Definition BS (LE01 /S. 5)
BS stellt das Bindeglied zwischen Hardware und dem Anwender bzw. dessen Anwendungsprogrammen dar. Gleichzeitig bietet es dem Benutzer zahlreiche Dienste in Form von Programmen bzw. Kommandos an, die zusammen mit den Eigenschaften des Computers "die Grundlage der möglichen Betriebsarten dieses Systems bilden und insbesondere die Abwicklung von Programmen steuern und überwachen"
Ziele und Aufgaben eines Betriebssystems (LE 01 / S.6)
Ziele
Aufgaben
- optimale Ausnutzung von (beschränkt vorhandenen) Ressourcen, z.B. Speicher
- Erfüllung spezieller Nutzeranforderungen z.B. Beachtung von Prioritäten
Aufgaben
- Anpassung der Leistung der Hardware an Bedürfnisse der Benutzer
- Organisation und Steuerung des gesamten Betriebsablaufs im System
- Verwaltung und ggf. geeignete Zuteilung von Ressourcen
- Kontrolle und Durchsetzung von Schutzmaßnahmen (z.B. Zugriffsrechte)
- Nachweisführung aller relevanter Abläufe im System (Protokollierung)
Die 3 Hauptaufgaben des Betriebssystems erläutern (Reimers /S.32)
Verwaltung der Betriebsmittel (Hardware)
Verwaltung der Aufträge (Software)
Verwaltung der Daten
Verwaltung der Benutzer im Mehrbenutzerbetrieb
- Verw. der Prozessoren
- Verw. des Speichers (interner, flüchtiger Speicher)
- Verw. der Peripherie (u.a. ext. Speicher = Festplatte)
Verwaltung der Aufträge (Software)
- Koordination der Prozesse
- Kommunikation mit Bediener bzw. Programm
Verwaltung der Daten
- Datei Katalogsystem
- Zugriffsmethoden
- Schutzmaßnahmen
Verwaltung der Benutzer im Mehrbenutzerbetrieb
Was gehört alles zur Betriebsmittelverwaltung? (Reimers /S.33-39)
Verwaltung der HW
Steuerung der Betriebsmittelverwaltung in Windows über IRQ, DMA und E/A
Ablaufplanung für Zuteilung von Betriebsmitteln an die Prozesse (Scheduling)
Verklemmung (Deadlock) des Systems erkennen und entsprechend lösen
- Prozessor
- Interner Speicher (Arbeitsspeicher & Virtueller Speicher - Swapping)
- Peripherie
Steuerung der Betriebsmittelverwaltung in Windows über IRQ, DMA und E/A
- Interrupt-Request
- Direct Memory Access
Ablaufplanung für Zuteilung von Betriebsmitteln an die Prozesse (Scheduling)
- Ziel: optimales Systemverhalten (Stabilität und Performance)
Verklemmung (Deadlock) des Systems erkennen und entsprechend lösen
Was gehört alles zur Auftragsverwaltung? (Reimers /S.40-42)
Auftragsverwaltung (Job Management)
Benutzerschnittstellen
Programmierschnittstellen
- Bearbeitung aller Prozesse, Aufträge (Jobs) und Tasks (Teilaufträge)
- Ein Job umfasst zusammengehörige Tasks
- Auftrag erzeugt einen Prozess als Folge von Aktionen auf einem Prozessor
Benutzerschnittstellen
- Kommandos = Starten eines Prozesses durch Schreiben eines Befehls
- Text-Menüs = Auswahl eines Prozesses aus einer Auflistung
- Bildschirm-Masken = Formular Darstellung für Eingabe und Ausgabe
- Grafische Benutzeroberflächen (GUI)
Programmierschnittstellen
- Schnittstelle zwischen BS und Anwendungssoftware
- API (Application Programming Interface) als Bereitstellung der Systemdienste
- Windows bietet X Systemdienste an
Klassifikation (Reimers) nach Task und Benutzer (Reimers/S.14)
Einplatz-Singletasking
Einplatz-Multitasking
Multiuser Server-Systeme
Mehrplatz - Systeme
- MS-Dos
- Konsolenteil von MS Win 95/98
Einplatz-Multitasking
- Win 98 / ME / XP / 7 / 8
- Apple OS Leopard
Multiuser Server-Systeme
- Windows Server 03 / 08 / 12
- Apple OS Server
- Linux
- Spezialserver: Web-, Mail, Ftp, SharePoint
Mehrplatz - Systeme
- Linux-Distributionen
- Solaris
Klassifikation nach Prozessortechnologie (Reimers / S15-18)
32-Bit-Systeme
64-Bit-Systeme
- Beschränkt auf 4GB Arbeitsspeicher (2^32 = 4,3 Mrd Adressen)
- In Windows Server konnte man jedoch mittels AWE (Address Windowing Extension = SpeicherManager Speicher oberhalb von 4 GB Adressieren. So war auch 32GB und bis zu 64 GB virtueller Speicher möglich)
- Allerdings sind Anwendungszwecke von virtuellem Speicher beschränkt
64-Bit-Systeme
- 2 Technologie-Familien
- X64 = erweiterte X86 Architektur
- IA64 = Intel Itanium (HP und Intel)
- Beide nicht zueinander Kompatibel
- Unternehmen, die aktuell auf RISC- oder Mainframe setzen werden künftig zu Itanium tendieren alle anderen z.B. private werden den X64 wählen.
