USV und RAID Systeme

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Welche der folgenden Funktionen erfüllt eine USV?

  • Kühlung der Server im Rechenzentrum
  • Regulierung der Netzspannung
  • Verbund von mehreren Stromquellen zu einer einzigen
  • Bereitstellung von Backup-Strom bei Stromausfällen (correct)

Welche Art von USV-System bietet die höchste Schutzstufe gegen Spannungsschwankungen?

  • Offline-USV
  • Hybrid-USV
  • Online-USV (correct)
  • Line-Interactive-USV

Was ist ein wesentlicher Faktor bei der Dimensionierung einer USV für ein Rechenzentrum?

  • Die Größe der USV in physikalischer Form
  • Die Anzahl der angeschlossenen Geräte und deren Leistungsbedarf (correct)
  • Die zugrunde liegende Infrastruktur des Gebäudes
  • Die Marke der USV-Ausrüstung

Wie lange sollte eine USV im Idealfall Strom bereitstellen können?

<p>So lange wie nötig, abhängig von den spezifischen Anforderungen (C)</p> Signup and view all the answers

Welche Formel wird verwendet, um die Überbrückungszeit einer USV zu berechnen?

<p>Überbrückungszeit = Kapazität der Batterie / Gesamtlast (D)</p> Signup and view all the answers

Flashcards are hidden until you start studying

Study Notes

USV (Unterbrechungsfreie Stromversorgung)

  • Eine USV ist ein Gerät, das im Falle eines Stromausfalls eine unterbrechungsfreie Stromversorgung für angeschlossene Geräte bereitstellt.
  • USVs schützen vor Datenverlust, Systemausfällen und können die Betriebszeit gewährleisten.
  • Arten von USVs:
    • Online-USV: Liefert immer über einen Inverter gefilterten Strom.
    • Offline-USV: Nur aktiv bei Stromausfall, liefert Strom direkt von der Batterie.
    • Line-Interactive-USV: Kombiniert die Vorteile von Online- und Offline-USV.
  • Die Dimensionierung einer USV hängt von der Leistung der verbundenen Geräte und der benötigten Laufzeit ab.
  • Die Laufzeit einer USV wird durch die Batteriekapazität und die Leistung der Last bestimmt.
  • Formel für die Überbrückungszeit: Überbrückungszeit (in Minuten) = (Batteriekapazität (in Ah) x Batteriespannung (in V)) / Laststrom (in A)

RAID (Redundant Array of Independent Disks)

  • RAID ist ein System, das mehrere Festplatten zu einem einzigen logischen Laufwerk zusammenfasst, um Leistung, Redundanz oder beides zu verbessern.
  • RAID-Level:
    • RAID 0 (Stripping): Verbessert die Leistung, aber kein Datensicherheit.
    • RAID 1 (Spiegelung): Bietet Datensicherheit, 100% Redundanz.
    • RAID 5 (Stripping mit Paritätsinformationen): Ausgeglichener Kompromiss zwischen Leistung und Redundanz.
    • RAID 6 (Stripping mit doppelter Parität): Hohe Datensicherheit mit höherer Ausfallsicherheit.
    • RAID 10 (Spiegelung von Strips): Hohe Performance und Datensicherheit, teurer.
  • Softwarebasierte RAID-Lösungen nutzen die RAID-Funktionalität des Betriebssystems.
  • Hardwarebasierte RAID-Lösungen nutzen dedizierte Hardware für RAID-Funktionalität.
  • Die Konfiguration eines RAID-Systems hängt von den Prioritäten des Benutzers ab: maximale Performance oder maximale Datensicherheit.
  • Bei einem Festplattenausfall übernimmt RAID die Datenwiederherstellung aus dem RAID-Verbund.
  • Eine defekte Festplatte kann ohne Datenverlust ausgetauscht werden, da die Daten redundant gespeichert sind.
  • RAID kann die Lese- und Schreibgeschwindigkeit verbessern, abhängig vom Level und Anzahl der Festplatten.
  • RAID ist keine Alternative zu einem Backup und kann Datenverlust bei schwerwiegenden Ereignissen nicht verhindern.
  • Die Kosten für RAID-Konfigurationen variieren je nach Level und Anzahl der Festplatten.
  • Der Zustand eines RAID-Systems kann durch spezielle Tools und Monitoring-Software überwacht werden.

