2. ZH - kiskérdések Flashcards
Mi az SLA?
Service Level Agreement: szerződés a szolgáltató és az előfizető között
Mi az e-mail üzenettovábbítás?
e-mail szerverről szerverre megy
Kik közötti megállapodás az SLA?
● a szolgáltatók/hálózat-operátorok között
● a hozzáférési hálózatot biztosító szolgáltató és az előfizető között
Minek a szokásos helye a demilitarizált zóna (DMZ)?
A demilitarizált zóna (DMZ) egy olyan fizikai vagy logikai alhálózat, ami egy szervezet belső szolgáltatásait tartalmazza és tárja fel egy nagyobb, nem megbízható hálózatnak, általában az internetnek. A DMZ célja, hogy egy plusz biztonsági réteget biztosítson a szervezet helyi hálózatának (LAN). Így egy külső támadónak csak a DMZ-ben található berendezésekhez lehet hozzáférése, nem az egész hálózathoz.
Ez kell:
Alapjában minden szolgáltatást, ami a külső hálózat felhasználóit látja el, a DMZ-n belülre kellene helyezni.
A leggyakoribbak ezek közül a web-, mail-, ftp- és DNS-szerverek.
Az e-mail kézbesítésekor “kézbesítésként” azt értjük, amikor …
a címzett letölti a szerverről a levelet
a feladó mailboxába kerül a levél
Adjon meg POP protokoll SMTP-vel szembeni előnyei közül kettőt
Az SMTP esetében a címzett számítógépnek állandó (legalábbis a fogadóval gyakran egyidejű) hálózati kapcsolatra van szüksége. A POP lehetőséget biztosít arra, hogy egy erre szolgáló kiszolgáló vegye át a leveleinket, és ezt mi “betárcsázva” lekérjük. (Kliensgépről levél küldésére általában egy konkrét SMTP kiszolgálót használunk, ami majd továbbítja a címzettnek a levelet; fogadás pedig egy leveleket állandóan fogadó postaládából történik pop/imap/webmail/etc útján.)
Talán ez:
Időszakosan kapcsolódó felhasználók igényeihez alkalmazkodik
Ha nincs csatlakozva akkor is megnézheti/manipulálhatja az emailjeit
IMAP előnyei POP3hoz képest
több mailbox (folder) egy felhasználóra, több kliens férhet hozzá az írható olvasottsági állapottal rendelkező levelekhez, szerver oldali keresés, hozzáférés az üzenetek MIME részeihez, részleges letöltés
Adjon meg egy példát, milyen típusú forgalmat lehet “egér-teknős-gepárd” jelzőhármassal illetni!
online gaming
Adjon meg egy példát, milyen típusú forgalmat lehet “elefánt-teknős-sün” jelzőhármassal illetni!
P2P, online stream
Hibaok-analíz rendszerünkbe az utóbbi 5 percről az alábbi hibajel-vektor érkezett be: 1011010110. Ilyen típusú hibakódunk nincs, de a) 1011011111, b) 1111110110, c) 1010010110, d) 0000010110 van.
Mi lesz a javasolt alarm, és miért?
c), mert ott a legkisebb Hamming-távolság
Ha az általam üzemeltett, vállalati telephelyek közötti VoIP szolgáltatásokban minőségromlást tapasztalok, akkor ennek kivizsgálásához a hálózatban leginkább a következő csomagszintű mérőszámokat érdemes meghatározni: …, …, …
késleltetés, jitter, csomagvesztés
Mi az adattitkosítás három fő feladata?
● Adatintegritás (ne lehessen megváltoztatni)
● Eredet azonosítás (tényleg attól származik, akinek mondja magát)
● Titkosítás
Melyik TMN szint, melyik funkciója a felelős a memóriafoglaltság statisztikájának jelzéséért?
Element Management, Performance Management
Mi az elsődleges információ, amit megtudunk az MX rekord lekérdezésekor?
A domain-hez tartozó mailszerver nevét. (nslookup -q=mx tmit.bme.hu)
Mi azonosít, egy 5-tuple tranzakciós kódot.
Forrás IP, cél ip, forrás port, cél port, IP protokoll (UDP vagy TCP)
Minek a rövidítése a PCL?
Printer Command Language
Rajzolja fel a TMN logikai modellt és nevezze meg az elemeit!
● Business Mgmt, Service Mgmt, Network Mgmt, Element Mgmt, Network Element
● Fault Mgmt, Configuration Mgmt, Accounting Mgmt, Performance Mgmt, Security Mgmt
(ÁBRA IS)
FCAPS-nál minden funkcióhoz nevezzen meg példaképpen egy eszközt, ami megvalósítja.
(TMN háromszög oldala)
● Fault Management: SMTP
● Configuration Management: eszköz- és raktáradatbázis
● Accounting Management: felhasználói statisztikák, kvóták
● Performance Management: QoS, SLA
● Security Management: tűzfal
TNM melyik két szintjéhez tartozik az ügyfél számlázása?
