IT Infrastruktur SS14

Telekommunikation, Übertragungsverfahren, Analog/Digitalwandlung, Multiplexübertragung, Internet- Zugangstechniken, Next Generation Networks, VoIP, Server, Virtualisierung, Cloud Computing

Telekommunikation, Übertragungsverfahren, Analog/Digitalwandlung, Multiplexübertragung, Internet- Zugangstechniken, Next Generation Networks, VoIP, Server, Virtualisierung, Cloud Computing

Oliver Flehmer

Oliver Flehmer

Fichier Détails

Cartes-fiches 70
Utilisateurs 30
Langue Deutsch
Catégorie Informatique
Niveau Université
Crée / Actualisé 19.07.2014 / 18.12.2021
Lien de web
https://card2brain.ch/box/it_infrastruktur_ss14
Intégrer
<iframe src="https://card2brain.ch/box/it_infrastruktur_ss14/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Welche besonderen Merkmale haben Serversysteme?

- Auslegung für 24/7 Betrieb
+ Realisiert durch:
• Redundanz von Komponenten
Netzteile / Stromkreise
Festplatten mit RAID>0 / mehrere Controller
Netzwerkports
Lüfter / Kühlung
RAM / CPU
• Hot swap / Hot spare
• USV / Notstromaggregat
- Verlässlichkeit
+ Verfügbarkeit
+ Zuverlässigkeit
+ Sicherheit
+ Wartbarkeit

Nennen Sie die Grundbegriffe/Kennzahlen zum Betrieb von Serversystemen!

- Mittlere Lebensdauer / mean time to failure (MTTF)
+ durchschnittliche Zeitdauer bis zum Ausfall einer Betrachtungseinheit
+ bzw. der Erwartungswert der Zeit bis zum Ausfall
- Mittlere Ausfalldauer / mean time to repair (MTTR)
+ durchschnittliche Dauer, zwischen dem Ausbleiben einer Eigenschaft
und dem wieder Vorhandensein aller Eigenschaften einer
Betrachtungseinheit.
+ Auch mittlere Reparaturzeit nach Ausfall eines Systems
• Aufgeteilt in Erkennen, Berichten,
Detect, report, isolite, repair, recover
- Mittlere Dauer zwischen (2) Fehlern / mean time between failures
(MTBF)
+ durchschnittliche Zeitdauer zwischen dem Einsatz nach Reparatur
und dem erneuten Fehler einer Betrachtungseinheit

 

Wie funktioniert die Duplicate Everything Methode zur Aufrechterhaltung der Verfügbarkeit?

- Datenbestände werden kontinuierlich zwischen den beiden
Servern synchron gehalten
- Link für Daten und Synchronisationsinformationen sowie
Heartbeat

Wie funktioniert die Share Nothing Methode zur Aufrechterhaltung der Verfügbarkeit?

Gemeinsames Festplattensystem mit eigenen Datenbereichen für
jeden Server
- Im Falle des Ausfalls eines Servers kann der jeweils andere auf
dessen Datenbestände zugreifen
- Link für Heartbeat

Wie funktioniert die Share Everything Methode zur Aufrechterhaltung der Verfügbarkeit?

- Gemeinsames Festplattensystem , beide Sever teilen sich zur
gleichen Zeit den Datenbestand
- Zugriffsmanager (Lock Manager) zur Vermeidung des Verlustes
der Datenintegrität
- Link für Heartbeat

Beschreiben sie die Funktionsweise der Shared Disc Architektur und nennen Sie 3 Möglichkeiten für die Verbindung der Knoten mit dem Speicher.

 Bei Shared Disk hat jeder Knoten Zugriff auf jede am Cluster
angeschlossene Speicherressource

 Um die Knoten mit dem Speicher zu verbinden, existieren
verschiedene Möglichkeiten:
- SAN (Storage Area Network)
+ Teuer und leistungsfähig
+ Stellen Blockgeräte über das Netzwerk zur Verfügung
- NAS (Network Attached Storage)
+ Einfach zu bedienende Dateiserver
+ Stellen Laufwerke mit Dateisystemen über das Netzwerk zur
Verfügung
+ Können auch als reine Software-Lösung realisiert werden
• bspw. FreeNAS und Openfiler
- iSCSI (Internet Small Computer System Interface)
+ Ermöglicht die Nutzung des SCSI-Protokolls über TCP/IP
+ SAN-artiger Zugriff via IP-Netzwerk

Welche Eigenschaften charakterisieren einen Blade- Server?

