VO 184.706-2013W Network Engineering. Fragenausarbeitung



Ähnliche Dokumente
ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Die Invaliden-Versicherung ändert sich

10.1 Auflösung, Drucken und Scannen

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Das Leitbild vom Verein WIR

Das Persönliche Budget in verständlicher Sprache

WLAN Konfiguration. Michael Bukreus Seite 1

Anbindung des eibport an das Internet

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Guide DynDNS und Portforwarding

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Professionelle Seminare im Bereich MS-Office

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Virtual Private Network

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

Anwendungsbeispiele Buchhaltung

Was meinen die Leute eigentlich mit: Grexit?

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Step by Step VPN unter Windows Server von Christian Bartl

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

Die Bundes-Zentrale für politische Bildung stellt sich vor

Firewalls für Lexware Info Service konfigurieren

Wie bekomme ich eine Adresse. Eva Lackinger, Rene Morwind Margot Campbell

Geld Verdienen im Internet leicht gemacht

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Firewalls für Lexware Info Service konfigurieren

Projektmanagement in der Spieleentwicklung

Netzwerkeinstellungen unter Mac OS X

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Was ich als Bürgermeister für Lübbecke tun möchte

Installation und Inbetriebnahme von SolidWorks

Statuten in leichter Sprache

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

1 von :04

Step by Step Webserver unter Windows Server von Christian Bartl

Terminabgleich mit Mobiltelefonen

Primzahlen und RSA-Verschlüsselung

Firmware-Update, CAPI Update

SolBenefit. Photovoltaik- Anlagen- Betrachtung und -Auswertung

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von:

Virtual Private Network. David Greber und Michael Wäger

Informationsblatt Induktionsbeweis

Unsere Ideen für Bremen!

Swisscom TV Medien Assistent

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

icloud nicht neu, aber doch irgendwie anders

Wir machen uns stark! Parlament der Ausgegrenzten

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Die Subnetzmaske/Netzwerkmaske

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job

Netzwerk einrichten unter Windows

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

~~ Swing Trading Strategie ~~

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

OP-LOG

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

COMPUTER MULTIMEDIA SERVICE

Web Interface für Anwender

Local Control Network Technische Dokumentation

Erfahrungen mit Hartz IV- Empfängern

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Anleitung über den Umgang mit Schildern

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

ICS-Addin. Benutzerhandbuch. Version: 1.0

Alle gehören dazu. Vorwort

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?

* Leichte Sprache * Leichte Sprache * Leichte Sprache *

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Netzlaufwerke verbinden

OECD Programme for International Student Assessment PISA Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

Leichte-Sprache-Bilder

Virtual Private Network

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Lizenzierung von System Center 2012

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

DER SELBST-CHECK FÜR IHR PROJEKT

Transkript:

Technische Universtität Wien VO 184.706-2013W Network Engineering Fragenausarbeitung Wien, 15. Jänner 2014 Sämtliche Inhalte ohne Gewähr auf Richtigkeit und/oder Vollständigkeit! 1

Inhaltsverzeichnis 1 Drei Dinge, die er unbedingt bei der Prüfung haben will (notwendig für postive Note) 4 1.1 Network Management Activity Loop..................... 4 1.2 Policy-Hierachie................................. 4 1.3 IP-Adressen rechnen (kommt sicher)..................... 4 2 Fragen 6 2.1 Was ist der Unterschied zwischen Eigentum und Besitz?........... 6 2.2 Systematischer vs. individueller Fehler?.................... 6 2.3 Anforderungen an ein Datennetz (Qualitative Darstellung)?........ 6 2.4 Datenverkabelung - Störeinflüsse auf Kupferkabel?.............. 6 2.5 Komplexe vs. simple Architekturen?...................... 7 2.6 Was ist ein Ausfall? Was ist eine Störung?.................. 7 2.7 Wie werden die Kosten eines Ausfalls berechnet?............... 7 2.8 Verfügbarkeitsberechnung?........................... 7 2.9 Kriterien eines Ausfalls?............................ 7 2.10 Warum spielt die Häufigkeit von Ausfällen auch eine Rolle?......... 8 2.11 Was muss beim Erstellen eines SLAs (Service Level Agreement) beachtet werden?..................................... 8 2.12 Beispiele für Togologien?............................ 8 2.13 Welche Schnittstellen findet ein Datennetzmanager in seinem Arbeitsumfeld? 8 2.14 Was ist der Unterschied zwischen: Isochron, Synchron, Asynchron?..... 9 2.15 Unterschied zwischen Management- und Nutzer-Ressourcen?........ 9 2.16 Erklären Sie die Policy-Hierachie?....................... 10 2.17 Wie argumentiert man Investitionen gegenüber seinem Vorgesetzten?... 10 2.18 Motivationen für Angriffe auf ein Netzwerk?................. 11 2.19 Problem Management vs. Incident Management - welche verschiedenen Herangehensweisen gibt es da?......................... 11 2.20 Aufgabenbereiche laut OSI-Management?................... 11 2.21 Reaktion bei einem Angriff auf ein Datennetz?................ 12 2.22 Was bedeutet ITIL?.............................. 12 2.23 Was bedeutet NMAL?............................. 12 2.24 Was soll im Handbuch eines Produktes auf jedem Fall enthalten sein?... 13 2.25 Was ist der Unterschied zwischen Top-Down und Bottom-Up (bei der Policy- Hierachie)?................................... 13 2.26 Beispiele für Störeffekte auf Userressourcen?................. 13 2.27 Was ist eine Trendanalyse?........................... 13 2.28 Was ist zu beachten, wenn das Maximum angehoben wird?......... 13 2