Service Mgmt, Accounting Mgmt
Mondani kell valamit a QoE-ről. 2p
Itt tapasztalati dolgokra kiváncsiak. A jitteres stb. nem jó. Szóval szakadozhat, recseghet, ilyesmi kell.
Hogyan védekezne adatszivárgás ellen? 2p
Véletlen adatszivárgás ellen:
● Policy of Least Privilege: mindenki csak ahhoz férhet hozzá, amire szüksége van a munkájához
● Kimenő e-mailek céldomainjeinek korlátozása, az alkalmazott ne küldhessen bárhova mellékleteket
● Bring Your Own Device Policy: saját eszközök használatának korlátozása vagy tiltása
● Cybersecurity Awareness Training: megtanítani az alkalmazottakat, hogy ne kövessenek el alapvető hibákat.
Szándékos adatszivárgás ellen:
● Hálózati végpontok alapvető IT biztonsági védelemmel való ellátása
● Szenzitív információt ne tároljunk nem-kritikus rendszereken (pl. nem kell minden irodai gépen ott lennie a teljes felhasználói adatbázisnak.)
● Defense In Depth: rétegenként külön védelem
● IDS/IPS (Intrusion Detection/Protection Systems), Penetration Testing
Virtualizáció 2 előnye/hátránya
● előnyei: közös erőforrás gazdálkodás, redundancia, magas rendelkezésre állás, új szerver gyors telepítése, leállás nélkül átkonfigurálható, fizikai erőforrások optimalizálása gazdaságos
● hátrányai: bonyolultabb tervezés, drágább konfiguráció
Felhő IT 5 alapelve
● internet protokollokkal elérhető bármely számítógépről
● mindig elérhető és az igényekhez igazítható
● felhasználás szerint fizetett
● vezérlő/ellenőrző interfészek
● „önkiszolgáló”
Mi az authorizáció célja?
Ellenőrizni, hogy a felhasználónak, aki épp a rendszeren dolgozik, van-e joga ahhoz, amit végre szeretne hajtani.
Mire való nyomtatáskor a spool szerver?
központi nyomtatási puffer
Adjon jellemző példát (A) NAGY jitteres és (b) kis jitteres csomaghosszúságú hálózati forgalmat generáló alkalmazástípusokra
A: torrent
B: interaktív beszéd és videó konferencia
Mit nevezünk hibrid IT felhőnek?
public + private cloud
Soroljon fel három alapvető megvalósítási elvet, amelyek segítenek az IT-szolgáltatások könnyebb karbantarthatóságában!
– Egyszerű – Kevés függőséget tartalmazó – „Szabványos” hardveren – „Szabványos” szoftverekkel – Szabványosított konfigurációkkal – Dokumentált, egy „szabványosított” helyen – Független a gazdagép hardverétől
Melyik TMN szint melyik funkciója a felelős a felhasználói hibabejelentések mögötti hibák javításáért?
Service Management → Fault Management
A felhő IT (Cloud Computing) melyik rétege valósítja meg azt, hogy a felhasználó szoftver (alkalmazás) licencet kap, igény szerinti (on demand) szolgáltatásként?
SaaS (Software as a Service)
Soroljon fel a felhő (cloud) IT rendszerek biztonsági szempontból kettő előnyös tulajdonságát!
- redundancia, mentés
- automatizált műszaki/biztonsági megoldások
- egységes biztonsági politika
- folyamatos és garantált support (Előadó mondta)
Mi a felhő (cloud) IT rendszerek használatának egyik legnagyobb biztonsági kockázata?
- (központi) hiba esetén kiterjedtebb lehet
- több felhasználó miatt nagyobb támadási célpont
SaaS-,PaaS-, vagy IaaS-ként adható-e a VLAN szolgáltatás? …és egy Office szolgáltatás (táblázatkezelő)?
VLAN: IaaS, Office: SaaS
Adjon meg egy példát egy, a MIME-fejlécben szereplő mezőnévre!
MIME-Version, Content-Transfer-Encoding, Content-Type
Hibajel-feldolgozás 3 típusa:
- Szűrés: A beérkezett hibajelekre különböző szűrőszabályok definiálhatók, amelyek alapján szabályozható a hibajegy-generálás
- Korreláció: A beérkezett hibajelekből korrelációs szabályok alapján új, összetettebb hibajelek generálhatóak, melyek a szabályokban megfogalmazott hibajel-összefüggések alapján pontosabb információt adnak a hibajegygeneráláshoz
- Trendanalízis: A beérkezett hibajelek hosszabb távú elemzése alapján, trendszabályok definiálásával olyan folyamatokból generálható hibajel, melyek feltételezhetően az adott szolgáltatást sérteni fogják, amennyiben a folyamat trendje nem változik
Hibaok-analízis módszerei:
- Alarm vektor
- Szabály alapú
- Eset alapú
- Modell alapú
- Fuzzy
- Neurális hálók
- Szavazás
- Adatvezérelt modell
(Tegyuk fel hogy IP feletti Video-on-Demand szeretne nyujtani a sajat maga altal uzemeltetett halozaton (sokezrres felhaznaloi tomegeknek). Milyen specialis feladatok merulnek fel, es milyen megoldasokat alkalmazna a TMN-ben a szolgaltatasok es halozatok szintjen a PM tekinteteben (3p))
Szolgáltatások szintjén
- Felhasználóval való kapcsolattartás
● Szolgáltatás beindítása és módosítása
● Számlázás
● Szolgáltatásminőség felügyelete és feldolgozása - Felhasználói szintű információ felhasználása
SLA-k biztosításának érdekében
● Szolgáltatás-szintű feladatok elvégzésének előkészítésére
Hálózat szintjén
1. A hálózat mint elkülönített funkcionális egység felügyelete és vezérlése:
● Egyes hálózati elemek menedzsmentje
● Hálózati szegmensek menedzsmentje biztosítása
2. A hálózati elemektől érkező információ feldolgozása
● Hálózati szintű hiba- és teljesítménymenedzsment során
Adjon meg egy példát egy, a MIME-fejlécben szereplő mezőnévre!