- Server ist sehr kompakt auf einer Platine (Server-Blade)
+ CPU, RAM, HDD, Schnittstellen für Kommunikation
+ i.d.R. keine Stromversorgung, keine Netzwerkkarten
- mehrere dieser Platinen werden in ein Blade-Server-Gehäuse
(Chassis oder Enclosure) integriert, welches weitere
Infrastrukturkomponenten zur Verfügung stellt.
+ Netzteile,
+ Lüfter,
+ Netzwerk- und Storage-Switches sowie
+ Management-Komponenten.
+ evtl. interne Storage-Blades.
- Blade-Server konsolidieren die Stromversorgung und
Basisfunktionen in ein integriertes Gehäuse

Aus welchen Komponenten besteht ein Blade- Server?

- Server Blade

- Blade Gehäuse

- Kommunikations- Einschübe

- Stromversorgung und Kühlung

-Festplatten

- Externe Storage Subsysteme

- Interner Blade Storage

Nennen Sie Vor- und Nachteile von Bladeservern im Gegensatz zu Rackservern.

Vorteil
- geringerer Platzbedarf, da hohe Packungsdichte (Leistung pro Rack
oder Quadratmeter)
- reduzierter Verkabelungsaufwand
- effizientere Netzteile und Lüfter
- aktiveres Energiemanagement durch integrierte Temperatur- und
Durchflusssensoren
- 20-40% geringerer Strombedarf bei gleicher Rechenleistung
=>geringerer Strombedarf für die Energiebereitstellung und Kühlung

Nachteil
- insgesamt einen hohen Energie- und Kühlungsbedarf je Rack
Aktive Vorüberlegung Flächen-/Rackplanung (thermische Rückkopplung)
- Serverhousing -> mehr Fläche als nötig anmieten wg.
Energieversorgung/qm (?)

Was ist Cluster- Computing und aus welchen Komponenten besteht ein Cluster?

Clustering ist paralleles rechnen auf Systemen mit verteiltem
Speicher

- Ein Cluster besteht aus mindestens zwei Knoten
+ Jeder Knoten ist ein eigenständiges Rechnersystem
+ Knoten sind durch ein Netzwerk miteinander verbunden
• In Clustern mit wenigen Knoten kommen aus Kostengründen Standard-
Netzwerktechnologien (Fast- oder Giga-Ethernet) zum Einsatz
• Bei größeren Clustern mit mehreren hundert Knoten sind
Hochgeschwindigkeitsnetzwerke notwendig
+ Häufig sind die Knoten unter der Kontrolle eines Masters und
arbeiten auf einem gemeinsamen Datenbestand
+ Knoten können gewöhnliche PCs aus Standardkomponenten,
Workstations, Servern oder Supercomputer sein
- Anwender sehen nur ein einzelnes System, ein virtueller
Uniprozessor
+ Idealerweise wissen die Anwender gar nicht, dass es sich bei dem
System, auf dem sie arbeiten, um einen Cluster handelt

Nach welchen Kriterien lassen sich Cluster unterscheiden?

- Aufbau
+ Homogener Aufbau
+ Heterogener Aufbau
- Aufstellungskonzept
+ Glass-House
+ Campus-Wide
- Einsatzgebiet
+ High Performance Clustering
+ High Availability Clustering
+ High Throughput Clustering
- Verhalten beim Ausfall von Knoten
+ Active/Passive-Cluster
+ Active/Active-Cluster

Was versteht man unter Failover und Failback?

- Failover
+ Als Failover bezeichnet man die Fähigkeit, beim Ausfall eines
Knotens alle Aufgaben automatisch einem anderen Knoten zu
übergeben und so die Ausfallzeit zu minimieren
+ Die Failover-Funktionalität wird gewöhnlich vom eingesetzten
Betriebssystem zur Verfügung gestellt
- Failback
+ Sind ausgefallene Knoten wieder einsatzbereit, melden sich diese
am Lastverteiler zurück und erhalten wieder Jobs
+ Der Cluster verfügt ab diesem Zeitpunkt wieder über die gleiche
Leistungsfähigkeit, die er vor dem Ausfall der Knoten hatte

Beschreiben sie grundlagenhaft die Virtualisierung von Rechnersystemen!

- Primärziel: Abkopplung der Software von der zur Verfügung
stehenden Hardware
- Aufteilung von Rechnerressource auf mehrere unabhängige
Betriebssystem-Instanzen
- mehrere grundsätzlich verschiedene Konzepte und Technologien
- jede virtuelle Maschine (VM) verhält sich wie vollwertiger Rechner
in einer Sandbox (abgesicherte Umgebung) auf realer Maschine
- Anwendungen können auf einer VM wie auf einem realen
Rechner installiert werden
- Anforderungen der BS-Instanzen werden von Virtualisierungssoftware
abgefangen und auf reale oder emulierte Hardware
umgesetzt

Beschreiben Sie den Aufbau von Software und Hardware ohne Virtualisierung!