2.29 Was ist der Unterschied zwischen Paradigmatisch und Syntakmatisch?... 14 2.30 Wozu braucht man DNS und reverse-dns?.................. 14 2.31 Unterschiede zwischen TCP und UDP?.................... 14 2.32 Wofür steht SNMP?.............................. 14 2.33 Welche SNMP entitäten gibt es?........................ 14 2.34 Kommunikationsmodell von SNMP?...................... 14 2.35 Was ist ein Instrumentarium?......................... 15 2.36 Unterschied zwischen Primärer-Rolle und Management-Rolle?....... 15 2.37 PDUs bei SNMPv1?.............................. 15 2.38 Vorraussetzungen für einen Trap und wie funktioniert er?.......... 16 2.39 Was ist eine MIB (Management Information Base) - wie ist die aufgebaut - welche Strukturelemente hat sie?....................... 16 2.40 Wie funktioniert die Adressierung in SNMP und was ist eine OID?..... 16 2.41 Unterschied zwischen sys-uptime und hrsystemuptime?........... 17 3

1 Drei Dinge, die er unbedingt bei der Prüfung haben will (notwendig für postive Note) 1.1 Network Management Activity Loop siehe Kapitel 2.23 auf Seite 12 1.2 Policy-Hierachie siehe Kapitel 2.16 auf Seite 10 1.3 IP-Adressen rechnen (kommt sicher) IP-Adressen (Layer 3) Beispiel: nslookup www.tuwien.ac.at 128.130.35.76 128 2 24 +130 2 16 +35 2 8 +76 = 2156012364 (http://...) geht sogar, aber vhost passt nicht. 128.130.35.76 = 1000 0000. 1000 0010. 0010 0011. 0100 1100 Netmask: 255.255.255.128... /25 netzteil hostteil 1000 0000. 1000 0010. 0010 0011. 0 100 1100 = ip-adresse 1111 1111. 1111 1111. 1111 1111. 1 000 0000 = netmask 1000 0000. 1000 0010. 0010 0011. 0 111 1111 = broadcast-adresse 1000 0000. 1000 0010. 0010 0011. 0 000 0000 = netz-adresse mögliche Werte für letztes Oktet der Netmask: 0, 128, 192, 224, 240, 248, 252, 254, 255 Aufgabe bei der Prüfung z.b.: Angabe: IP-Adresse mit Subnetmask (z.b. 128.130.35.76/25) Gesucht: Netzadresse und Broadcastadresse Antwort wäre dann: Netzadresse: 128.130.35.0 4

Broadcast: 128.130.35.127 Formeln : Netzadresse = IP Adresse Netmask Broadcast = IP Adresse ( Netmask) 5

2 Fragen 2.1 Was ist der Unterschied zwischen Eigentum und Besitz? Eigentum: ist die rechtliche Zuordnung von Gegenständen zu einer Person Besitz: ist die tatsächliche Herrschaft über eine Sache 2.2 Systematischer vs. individueller Fehler? Systematischer Fehler: ist immer da, kann berechnet werden, ist immer da, hängt vom System ab, ist beschreibbar, kann weggerechnet werden Individueller Fehler: ist zufällig, nur durch Statistik beschreibbar, ist jedes mal anders, externe Einflussnahme, z.b. Rauschen 2.3 Anforderungen an ein Datennetz (Qualitative Darstellung)? Zuverlässigkeit hohe Verfügbarkeit Robustheit (ich bin sehr tolerant am Input, aber sehr streng am eigenen Output) hohe Bandbreite kurze Latenz... 2.4 Datenverkabelung - Störeinflüsse auf Kupferkabel? Aufzug (große Ströme, die schnell geschaltet werden) Neonröhren (Starter induzieren hohe Spannung) 6