BACKUP

  • Regelmäßige Backups sind wichtig, um Datenverlust durch Hardwareausfälle, Softwarefehler, Cyberangriffe oder menschliches Versagen zu verhindern.
  • Backup-Methoden:
    • Vollbackup: Speichert alle Daten.
    • Inkrementalbackup: Speichert nur Änderungen seit dem letzten Backup.
    • Differentialbackup: Speichert alle Änderungen seit dem letzten Vollbackup.
  • Lokale Backups speichern Daten an einem lokalen Speicherort.
  • Cloud-Backups speichern Daten in einem Cloud-Speicher.
  • Eine effektive Backup-Strategie beinhaltet die Wahl der richtigen Methoden, Häufigkeit und einen Plan für die Wiederherstellung.
  • Die 3-2-1-Backup-Regel besagt, dass es mindestens drei Kopien der Daten geben sollte, auf zwei verschiedenen Medien und eine davon an einem anderen Ort außerhalb des Unternehmens.
  • Die Häufigkeit der Backups hängt von der Datenänderung und dem Risiko ab.
  • Backups sollten regelmäßig getestet werden, um sicherzustellen, dass die Wiederherstellung funktioniert.
  • Verschlüsselung schützt Backups vor unbefugtem Zugriff.
  • Automatisierte Backup-Lösungen bieten Vorteile wie Komfort und Regelmässigkeit, aber auch Nachteile wie Abhängigkeit von der Software.
  • Die Wiederherstellung von Daten aus einem Backup beinhaltet die Auswahl des passenden Backups und die Wiederherstellung der Daten an geeigneter Stelle.

FIREWALL

  • Eine Firewall ist ein Netzwerkgerät oder Software, die den Datenverkehr zwischen einem Netzwerk und der Außenwelt kontrolliert.
  • Hardware-Firewalls sind dedizierte Geräte und Software-Firewalls sind Programme, die auf einem Computer installiert werden.
  • Stateful Inspection überwacht den Datenverkehr und blockiert unerwünschte Verbindungen, indem es den Zustand der Verbindungen und die Anwendung von Regeln nutzt.
  • Eine Next-Generation Firewall (NGFW) bietet zusätzliche Funktionen wie Intrusion Prevention, Applikationskontrolle und Malware-Schutz.
  • Die Konfiguration einer Firewall beinhaltet das Festlegen von Regeln, die den Datenverkehr blockieren oder zulassen, und die Einrichtung von Sicherheitszonen.
  • Häufige Angriffe, die eine Firewall abwehren kann:
    • DDoS: Distributed Denial of Service Attack
    • Portscanning: Systematische Überprüfung von Ports auf einem Gerät.
  • Firewalls sollten regelmäßig überwacht und gewartet werden, um ihre Effektivität zu gewährleisten.
  • In einer DMZ (Demilitarisierte Zone) schützt eine Firewall sensible Systeme, indem sie eine zusätzliche Sicherheitsstufe für Server in der DMZ bereitstellt.
  • Eine Web Application Firewall (WAF) schützt Webanwendungen vor Angriffen, indem sie den Datenverkehr filtert und schädliche Anfragen blockiert.
  • Firewall-Protokollierung bietet Informationen für die Analyse von Sicherheitsvorfällen und die Identifizierung von Bedrohungen.