Entwurfskriterien der Architektur eines BS (LE01 / S.11)
Modularität und Portierbarkeit
Erweiterbarkeit
Konfigurierbarkeit bzw. Rekkonfigurierbarkeit
Skalierbarkeit
Zuverlässigkeit und Fehlertoleranz
Transparenz und Virtualisierung
- Modular aufgebaut.
- Portierbar auf andere Hardware Plattformen
Erweiterbarkeit
- Leicht erweiterbar.
- Ökonomische Notwendigkeit
Konfigurierbarkeit bzw. Rekkonfigurierbarkeit
- Komponenten des BS austauschen und anpassen (v.a. für veränderte Hardware)
Skalierbarkeit
- 1. Über verschiedene Rechnerplattformen in gleicher Weise nutzen.
- 2. Arbeitslast auf mehrere echt parallel arbeitenden CPUs verteilen
Zuverlässigkeit und Fehlertoleranz
- System muss zuverlässig funktionieren und bei bestimmten Fehlern „tolerant“ sein
Transparenz und Virtualisierung
- BS sollte dem Anwender möglichst viele Details seiner Arbeit und der Hardware verbergen
- Virtualisierung umfasst inzwischen ganze Speichersysteme wie auch das BS selbst
Architekturen von Betriebssystemen und deren Hauptvorteile/Nachteile (LE01 / S.13-16)
Monolithische Struktur:
Modular
Kern-Schale Architektur:
Hierarchische Schichten (Mehrschichten):
Mikrokern-Architektur:
- Alle wichtigen Komponenten im Kern;
- alle Funktionen offen;
- Sehr effizient;
- Unordnung (monolithisches Gebilde)
- Schlechte Änderbarkeit
- Bsp: DOS, Win 3.x - 98)
Modular
Kern-Schale Architektur:
- Lebenswichtige Komponenten in Kern;
- Kern selbst hat meist eine monolithische Form
- Alle anderen Teile in Schale
- typisch für Unix
Hierarchische Schichten (Mehrschichten):
- Auflösung von Kern und Schale in mehrere Schichten
- Schichten kommunizieren nur streng nach oben / unten.
- Speziell: Treppenstufenmodell
Mikrokern-Architektur:
- Kern ist reduziert auf nur unbedingt nötige Basisfunktionen im Sinne einer Infrastruktur (MikroKern)
- alles andere als Client/Server (Dienst);
- Änderbarkeit;
- Erweiterbarkeit;
- Auf mehrere Rechner verteilbar;
- Dienst darf auch abstürzen;
- Flexibilität;
- Speicherbedarf;
- Aber: träge
- Bsp: Win NT - 8
Definition: Prozess (LE01 / S.22)
Ein (sequenziell ablaufender) Prozess ist eine Dynamische Folge von Aktionen bzw. Zustandsänderungen, die durch Ausführung eines Programms auf einem Prozessor zustande kommen. Ein Prozess ist daher vor allem durch seinen zeitlich veränderbaren Zustand charakterisiert. Er wird im BS infolge eines Auftrags erzeugt und nach dessen Erfüllung wieder vernichtet. Ein Prozess stellt insofern einen "Aktivitätsträger" bzw. eine "Ausführungseinheit" dar
Scheduling: Ziel und mögliche Strategien nennen: (LE01 /S. 58) (Reimers / S.37)
Ziel: optimales Systemverhalten (Stabilität und Performance)
Prozess-Scheduler wird vom Dispatcher (Prozessumschalter = spez. Komponente des BS-Kerns) gesteuert.