2.5 Komplexe vs. simple Architekturen? Wie definiert man den Begriff Komplex? Sobald Vorverarbeitung/Vorfilterung notwendig ist. Komplexität bezeichnet allgemein die Eigenschaft eines Systems oder Modells, dessen Gesamtverhalten man selbst dann nicht eindeutig beschreiben kann, wenn man vollständige Informationen über seine Einzelkomponenten und ihre Wechselwirkungen besitzt. http://de.wikipedia.org/wiki/komplexit%c3%a4t TODO? 2.6 Was ist ein Ausfall? Was ist eine Störung? Störung: System verhält sich innen nicht nach Spezifikation (z.b. degraded Raid) Ausfall: System verhält sich nach außen nicht innerhalb der Spezifikation (z.b. nicht mehr verfügbares Raid) (Verhinderung: Man schraubt die Spezifikation auseinander.) 2.7 Wie werden die Kosten eines Ausfalls berechnet? Produktionsausfall (Waren, die ich während des Ausfalls nicht produzieren und verkaufen kann) Personalkosten (die Personen die währenddessen nicht arbeiten können) Imageschaden (kaum bezifferbar) (beachte auch Wiederanlaufzeit) 2.8 Verfügbarkeitsberechnung? Ist da ist / ist nicht da / nicht messbar z.b.: Berechnen Sie die Verfügbarkeit von einem System: Beobachtung: 24 Stunden, 18 Stunden erreichbar, 2 Stunden nicht erreichbar, 2 Stunden nicht messbar Verschiedene Aussagen dazu treffen... 2.9 Kriterien eines Ausfalls? Reichweite (geografisch) - Was ist alles Betroffen? (Raum / Gebäude / Straße / Bezirk / Stadt / Bundesland / Land /...) Wann (Sommer / Winter; Tag / Nacht) Dauer - Wie lange? (1 Minute / 1 Stunde / 1 Tag /...) 7

Beispiel: Klimananlage - Kompressor defekt, kann im Winter egal sein, wenn es draußen kalt ist. 2.10 Warum spielt die Häufigkeit von Ausfällen auch eine Rolle? Wiederanlaufzeit? TODO? 2.11 Was muss beim Erstellen eines SLAs (Service Level Agreement) beachtet werden? Messmethode, Messbarkeit, Messwerte, wer misst. 2.12 Beispiele für Togologien? Stern Baum Masche (vermaschtes Netz) Ring Bus 2.13 Welche Schnittstellen findet ein Datennetzmanager in seinem Arbeitsumfeld? Anforderungen (rechts in der Grafik) Ressourcen (links in der Grafik) Management-Ressourcen (unten in der Grafik) 8

ISP Datennetz Manager Geschäftsleitung Wunschlisten das Recht Mitarbeiter Sekretariat Geld Werkzeug 2.14 Was ist der Unterschied zwischen: Isochron, Synchron, Asynchron? Synchron: Verzögerung begrenzt, Verzögerungsvarianz unbegrenzt (z.b. 0 bis 7 Sek) Asynchron: Verzögerung unbegrenzt Isochron: Verzögerung begrenzt, Verzögerungsvarianz begrenzt (z.b. 7 Sek +- 2 Sek) 2.15 Unterschied zwischen Management- und Nutzer-Ressourcen? Nutzer-Ressourcen bringen etwas für den Betrieb (und werden daher weniger hinterfragt), z.b. eingebauter Router, wird vom Nutzer verwendet Management-Ressourcen bringen nix für unmittelbaren den Betrieb, z.b. Sekretärin des Managers 9

2.16 Erklären Sie die Policy-Hierachie? Policy Hierarchy Corporate Goal Strategy informal enterprise oriented Vorgesetzte Policy technisch gebildeter Mensch Transformation Interpretation, Verhandlung, etc. Mitarbeiter Management Script Management Objects formal technology oriented Corporate Goal: Gewinnorientierte Unternehmen / öffentliche Verwaltung / nonprofit Organisationen /... Strategy: viele kleine Kunden / wenige große Kunden, Expansion,... Policy: nur Kunden mit mehr als 10k Einnahmen, Delay von Datennetz muss unter 50ms sein, etc. Transformation: ist notwendig um informale Beschreibungen in formale Anleitung überzuführen - ggf. Verhandlungen, usw. notwendig. Hier ist die technisch gebildetete Person notwendig Bei der Transformation muss ständig nach oben Rückfrage gehalten werden, was wie gemeint ist. Management Script: ist wie ein Kochbuch, sehr detailiert. z.b. Laserdrucker ist nur während Arbeitszeit eingeschaltet Management Object: ist das Ding, worauf ich direkt einfluss nehme. z.b. einen Laserdrucker kann ich ein und ausschalten 2.17 Wie argumentiert man Investitionen gegenüber seinem Vorgesetzten? Indem man Statistiken heranzieht und interpretiert. 10