VPN / IPsec

  • Ein VPN (Virtual Private Network) ermöglicht es, Daten zwischen einem Gerät und einem Netzwerk verschlüsselt zu übertragen.
  • IPsec (Internet Protocol Security) ist ein Protokoll, das für sichere Kommunikation über das Internet verwendet wird. Es nutzt Verschlüsselungsprotokolle wie AES (Advanced Encryption Standard) und Authentifizierungsmechanismen wie HMAC (Hash-basierter Message Authentication Code).
  • Site-to-Site-VPNs verbinden zwei Netzwerke direkt miteinander, während Remote-Access-VPNs Einzelpersonen einen sicheren Zugriff auf ein Netzwerk ermöglichen.
  • Verschlüsselungsalgorithmen in IPsec:
    • AES: Symmmetrische Verschlüsselung, stark und weit verbreitet.
    • RSA: Asymmetrische Verschlüsselung, für den Austausch von Schlüsseln verwendet.
  • Die Einrichtung eines VPN erfordert die Konfiguration des VPN-Servers, des VPN-Clients und der notwendigen Sicherheitseinstellungen.
  • Split Tunneling teilt den Datenverkehr in zwei Teile: Traffic, der über das VPN tunnelt und Traffic, der direkt ins Internet geht.
  • Die Sicherheit eines VPNs sollte regelmäßig überprüft werden, um Schwachstellen und Konfigurationsfehler zu finden.
  • Alternativen zu IPsec:
    • OpenVPN: Open Source-VPN-Protokoll, flexible und anpassbare Konfiguration.
    • WireGuard: Modernes VPN-Protokoll, besonders schnell und sicher.
  • Die Konfiguration eines VPN für mobile Geräte ist ähnlich wie bei Desktops, erfordert aber möglicherweise zusätzliche Einstellungen.
  • Öffentliche VPN-Dienste können anfällig für Sicherheitsrisiken sein. Es ist wichtig, einen seriösen Anbieter zu wählen und zusätzliche Sicherheitsmassnahmen zu treffen.

VERSCHLÜSSELUNG

  • Verschlüsselung wandelt Daten in unleserlichen Text (Chiffretext) um, um unbefugten Zugriff zu verhindern.
  • Symmetrische Verschlüsselung verwendet denselben Schlüssel zum Ver- und Entschlüsseln.
  • Asymmetrische Verschlüsselung verwendet einen separaten Schlüssel für die Verschlüsselung und Entschlüsselung.
  • Häufig verwendete Algorithmen:
    • AES (Advanced Encryption Standard): Starker symmetrischer Algorithmus.
    • RSA (Rivest-Shamir-Adleman): Starker asymmetrischer Algorithmus.
  • Ende-zu-Ende-Verschlüsselung wird im gesamten Kommunikationsprozess angewendet, von Sender zu Empfänger.
  • SSL/TLS-Zertifikat wird für sichere Webkommunikation verwendet, um die Identität des Servers zu authentifizieren.
  • Brute-Force-Angriffe können durch starke Passwörter, lange Schlüssel und andere Massnahmen abgeschwächt werden.
  • Die DSGVO (Datenschutz-Grundverordnung) erfordert die angemessene Schutzmassnahmen, darunter auch die Verschlüsselung von Daten.
  • Festplattenverschlüsselung wie BitLocker oder VeraCrypt schützt Daten auf der Festplatte vor unbefugtem Zugriff.
  • E-Mail-Verschlüsselungslösungen bieten verschiedene Vor- und Nachteile:
    • Vorteile: Erhöhte Sicherheit, Datenschutz.
    • Nachteile: Komplexität, zusätzliche Anstrengungen.
  • Sichere Verwaltung von Verschlüsselungsschlüsseln ist essenziell, um die Sicherheit zu gewährleisten, z.B. durch HSM (Hardware Security Module) und Key Management-Systeme.