Betriebssystem sitzt auf der Hardware und stellt über Biblioteken funktionen für verschiedene Anwendungen zur Verfügung.

Virtualisierung kann in zwei verschiedene Varianten, abhängig von der Position des Virtual Management Monitors unterschieden werden. Welche sind das und was kennzeichnet diese?

+ Typ 1 Hypervisor - bare metal
• direkt auf der Hardware (eigene Treiber)
• performanter
• hohe Anforderungen an Hardware
+ Typ 2 Hypervisor - hosted
• Applikation innerhalb des Host-Betriebssystems (Treiber des BS)
• flexibel bzgl. Hardware und Hostsysteme

Virtualisierung auf der x86er Architektur setzt auf dem Schutzkonzept der Ringe auf. Was besagt das Schutzkonzept, welche "Ringe" gibt es und was passiert dort ?

Konzept:

- x86-kompatible CPUs enthalten vier Privilegienstufen zum
Speicherschutz, um die Stabilität und Sicherheit zu erhöhen
- Ein Prozess kann immer nur in einem einzelnen Ring ausgeführt
werden
- Ein Prozess kann nicht auf Speicherbereiche eines Ringes
niederer Nummer zugreifen
- Die verbreiteten Betriebssysteme nutzen nur Ring 0 und 3

RINGE:

- Ring 0: Kernel Bereich (kernel-space)
+ höchste Privilegien / Vollzugriff auf gesamten
Speicher und CPU Befehlssatz
+ nur Betriebssystemkern und zum Start des
Betriebssystems nötige Hardwaretreiber
- Ring 1 und 2: werden i.d.R. nicht genutzt
+ Außnahme OS/2 und teilweise Paravirtualisierung
- Ring 3: Benutzerbereich (user-space)
+ Anwendungen
+ direkter Zugriff auf Speicher
• Speicherschutzverletzung / Zugriff abgelehnt / Absturz
- VMs liegen in Ring 3
+ auch die in den VMs gestarteten Systeme

 

In welchen Bereichen kann Virtualisierung betrieben werden bzw. welche Virtualisierungkonzepte gibt es?

- Paravirtualisierung
- Partitionierung
- Hardware-Emulation
- Hardware-Virtualisierung
- Anwendungsvirtualisierung
- Betriebssystem-Virtualisierung bzw. Container bzw. Jails
- Speichervirtualisierung
- Netzwerkvirtualisierung

Wie funktioniert das Virtualisierungskonzept der "Partitionierung"?

- Bei Partitionierung können auf den Gesamtressourcen eines
Computersystems Teilsysteme definiert werden
+ Jedes Teilsystem kann eine lauffähige Betriebssysteminstanz enthalten
+ Jedes Teilsystem ist wie ein eigenständiges Computersystem verwendbar
- Die Ressourcen (Prozessor, Hauptspeicher, Datenspeicher. . . ) werden
über die Firmware des Rechners verwaltet und den VMs zugeteilt
- Partitionierung kommt z.B. bei IBM Großrechnern (zSerie) oder
Midrange-Systemen (pSerie) mit Power5/6 Prozessoren zum Einsatz
+ Ressourcenzuteilung ist im laufenden Betrieb ohne Neustart möglich
+ Auf einem aktuellen Großrechner können mehrere hundert bis tausend
Linux-Instanzen gleichzeitig laufen
- Aktuelle CPUs unterstützen lediglich die Partitionierung der CPU selbst
und nicht des Gesamtsystems (Intel VT-x/VT-i, AMD-V)
+ Partitionierung spielt im Desktop-Umfeld keine Rolle

Wie funktioniert das Virtualisierungskonzept der Hardware- Emulation?

- Emulation bildet die komplette Hardware (CPU, Chipsatz, I/OCards…)
eines Rechnersystems nach, um ein unverändertes
Betriebssystem, das für eine andere Hardwarearchitektur
ausgelegt ist, zu betreiben
- Nachteil der Emulation:
+ großer Overhead
+ geringere Ausführungsgeschwindigkeit
+ fehlende dynamische Ressourcenzuweisung
- beispielsweise
+ Bochs IA-32 Emulator Project (z.B. Windows auf iPad/iPhone)
+ Microsoft Virtual PC für PowerPC-Mac,
+ CCS64: C64-Emulator für Windows

Wie funktioniert das Virtualisierungskonzept der Anwendungsvirtualisierung?