Strategien
Prozess-Scheduler wird vom Dispatcher (Prozessumschalter = spez. Komponente des BS-Kerns) gesteuert.
Strategien
- Nichtverdrängende Strategien
- First Come First Served (FCFS) = wer zuerst kommt malt zuerst = Abarbeitung nach der Reihe des eintreffens
- Shortest Job First (SJF) = laufbereiter Prozess mit kürzester Rechenzeit bekommt Prozessor
- Verdrängende Strategien
- Round Robin / Time Sharing / Time Slice = Zeitscheibenverfahren. Wenn Zeit abgelaufen, wird wird Prozess verdrängt und muss sich am Ende der Warteschlange anstellen. Nächster Laufbereiter Prozess bekommt für gewisse Zeit den Prozessor
- Feste statische Priorität = Jeder Prozess bekommt eine Prio zugeordnet. Zuteilung erfolgt verdrängend immer an laufbereiten Prozess mit höchster Prio. Niedrig priorisierte Prozesse laufen Gefahr zu verhungern
- Dynamische Prioritäten:
- - Shortest Elapsed Time (SET)
- - Shortest Remaining Processing Time (SRPT)
- - Highest Response Ratio Next (HRRN) = (Wartezeit+Bearbeitungszeit) / Bearbeitungszeit
- - Aging
Was bedeutet Verklemmung? Die 4 Gegenmassnahmen nennen und erklären (LE01 / S.64-69)
Bedeutung
2 Prozesse warten wechselseitig aufeinander
Ursachen:
Exclusive Nutzung zweier Ressourcen
Gegenmaßnahmen
In Praxis sind nur wenige Verfahren wirklich sinnvoll
2 Prozesse warten wechselseitig aufeinander
Ursachen:
Exclusive Nutzung zweier Ressourcen
Gegenmaßnahmen
- Ignorieren
- Verhindern = durch Einhaltung bestimmter Restriktionen
- Vermeidung (avoidance) = prüfung durch geeignete Analyse der Betriebsmittelanforderung, ob im weiteren Verlauf Verklemmungen entstehen können
- Erkennung und anschließende Beseitigung (detect and delete)
In Praxis sind nur wenige Verfahren wirklich sinnvoll
Welche konkreten Dateisysteme kennen Sie (LE01/s.88 reimers /S.43)
Festplatte
CD
DVD
Netzwerk
- Windows: FAT16,32; NTFS, ReFS
- Linux: REISERFS, ext4
- OS/2: HPFS
CD
- CDFS (CD-Rom FS) ISO 9660
- Bootfähige (El Torito" = Boot-Spur+9660-Spur)
DVD
- UDF (Universal Disk Format) ISO 13346
Netzwerk
- Windows: SMBFS
- Linux: NFS, Samba (SMB Protokoll)
Funktionsweise FAT erklären
- Festplatte wird in Spuren und Sektoren unterteilt.
- Ein Sektor ist 512 Byte groß.
- X Sektoren werden zu einem "Cluster" zusammengefasst um sie noch verwalten zu können.
- Wieviele Sektoren ein Cluster hat, ist abhängig von der Plattengröße
So funktioniert (prinzipiell) die Verwaltung:
- Inhaltsverzeichnis enthält den Namen der Datei und einen Verweis auf den ersten FAT-Block.
- Jeder FAT-Block ist einem Cluster zugeordnet.
- Über diese Zuordnung kann das System Spur und Sektor berechnen. Ist der Inhalt des FAT-Blocks Null bzw. -1, dann ist die Datei hier zu Ende, sonst enthält er die Nummer des nächsten Blocks.
- Wird eine Datei gelöscht, wird das 1. Zeichen des Dateinamens auf (HEX) "FF" gesetzt und die FAT-Einträge gelöscht, was dem System sagt, sie können verwendet werden.
- Da die FAT wichtig ist gibt es noch eine Kopie auf der Platte.