CLOUD

  • Cloud-Modelle:
    • Public Cloud: Cloud-Ressourcen werden von einem Drittanbieter betrieben und geteilt.
    • Private Cloud: Cloud-Ressourcen befinden sich im Besitz und werden von einem Unternehmen betrieben.
    • Hybrid Cloud: Kombination aus Public und Private Cloud.
  • Vorteile von Cloud-Diensten:
    • Skalierbarkeit, Flexibilität, Kosteneffizienz, vereinfachte Verwaltung, erhöhte Verfügbarkeit
  • Cloud-Speicherlösungen bieten verschiedene Methoden zur Datensicherung, um Daten vor Verlust zu schützen.
  • Cloud Computing umfasst verschiedene Modelle:
    • IaaS: Infrastructure as a Service
    • PaaS: Platform as a Service
    • SaaS: Software as a Service
  • Die Datensicherheit und der Datenschutz in der Cloud müssen sorgfältig bewertet werden, indem die Richtlinien des Cloud-Anbieters und die eigenen Sicherheitsmassnahmen berücksichtigt werden.
  • Cloud-Migration beinhaltet den Transfer von Anwendungen und Daten von lokalen Systemen in die Cloud.
  • Disaster-Recovery-Lösungen in der Cloud ermöglichen eine schnellere Wiederherstellung nach einem Ausfall.
  • Rechtliche Aspekte:
    • Datenschutzbestimmungen, Datenhoheit, Verträge mit Cloud-Anbietern.
  • Die Überwachung und Verwaltung einer Cloud-Umgebung erfordert geeignete Tools und Monitoring-Systeme.
  • Aktuelle Trends:
    • Multi-Cloud: Nutzung verschiedener Cloud-Anbieter.
    • Serverless Computing: Code ohne Servermanagement ausführen.
    • Edge Computing: Datenverarbeitung am Rande des Netzwerks.

VIRTUALISIERUNG

  • Virtualisierung ermöglicht es, einen Computer in mehrere virtuelle Maschinen (VMs) zu unterteilen.
  • Vorteile der Servervirtualisierung:
    • Effizienz, Skalierbarkeit, Kosteneinsparungen.
  • Hypervisor-Typen:
    • Typ 1: Läuft direkt auf der Hardware.
    • Typ 2: Läuft als Software auf einem Betriebssystem.
  • Skalierung einer virtualisierten Infrastruktur:
    • Hinzufügen weiterer Server, Auslastung der Ressourcen optimieren.
  • Virtualisierungsplattformen:
    • VMware: Marktführer in der Virtualisierung.
    • Hyper-V: Microsoft Virtualisierungsplattform.
    • KVM: Open Source-Virtualisierung.
  • Virtuelle Netzwerke ermöglichen die Kommunikation zwischen VMs innerhalb einer virtuellen Umgebung.
  • Container-Technologie ermöglicht es, Anwendungen in isolierten Umgebungen auszuführen und bietet zusätzliche Flexibilität.
  • VMs können durch Backups, Snapshots und Sicherheitsrichtlinien vor Angriffen und Datenverlust geschützt werden.
  • Snapshots sind Kopien einer VM zu einem bestimmten Zeitpunkt und können zur Wiederherstellung verwendet werden.
  • Die Migration von physischen zu virtuellen Maschinen (P2V) erfordert Tools und eine sorgfältige Planung.

DATENSCHUTZ / DATENSICHERHEIT

  • Datenschutz konzentriert sich auf die Verwendung und Verwaltung von Daten, während Datensicherheit sich auf den Schutz von Daten vor unbefugtem Zugriff und Verlust konzentriert.
  • Gesetzliche Regelungen:
    • DSGVO (Datenschutz-Grundverordnung) in der EU.
    • Bundesdatenschutzgesetz (BDSG) in Deutschland.
  • Datenschutzrichtlinien (DPP) definieren die Regeln für den Umgang mit Daten innerhalb eines Unternehmens.
  • Privacy by Design beinhaltet die Einhaltung von Datenschutzbestimmungen während der Entwicklung von Systemen.
  • Sensible Daten können durch Verschlüsselung, Zugriffskontrolle und andere Sicherheitsmassnahmen geschützt werden.
  • Datenschutz-Folgenabschätzung (DSFA) ist erforderlich, wenn Datenverarbeitung ein hohes Risiko für die Rechte und Freiheiten von Einzelpersonen darstellt.
  • Der Schutz personenbezogener Daten in einer Cloud-Umgebung erfordert die Einhaltung von Datenschutzrichtlinien und Sicherheitsmassnahmen des Cloud-Anbieters.
  • Risiken für die Datensicherheit:
    • Hackerangriffe, Malware, menschliches Versagen.
  • Firewalls und Antivirenprogramme spielen eine wichtige Rolle bei der Abwehr von Angriffen und dem Schutz vor Malware.
  • Bei einem Datenschutzvorfall ist eine schnelle Reaktion wichtig, um die Auswirkungen zu minimieren und gesetzliche Vorgaben einzuhalten.