2.18 Motivationen für Angriffe auf ein Netzwerk? Langeweile / Spieltrieb (Jux und Tollerei) sich selber Vorteil verschaffen, Industriespionage Finanzielle bzw. wirtschaftliche Interessen Ideologie (Politische oder Religiöse Fundamentalisten) 2.19 Problem Management vs. Incident Management - welche verschiedenen Herangehensweisen gibt es da? Incident Management: ist Wirkunsbezogen; Dienste werden wieder hergestellt, Fehler nicht behoben (denkweise schnell) Problem Management: ist Ursachenbezogen; Fehler finden, beheben; (denkweise langsam) Es sollte keine Personalunion von beiden Aufgaben geben (sollten nicht von der gleichen Person erfüllt werden). Beispiel: Drucker defekt - ich drucke am anderen vs. ich schau wieso er hinig ist 2.20 Aufgabenbereiche laut OSI-Management? Accounting Performance Security Role Management Configuration Management http://de.wikipedia.org/wiki/netzwerkmanagement sagt: (F) Fault Management / Fehlermanagement: Erkennen, Protokollieren, Melden und Beheben von auftretenden Fehlerzuständen (C) Configuration Management / Konfigurationsmanagement: Erfassung aller Komponenten (Configuration Items), die überwacht werden müssen (A) Accounting Management / Abrechnungsmanagement: Erfassen der Benutzung des Netzes, so dass Rechnungen gestellt werden können 11

(P) Performance Management / Leistungsmanagement: Verkehrswerte/Leistungsdaten sammeln und Statistiken führen, Grenzwerte festlegen (S) Security Management / Sicherheitsmanagement: Authentifizierung von Benutzern, Autorisierung von Zugriff und Nutzung 2.21 Reaktion bei einem Angriff auf ein Datennetz? Schaden abwägen Dokumentieren Tätigkeit mit geringerem Schaden durchführen 2.22 Was bedeutet ITIL? ITIL = Information Technology Infrastructure Library Sinn: Rechenzentrum stukturieren: 1. gemeinsame Begriffe 2. zwei Bereiche: Service an Endkunden / Service an Service 2.23 Was bedeutet NMAL? NMAL - Network Management Activity Loop Störgrößen Kennwerte Abbildung Bewertung Policy User-Ressourcen CMDB Ausführung Entscheidung Management Ressourcen 12

2.24 Was soll im Handbuch eines Produktes auf jedem Fall enthalten sein? Wofür es gedacht ist, wofür es nicht gedacht ist, Nutzungsbeschreibung, dass es für sonst nichts gedacht ist. 2.25 Was ist der Unterschied zwischen Top-Down und Bottom-Up (bei der Policy-Hierachie)? Bottom-Up: durch die (neue) Technologie werden Betreibsabläufe bestimmt Top-Down: Durch Management werden Betriebsabläufe festgelegt und dazu die passende Technologie dazu beschafft Idealfall: Kombination von beiden (bzw. Mittelweg) 2.26 Beispiele für Störeffekte auf Userressourcen? Blackout User, die sich nicht so verhalten, wie sie sollen (Beispiel: Stellwerk, klicken herum weil ihnen fad ist) Möglichkeiten um mit Management-Ressourcen gegenzusteuern: Schulungen, wie sie zu arbeiten haben (kostet Geld) Dienstanweisungen (ist billig) Mitarbeiter kündigen und andere Personen anstellen Nutzungsverhalten ändert sich (z.b. neue Software, neue User) Auslastung ändert sich Ausfall von Komponenten 2.27 Was ist eine Trendanalyse? Schauen, wie es entsprechend den vergangenen Daten weitergehen wird. 2.28 Was ist zu beachten, wenn das Maximum angehoben wird? Vielleicht ist die Entwicklung nicht linear, dann hilft es eventuell nichts mehr um n Einheiten mehr zu kaufen. 13