Nenne die nötigen Schritte bei der Installation eines BS (LE01 /S.97) (Reimers /S.65)
- Starten eines Pre-Installations-BS von einem anderen Datenträger. (kann auch das zu installierende sein) In Windows z.B. mit Windows PE (Pre-Installation Environment)
- ggf eine Low-Level Formatierung. Meist nicht nötig, da diese vom Hersteller der Platte bereits gemacht wurde
Partitionierung
- Aufteilung der Platte in Partitionen / volumes
- Partition = Speicherbereich mit gleichem Dateisystem. Ganz oder nur ein Teil der Platte
- Partitionierung erlaubt somit mehrere Dateisysteme auf einer Platte
- Partition einrichten = Partitionieren. z.B. mit FDISK
- Arten: Primäre P; erweiterte P; logische P
- Nur Primäre P sind bootfähig; wobei nur die mit dem Start-Attribut "aktiv" gestartet werden kann
- Nach Partitionierung ist meist Neustart erforderlich, da Partitionstabelle gelesen werden muss
Formatierung
- Einrichten des Dateisystems (FAT / NTFS etc)
- Übertragen des BS-Kernels auf den Boot-Datenträger
Erkläre den Boot-Vorgang allgemein (LE01 S.98 / Reimers S.68-70)
Um ein BS zu starten muss es selbst erst geladen werden, wozu es eigentlich ein anderes BS bräuchte, was aber nicht da ist.
technische Lösung
Bootmanager
EFI (Extensible Firmware Interface)
technische Lösung
- Beim Einschalten sendet PC Reset-Signal (Unterbrechung) um ein systemspezifisches Programm zu starten, welches an einer definierten Stelle im ROM sitzt. (ROM BIOS)
- BIOS = Basic Input Output System
- BIOS Programme testet die Hardware (POST), ermittelt und speichert die Hardware Konfiguration und initialisiert wichtige HW Komponente (z.B. Controller)
- Danach wird kleines betriebssystemspezifisches Programm (Urloader) von Bootsektor des im ROM eingestellten externen Speichers geladen
- Urloader bewirkt Nachladen von weiteren Betriebssystemteilen. (Schrittweise) bis das BS arbeitsbereit ist.
Bootmanager
- wenn mehrere BS auf einem PC
- Boot-Programm erkennt die verschiedenen BS anhand der Partitionstabelle, die sich meist im MBR befindet
- z.B. Grub oder LiLo
EFI (Extensible Firmware Interface)
- Nachfolger (Erweiterung) von BIOS
- Kleines BS vor dem eigentlichen BS
- EFI enthält auch treiber für Maus, Grafik- und Netzwerk
Wo wird Windows Konfiguriert? (Reimers /S. 76)
Registry = hierarchische Datenbank als zentraler Speicherort
Inhalt
Änderung z.B. über regedit
Inhalt
- Status und Konfiguration des Computer (z.B. Verwaltung der Gerätetreiber)
- Konfigurationsdaten für Anwendungen
- installierte Systemkomponenten
- Benutzerprofile
Änderung z.B. über regedit
Nennen Sie 5+1 Sicherheitsziele im E-Commerce
- 1.Autorisierung (ist der Nutzer zur Transaktion berechtigt?)
- 2.Vertraulichkeit (werden Daten nur von Berechtigten gelesen?)
- 3.Integrität (kommt die Nachricht unverändert beim Empfänger an?)
- 4.Autentisierung (ist der Kommunikationspartner der, der er vorgibt zu sein?)
- 5.Nichtabstreitbarkeit (ist das Absenden/Empfangen von Nachrichten beweisbar?)
In den letzten Jahren wird auch häufig die Verfügbarkeit von Systemen als Sicherheitsziel genannt.
Sicherheitsziel: Authentisierung erklären
- Authentisierung: Jemand weist seine eigene Identität nach
- Authentifizierung: Jemand prüft die Identität eines anderen.
Dieser Nachweis kann durch die drei Merkmale oder gar durch eine Kombination (abhängig vom erforderlichen Sicherheitsniveau) dieser erbracht werden.