MIME-Version, Content-Transfer-Encoding, Content-Type
üzenet-listák feloldása
amikor a levlistára beküldesz egy levelet és megsokszorozódik
a virtuális szerver koncepció két-két jellemző előnyös és hátrányos tulajdonságát!
Előnyös:
- közös erőforrás-gazdálkodás (Resource pooling)
- redundancia
- magas rendelkezésre állás
- új szerver gyors telepítése
- leállás nélkül átkonfigurálható
- fizikai erőforrások optimalizálása gazdaságos
Hátrányos:
1. bonyolultabb tervezés
2. drágább konfiguráció, mint a hagyományos (ugyanúgy meg kell fizetni a hardvert, az OS-t, az
alkalmazásokat + az absztrakciós réteget is)
A felhő IT (Cloud Computing) konstrukció
a) – melyik rétege valósítja meg azt, hogy a felhasználó szoftver (alkalmazás) licencet kap, igény-szerinti ( ) szolgáltatásként?
b) – keretein belül igénybe vett virtualizációs környezetet a felhő IT melyik rétege valósítja meg? (1p)
c) – melyik rétegének használatára kötünk SLA szerződést, amikor egy alkalmazás-fejlesztési környezet használatát rendeljük meg? (1p)
d) – melyik rétegének használatára kötünk SLA szerződést, amikor távolról futtatunk dokumentum és táblázatszerkesztő alkalmazásokat (nem telepítjük lokálisan)? (1p)
a) SaaS (Software as a Service)
b) IaaS (Infrastructure as a Service)
c) PaaS (Platform as a Service)
d) SaaS (Software as a Service)
a routing table melyik síkon helyezkedik el?
Control Plane
milyen paranccsal kérdezhetjük le a routing táblát?
show route
Linux: #!/bin/bash/ mit jelent?
A scriptek #!-el kezdődnek, utána meg az interpreter neve és útja van megadva, ami itt a bash shell script
- Linux: cat file.txt | grep -c ‘KuK’ mit csinál?
Hányszor találta meg a ‘KuK’ szöveget a file.txt-ben
chmod 775 valami.txt
Ezt a fájlt a tulajdonos és a csoport futtathatja, olvashatja, írhatja, a többiek csak olvashatják és végrehajthatják.
CHMOD: hozzáférési jogot változtatja meg tulajdonos - csoport - mások change mode 0 - semmi 1 - végrehajtás 2 - írás 4 - olvasás
- “Négy kilences” megbízhatóság esetén évente mennyi ideig lehet a szerver nem elérhető?
5 perc
- Egy virtuális szervert több host is megvalósíthat?
igen
felhő IT feltételei
○ Univerzális hozzáférés
■ A felhő IT szolgáltatásai legyenek mindenütt igénybe vehetők (ubiquitous) – munkaállomásról, mobil eszközről, telefonról, céleszközről
○ Skálázható szolgáltatások
■ Fel/leskálázás, az ezt vezérlő infrastruktúrával. Üzletvezérelt erőforrásallokálás: a tőke és a működési költségek alapján fogják megítélni, hogy mi/mennyi szükséges.
○ Új alkalmazásszolgáltatási modellek
○ Párhuzamos és folytonos szolgáltatások is lehetnek.
QoS tényezők
Rendelkezésre állás Késleltetés Áteresztőképesség (throughput) Késleltetés-ingadozás (jitter) csomagvesztés
Szűrő hibajelfeldolgozó
■ Számláló (Counter)
■ Elnyomó (Suppress)
■ Redundancia-gátló (Redundancy)
■ Domináns elnyomó (Dominance)
A szolgáltatásokkal kapcsolatos problémák felismerése és azok megoldása/kezelése a ___________________szinten, ___________________ feladatkörhöz köthető.
TMN SERVICE MANAGEMENT
FAULT MANAGEMENT - HIBAESETEK DETEKCIÓJA
Egy szervezet számára egy szolgáltatás alapvető, ha ____________ és/vagy ___________
kritikus
látható