RADIUS (Remote Authentication Dial-In User Service)

  • RADIUS ist ein Protokoll für die zentrale Authentifizierung und Autorisierung von Nutzern.
  • RADIUS spielt eine Rolle in der Netzwerksicherheit und Authentifizierung, indem es Zugriff auf Netzwerkressourcen kontrolliert.
  • Die Einrichtigung eines RADIUS-Servers erfordert die Konfiguration von Benutzern, Richtlinien und anderen Einstellungen.
  • RADIUS-Clients und -Server kommunizieren über UDP-Paketverbindungen.
  • Vorteile von RADIUS:
    • Zentrale Verwaltung, Skalierbarkeit, Integration mit verschiedenen Diensten.
  • RADIUS kann mit anderen Diensten wie WLAN-Authentifizierung integriert werden.
  • Sicherheitsmechanismen:
    • Verschlüsselung des Benutzernamens und Passworts bei Übertragung.
  • Schwachstellen:
    • Angriffe auf den RADIUS-Server, ungesicherte Konfiguration.
  • Zwei-Faktor-Authentifizierung mit RADIUS erfordert einen zusätzlichen Authentifizierungsfaktor.
  • TACACS+ ist ein alternatives Authentifizierungsprotokoll, das komplexere Sicherheitsfunktionen bietet.

USV - Unterbrechungsfreie Stromversorgung

  • Eine USV ist ein System, das bei einem Stromausfall eine unterbrechungsfreie Stromversorgung für angeschlossene Geräte sicherstellt.
  • Die USV überbrückt die Zeit, bis der Notstromgenerator (Generator) startet oder die Stromversorgung wiederhergestellt wird.
  • USV-Systeme schützen empfindliche Geräte vor Spannungsschwankungen, Stromausfällen und anderen Stromproblemen.

Arten von USV-Systemen

  • Online-USV: Bietet eine konstante, unterbrechungsfreie Stromversorgung durch eine direkt angeschlossene Batterie.
  • Offline-USV: Schaltet sich nur bei einem Stromausfall ein und ist die kostengünstigste Option.
  • Line-Interactive-USV: Bietet eine verbesserte Spannungsregelung und eine kurze Überbrückungszeit im Falle eines Stromausfalls.

Dimensionierung einer USV

  • Die richtige Dimensionierung einer USV hängt von der Last ab, die versorgt werden muss.
  • Die KVA-Bewertung (Kilovolt-Ampere) gibt die Leistung an, die die USV liefern kann.
  • Berücksichtigen Sie bei der Dimensionierung den Leistungsbedarf der angeschlossenen Geräte und die maximale Last gleichzeitig.
  • In Rechenzentren wird ein Sicherheitsfaktor von 1,25 empfohlen, um zukünftige Erweiterungen zu ermöglichen.

Überbrückungszeit

  • Die Überbrückungszeit gibt an, wie lange die USV im Falle eines Stromausfalls Strom liefern kann.
  • Batteriekapazität: Die Batteriegröße und die Kapazität bestimmen die Überbrückungszeit.
  • Last: Der Stromverbrauch der angeschlossenen Geräte beeinflusst die Überbrückungszeit.
  • Effizienz: Die Effizienz der USV kann die Überbrückungszeit ebenfalls beeinflussen.

Formel für die Überbrückungszeit

  • Überbrückungszeit = (Batteriekapazität (Ah) x Batteriespannung (V)) / Last (W)
  • Ah = Amperestunden, V = Volt, W = Watt

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team
Use Quizgecko on...
Browser
Browser