- Besitz: eines bestimmten Gegenstandes. z.B. -Schlüssel, Magnetkarte, Token -geheimer Schlüssel um digitale Signatur zu ermöglichen
- Wissen: eines bestimmten Sachverhalts. z.B. -PIN-Code, Passwörter, Geheimfragen
- Eigenschaften: der Person (Biometrische) z.B. -Fingerabdruck, Stimme, Gesichtszüge
Was bedeutet Tuning? (Reimers /S.83)
- Tuning = Steigerung der Performance von HW, SW und Organisation
- wichtigster Ansatzpunkt: Engpässe
- Kostensenkung durch Optimierung -> keine Neuanschaffung nötig
- Sicherheit und Zuverlässigkeit wirken evtl. negativ auf Performance eines Systems
- Erhöhung der Leistung kann zu schnellerem Verschleiss führen (Overclocking)
Linux (reimers / S 96-111)
- Linux ist sowohl Multitasking als auch Multiuser-System
- Anmeldung erfolgt immer als eingerichteter Benutzer oder als root
- Dateisysteme: Ext, Ext2-4, ReiserFS
- Ext2-4 vermeidet Fragmentierung
- X window System = Basis für graf. Benutzeroberfl. (3 Module = X-Server / Window Manager / X-Client )
X-Server
- Herzstück des X Window Systems
- Schnittstelle zw. dem X Window System und Hardware
- Freie Version: XFree86
Window Manager (Fenster Manager)
- Konkrete Darstellung von Fenstern und Menüs
- Zuständig für Darstellung der Programmfenster auf Bildschirm
- Verwaltung der Fenster und des Desktops
- Unterstützt verschiedene X-Clients
X-Clients
- X-Clients sind die eigentlichen Applikationen, die etwas auf dem Bildschirm darstellen
- X-Client fordert X-Server zur Bereitstellung von Grafik-Routinen auf
- X-Client kann auf einer beliebigen Maschine im Netz laufen, unabhängig von der Maschine des X-Servers
Nenne mögliche Outsourcing Ansätze (LE06 / S54) Reimers /'S.118)
Outsourcing betrifft Cloud Computing.
Daher sind es auch Cloud Computing Ansätze
Daher sind es auch Cloud Computing Ansätze
- Infrastructure as a Service (Iaas) = Abkoppelung der IT-Infrastruktur. -> Bsp. Amazon Web Service AWS
- Plattform as a Service (PaaS) = Entkopplung der Anwendung von der IT-Infrastruktur -> bsp. Windows Azure
- Software as a Service (SaaS) = Verlagerung der gesamten IT in die Cloud -> bsp. Office 365
Was bedeutet OSI? (LE03 /S.43)
Open Systems Interconnection
3 AbstraktionsEbenen
- Abstraktes Modell zur Entwicklung von Protokollsoftware für Kommunikation zwischen DV-Systemen
3 AbstraktionsEbenen
- Basismodell – 7 Schichten,
- OSI-Dienste – Festlegung der Dienste, Zugangspunkte pro Schicht (das Was)
- OSI-Protokolle – Spezifikation der Protokolle pro Schicht/Dienst (das Wie)
Nenne die einzelnen Schichten des ISO/OSI Referenzmodell (LE03 / S. 46) (Reimers /S.167)
- 1. Physical Layer (Bitübertragungs-Schicht)
- 2. Data Link Layer (Datensicherungs-Schicht)
- 3. Network Layer (Vermittlungs-Schicht, Routing Ebene)
- 4. Transport Layer (Transport-Schicht, Ende-zu-Ende Ebene)
- 5. Session Layer (Sitzungs-, Kommunikations- Schicht)
- 6. Presentation Layer (Darstellungs-Schicht, PräsentationsEbene)
- 7. Application Layer (AnwendungsSchicht, Applikationsebene)
Ordnen sie diverse Protokolle den jeweiligen OSI-Schichten zu (Reimers / S.169)
Datenübertragung (1. Übertragung / 2. Datensicherung)
3. Vermittlung
4. Transport
Kommunikationssysteme (5.Sitzung / 6. Darstellung / 7. Anwendung