- lokale Ausführen von Desktop- oder Server-Anwendungen
- Populärstes Beispiel: Die Java Virtual Machine (JVM)
+ JVM ist der Teil der Java-Laufzeitumgebung (JRE), der für die
Ausführung des Java-Bytecodes verantwortlich ist
+ JVM ist für Java-Programme die Schnittstelle zum Rechnersystem
und dessen Betriebssystem
- Vorteil: Plattformunabhängigkeit
- Nachteil: geringere Ausführungsgeschwindigkeit gegenüber
nativer Programmausführung

Wie funktioniert das Virtualisierungskonzept der "Vollständigen Virtualisierung"?

- bietet einer VM eine vollständige, virtuelle PC-Umgebung
inklusive eigenem BIOS
+ Jedem Gastbetriebssystem steht ein eigener virtueller Rechner mit
virtuellen Ressourcen wie CPU, RAM , Laufwerken, Netzwerkkarten,
usw. zur Verfügung
- Es wird ein Virtueller Maschinen-Monitor (VMM) eingesetzt
+ auch als Typ-2-Hypervisor bezeichnet
+ hosted als Anwendung unter dem Host-Betriebssystem
+ verteilt die Hardwareressourcen an die VMs
- Teilweise emuliert der VMM Hardware, die
nicht für den gleichzeitigen Zugriff mehrerer
Betriebssysteme ausgelegt ist
+ Netzwerkkarten
+ Emulation populärer Hardware vermeidet
Treiberprobleme

- VMM in Ring 0 (Betriebssystem-Kernel) hat vollen Zugriff auf
Hardware
- Systemaufrufe der VM werden von der VMM abgefangen,
umcodiert und ausgeführt.
- VMs nur über VMM Zugriff auf Hardware
+ Kontrollierter Zugriff auf die gemeinsame genutzten
Systemressourcen

Welche Vor- und Nachteile hat die "Vollständige Virtualisierung" ?

- Vorteile:
+ kaum Änderungen an Host- und Gast-Betriebssystem erforderlich
+ jeder Gast hat seinen eigenen Kernel
-> hohe Flexibilität
- Nachteil:
+ wechsel zwischen den Ringen erfordert Kontextwechsel
-> verbraucht Rechenzeit
+ Ausführung privilegierter Befehle durch Ersatzfunktion des VMM
-> Performanceverlust

Wie funktioniert die "Präsentationsvirtualisierung" ?

- bekannt als Terminal Computing
- Entkopplung der Darstellung einer Applikation (also des User
Interfaces) von der eigentlichen Programmlogik
- bekannter Sonderfall: remote desktop access
+ entkoppeln der Benutzeroberfläche des Betriebssystems, nicht nur
der Anwendung

Wie funktioniert die Betriebssystem Virtualisierung?

- geringster Virtualisierungsgrad
- nicht mehr virtuelle Maschinen sondern Container oder Jail
- voneinander getrennte Laufzeitumgebungen
+ keine Kenntnis anderer Container und deren Ressourcen
- alle teilen sich den BS-Kernel und Laufzeitbibliotheken
- nur sehr homogene Systeme
+ virtuelle Serverfarmen
+ zentraler Betrieb gleichartiger Clientsysteme
• auf Server in Containern
• Präsentationsvirtualisierung durch Thin Clients

Welche Vor- und Nachteil gibt es bei der Betriebssystem Virtualisierung?

- Vorteil:
+ geringer Overhead, da Kernel Hardware in gewohnter Weise
verwaltet
+ Anwendungen in isolierten Umgebungen mit hoher Sicherheit
+ geringer Performance-Verlust
- Nachteil:
+ alle virtuellen Umgebungen nutzen gleichen Kernel
• es werden nur unabhängige Instanzen eines BS gestartet
• es können keine verschiedenen BS gleichzeitig verwendet werden

Wie funktioniert die Speichervirtualisierung?

- Der Speicher wird in Form virtueller Laufwerke den Benutzern zur
Verfügung gestellt
- Der logische Speicher wird vom physischen Speicher getrennt
- Vorteile:
+ Nutzer sind nicht an die physischen Grenzen der Speichermedien
gebunden
+ Physischen Speicher umstrukturieren/erweitern stört die Nutzer nicht
+ Redundantes Vorhalten erfolgt transparent im Hintergrund
+ Besserer Auslastungsgrad, da der verfügbare physische Speicher
effektiver auf die vorhandenen Benutzer aufgeteilt werden kann
- Nachteil:
+ teuer
- Bekannte Anbieter: EMC, HP, IBM, LSI
und SUN/Oracle

Wie funktioniert die Netzwerkvirtualisierung?