2.29 Was ist der Unterschied zwischen Paradigmatisch und Syntakmatisch? Syntakmatisches System: Es werden Regeln aufgestellt, die möglichst alles umfassen, meist generell gehalten. Paradigmatisches System: Wenig regeln, Anwender (bei Gesetzen Richter) stellt im konkreten Fall fest was zu tun ist (wer schuld ist), nächster Fall wird auf vorhergehende Fälle aufgebaut. mögliche Nachteile: wenn man auf sehr alte Vergleichsfälle zurückgreifen muss 2.30 Wozu braucht man DNS und reverse-dns? DNS: um einen Namen in eine IP aufzulösen reverse-dns: um eine IP in einen Namen aufzulösen 2.31 Unterschiede zwischen TCP und UDP? TCP: verbindungsorientiert UDP: verbindungslos 2.32 Wofür steht SNMP? Simple Network Management Protocol 2.33 Welche SNMP entitäten gibt es? Wir haben auf einer Seite Ressourcen (heißt in SNMP Agent ) Wir haben jemanden, der auf die Ressourchen einwirkt (heißt in SNMP Manager ) wir brauchen MIB... Management Information Base, das ist das Datenmodell der Ressource und das Protokoll selbst. 2.34 Kommunikationsmodell von SNMP? es gibt mehrere Agents und mehrere Manager. ein Manager kann mehrere Agents verwenden/verwalten/ansprechen. ein Agent kann von mehreren Managern verwendet/verwaltet/angesprochen werden. (Es gibt keine Agent-Agent-Kommunikation und keine Manager-Manager-Kommunikation in SNMP.) 14

Im normalfall ist der Manager der Client und der Agent der Server. Bei einem Trap ist es umgekehrt, dabei ist der Agent der Client und der Manager der Server. 2.35 Was ist ein Instrumentarium? Ist jener Teil, der eine Abbildung von der tatsächlichen Ressource eine Abbildung in den Agent macht. Es kann on-demand oder zyklisch arbeiten. 2.36 Unterschied zwischen Primärer-Rolle und Management-Rolle? Primary-Role: jede Ressource hat eine Primary-Role; z.b. Drucker soll drucken, Router soll routen, usw. Management-Role: z.b. RS232-Management-Interface, Management-Weboberfläche, SNMP, usw. Problem: Wenn beide Rollen hohe Last brauchen, was soll das Gerät dann tun? - nicht definiert. 2.37 PDUs bei SNMPv1? PDUs (Protocol data units): GetRequest: Manager stellt Anfrage an Agent; ist für polling geeignet. GetResponse: Manager bekommt Antwort von Agent SetRequest: Manager stellt Anfrage an Agent; kann damit Daten setzen; Antwort ist ggf. ein GetResponse es gibt von einem Typ nur SetRequest aber kein Get* dazu (z.b. reboot-befehl) GetNextRequest: Manager stellt Anfrage an Agent; er will das nächste Datenfeld; Antwort ist ggf. ein GetResponse Vorraussetzung: Die Werte haben eine Ordnung. Diese wird in der MIB (Management Information Base) dargestellt. Sie ist Baumförmig. Trap: Agent erkennt Ereignis und sendet von sich aus eine Nachricht an Manager Nachteil: UDP, Nachricht kann verloren gehen Vorteil: passiert unmittelbar 15

2.38 Vorraussetzungen für einen Trap und wie funktioniert er? Agent schickt von sich aus ungefragt eine Nachricht (Manager hat in diesem Fall die Server-Rolle). Dieser muss daher die IP des Managers wissen. Vorsicht bei der Wahl der IP des Managers. 2.39 Was ist eine MIB (Management Information Base) - wie ist die aufgebaut - welche Strukturelemente hat sie? hat eine Baumstruktur es gibt einfach Werte es gibt 2-dimensionale Tabellen hat keine Relationen 2.40 Wie funktioniert die Adressierung in SNMP und was ist eine OID? root OID 1.3.6.1.2.1.1.0 1 2 3... 1 2 3... 6... 1 2 3 16

2.41 Unterschied zwischen sys-uptime und hrsystemuptime? sysuptime: wann wurde der Agent gestartet The time (in hundredths of a second) since the network management portion of the system was last reinitialized. http://tools.cisco.com/support/snmp/do/browseoid.do?local=en&translate= Translate&objectInput=1.3.6.1.2.1.1.3 hrsystemuptime: wann wurde das Gerät gestartet The amount of time since this host was last initialized. http://tools.cisco.com/support/snmp/do/browseoid.do?local=en&translate= Translate&objectInput=1.3.6.1.2.1.25.1.1 17