- Ethernet
- Token Verfahren
- ISDN
- LAN
3. Vermittlung
- IP (Internet Protokoll)
- ARP (Address Resolution Protocol)
- NDP (Neighbor Discovery Protocol -> Ersatz für ARP bei IPv6)
- ICMP (Internet Control Message Protocol)
4. Transport
- TCP (Transmission Control Protocol)
- UDP (User Datagram Protocol)
Kommunikationssysteme (5.Sitzung / 6. Darstellung / 7. Anwendung
- HTTP (Hypertext Transfer Protocol)
- FTP (File Transfer Protocol)
- SMTP (Simple Mail Transfer Protocol)
- Telnet (Terminal Emulation)
- DNS (Domain Name Service)
- SMB (Server Message Block ->Microsoft)
- NFS (Network File System -> Sun)
- SNMP (Simple Network Management Protocol)
- LDAP (Leightweight Directory Access Protocol)
Internet Protokoll TCP/IP erklären (Reimers S171)
Transmission Control Protokoll / Internet Protocol
Wichtigstes Protokoll der Internet-Schichten Transport (4) und Vermittlung (3)
Funktionen
Allgemeine Punkte
Wichtigstes Protokoll der Internet-Schichten Transport (4) und Vermittlung (3)
Funktionen
- Definition des Datagramms
- Definition der Adressierung
- Datentransport zwischen Netzzugangsschicht und den Protokollen der Transportschicht
- Routing (Wegwahl) von Datagrammen zu fremden Rechnern
- Fragmentierung und Defragmentierung von Datagrammen
Allgemeine Punkte
- Gesichertes und zuverlässiges Netzwerkprotokoll für die Transport-Ebene
- Vollduplex aber mit relativ geringer Performance im Vergleich zu z.B. dem im Intranet eingesetzten Netzwerkprotokoll UDP, das eine wesentlich höhere Performance aber geringere Sicherheit aufweist.
IP-Adresse erklären (Reimers S172)
- Ziel der Adressierungsstruktur von IP ist eine möglichst effiziente Übertragung der Datenpakete über mehrere Teilnetzwerke
- IP-Adressen enthalten Auskunft über Netzteilnehmer: Idendität, Ort, Erreichbarkeit im Netz
- IPv4 32Bit (4 Byte) besteht aus Netz-ID und Host- ID
- Typ A 0 = 0-127 (Bis 16 Mio Hosts)
- Typ B 10 = 128 - 191 (Bis 65 534 Hosts)
- Typ C 110 = 192 - 223(bis 254 Hosts)
- Typ D 1110 = 224
- logische IPv4 Adresse wird in OSI Schicht 2 durch ARP in einzigartige MAC umgewandelt.
- Bei IPv6 wurde ARP durch NDP ersetzt
Nenne ein paar Internet - Dienste (Reimers S.180)
- Telnet (Standard-Remote-Login als Terminal an einem entfternten Rechner)
- www
- Usenet-News (nicht interaktives Konferenzsysteme - Foren)
- Video-Konferenz (interaktive Video-Sprachkomm-Systeme)
- VPN (Extranet über Internet in verschlüsselter Form)
Erkläre den Dienst E-Mail (Reimers S.181-182)
- Client-Server Modell: Postfach Verwaltung auf Server, Mail-Verwaltung auf Client
- Teilnehmer haben Eindeutige Adressen (Name@Domäne)
- Protokoll auf Server: SMTP (Simple Mail Transfer Prot)
- Zugriff des Clients auf Server über POP oder IMAP
- POP: Post Office Protocol (Keine Syncronisation = Mails entw. auf Client oder auf Server)
- IMAP: Internet Message Access Protocoll (Syncr. möglich)
Sicherheit von SMTP
- keine Datenintegrität: Mail kann verändert worden sein
- keine Vertraulichkeit: Daten liegen auf SMTP Server in Klartext
- Mangelhafte Authentifikation des Absenders, da Header manipuliert sein kann
Welche unterschiedliche Klassen von Rechnernetzen gibt es?