- Basiert auf virtuellen lokalen Netzen (Virtual Local Area Networks)
- Verteilt aufgestellte Geräte können durch VLANs in einem einzigen
logischen Netzwerk zusammengefasst werden
+ Nützlich bei der Konzeption der IT-Infrastruktur verteilter Standorte
+ Es ist mit VLANs möglich, ein physisches Netzwerk in logische Teilnetze,
sogenannte Overlay-Netzwerke, zu trennen
• VLAN-fähige Switches leiten die Datenpakete eines VLAN nicht in ein anderes
VLAN weiter
• Ein VLAN bildet ein nach außen isoliertes Netzwerk über bestehende Netze
+ Zusammengehörende Systeme und Dienste können mit VLANs in einem
eigenen Netz konsolidiert werden, um somit die übrigen Netze nicht zu
beeinflussen
+ Ein VLAN bildet ein Netzwerk über fremde oder nicht vertrauenswürdige
Netze und kann so helfen, verteilte Standorte in eine virtuelle Infrastruktur zu
integrieren

Welche Gründe gibt es überhaupt für Virtualisierung von Anwendungen, Komponenten, Systemen?

- Bessere Ausnutzung der Hardware
+ Serverkonsolidierung
• Kostensenkung bei Hardware, Strom, Kühlung, Stellplatz …
- Vereinfachte Administration
+ Anzahl physischer Server wird reduziert
+ ausgereifte Managementwerkzeuge
- Vereinfachte Bereitstellung
+ neue Server und Infrastrukturen können kurzfristig erzeugt werden
- Maximale Flexibilität
+ leicht vervielfältigen und sichern
+ snapshots erzeugen und wieder herstellen
- Höhere Sicherheit
- Optimierung von Software-Tests und Software-Entwicklung
+ Gleichzeitiger Betrieb mehrerer Betriebssysteme
+ Testumgebungen können schnell aufgesetzt werden
- Unterstützung alter Anwendungen

Wie lassen sich Cloud Dienste organisatorisch unterscheiden und wie sind diese gekennzeichnet? (3 Stck.)

Public Cloud-Dienste
+ Anbieter und Kunden gehören unterschiedlichen Organisationen an
+ Vorteile für die Kunden
• Keine Kosten für Anschaffung, Betrieb und Wartung eigener Hardware
• Ressourcen sind sofort einsatzbereit und unbegrenzt verfügbar
+ Vorbehalte und Hindernisgründe
• Angst vor mangelnder Datensicherheit und Lock-in sowie Datenschutz
- Private Cloud-Dienste
+ Anbieter und Benutzer gehören der gleichen Organisation an
+ Schnittstellen sind im Idealfall kompatibel zu Public Cloud-Diensten
+ Vorteile für die Benutzer
• Keine Probleme mit Lock-in und Datenschutz
+ Nachteile
• Kosten ähnlich einer nicht-Cloud-basierten Architektur
• Softwarequalität der freien Projekte teilweise verbesserungswürdig
- Hybrid Cloud-Dienste
+ Public und Private Cloud-Dienste werden gemeinsam verwendet

Wie lassen sich Cloud Dienste funktional unterscheiden und wie sind diese charakterisiert? (3 Stck.)

- Softwaredienste – Software as a Service (SaaS)
+ Webanwendungen werden durch einen Dienstleister betrieben und als
Dienst zur Verfügung gestellt
+ Lokale Installation der Anwendungen ist nicht vorgesehen
+ Kunden brauchen nur einen Browser
+ Anbieter kümmert sich um Installationen, Administration und Updates
- Plattformdienste – Platform as a Service (PaaS)
+ Anbieter betreibt skalierbare Laufzeitumgebungen
+ Häufig werden auch Entwicklungsumgebungen angeboten
+ Anbieter unterstützen meistens 1 oder 2 Programmiersprachen
- Infrastrukturdienste – Infrastructure as a Service (IaaS)
+ Kunden betreiben virtuelle Server-Instanzen mit (fast) beliebigen
Betriebssystemen und unveränderten Anwendungen auf den Serverfarmen
des Anbieters
+ Kunden haben innerhalb ihrer Instanzen Administratorenrechte
+ Firewall-Regeln können selbst definiert werden