LE03 /51-52) Reimers 155
LE03 /51-52) Reimers 155
Aufzählung von hoher Geschwindigkeit bis langsame
- VLAN
- LAN
- MAN (Metropolitan Area Netw.) Internet in einer Metroporegion
- WAN (Wide Area Netw.) Internet kontinental
- GAN (Global Area Netw.) Internet Weltumspannend
Netzwerkserver nennen (Reimers S.160)
- Domain Controller (Benutzerverwaltung)
- Disk-Server (einfacher NAS ohne gemeinsamen Dateizugriff)
- File-Server (Shared Storage = NAS, SAN)
- Datenbank-Server (z.B. Oracle, MS-SQL-Server)
- Print-Server
- Applikations-Server (z.B. MS-Project-Server
- Kommunikations-Server (z.B. MS-Exchange-Server)
- Host (z.B. jeder per Remote zugegriffener Rechner)
Ethernet: Wieso kommt es zu Kollisionen und wie werden diese Vermieden? (LE05 /S15 Remeiner / S. 170)
Wieso:
CSMA / CD
- bei einem Netzwerkverfahren wie Ethernet können jederzeit Kollisionen stattfinden
- wenn mehrere Stationen, die einen gemeinsamen Übertragungskanal nutzen gleichzeitig eine Nachricht an einen Empfänger senden
- Beim Empfänger kommen im selben Zeitraum mehrere Nachrichten an (er erhält eine verstümmelte Nachricht)
CSMA / CD
- Carrier Sense Multiple Access / Collision Detection
- Carrier Sense = Trägererkennung = Abhören des (Übertragungs)Mediums
- Sender wartet bis das Medium frei ist
- Wenn Medium frei ist wird gesendet und währenddessen das Medium weiterhin abgehört (Collision Detection)
- Sollten 2 Sender zufällig gleichzeitig angefangen haben, zu senden, wird das durch CD erkannt und übertragung abgebrochen.
- Vor Abbruch wird noch ein JAM Signal (KollisionsSignal) gesendet, dass alle Stationen wissen, dass eine Kollission eingetreten ist.
- Um eine weitere Kollission zu verhindern, wird die Wartezeit der Station bis zum erneuten Senden per Zufalls - Algorithmus bestimmt
- Nach X erfolglosen Sendeversuchen bricht das Verfahren ab und übergibt eine Fehlermeldung an die Anwendung
Neben dem Wahlfreien Zugriff mit Kollisionsüberwachung gibt es den Kontrollierten Zugriff. Erklären. (LE 05 / S.16)
Token-Scheduling oder Token Passing verfahren
Vorteil
Nachteil
- Zugriff auf das (Übertragungs)Medium wird durch bestimmte Bitmuster (Token) kontrolliert
- Diese Token werden im Netz von Station zu Station weitergereicht
- Senden darf nur die Station, die den Token hat
- Stationen können somit erst gar nicht gleichzeitig senden, da ja nur eine den Token besitzt
Vorteil
- Medium wird bei hoher Belastung effizient ausgenutzt
Nachteil
- Bei niedriger Last, wirkt sich Wartezeit auf Token allerdings negativ aus
- Bei vielen Stationen im Netz, kann es recht lange dauern bis Sender den Token bekommt. Auch wenn er der einzige ist, der eigentlich senden will
Welche Managementaufgaben sind in einem Netzwerk zu erledigen?
Netzwerkmanagement = 80% der Gesamtkosten eines Netzwerks
FCAPS Modell der ISO für Netzwerkmanagement
FCAPS Modell der ISO für Netzwerkmanagement
- Störungsmanagement (Fault Management) = Suchen, Beseitigen und Analysieren von Funktionsfehler
- Konfigurationsmanagement (Configuration M.) = Hinzufügen und Entfernen von Netzwerkkomponenten, Änderung/Anpassung von Konfigurationen z.B. durch Scripting für Unattended Installation
- Abrechnungsmanagement (Accounting M.) = Einrichtung und Überwachung der Netzwerknutzer, Aufzeichnung und Kontrolle der Inanspruchnahme von Netzwerkleistungen durch einzelne Anwender, Gruppen oder Kostenstellen (Logbuch)
- Leistungsmanagement (Performance M.) = Überwachung und Optimierung der Netzwerkleistungen (Tuning)
- Ressourcen- und Sicherheitsmanagement (Security M.) = Vergabe und Überwachung von Benutzerrechten, Verhinderung von Störungen und unbefugten Zugrifen
- DesktopManagement (nicht Teil von FCAPS) = Installation, Aktualisierung und Anpassung von Anwendungssoftware auf den Clients
Flashcard set info:
Author: Ralf_B
Main topic: Informatik
School / Univ.: AKAD
City: Stuttgart
Published: 12.04.2014
Card tags:
All cards (54)
no tags