IT Infrastruktur
Oliver Bach
,Inhaltsverzeichnis 2
Inhaltsverzeichnis
Inhaltsverzeichnis ....................................................................... 2
1. Daten, Informationen, Wissen ............................................... 5
1.1. Wissenspyramide ..................................................... 5
1.2. Informationsarten..................................................... 5
1.3. Datenarten .............................................................. 5
1.4. Unterschied zwischen Analog und Digital ..................... 6
1.5. Analog Digital Wandler .............................................. 6
1.6. ASCII, Unicode ......................................................... 6
1.7. Binär- , Hexa- und Dezimaldarstellung ........................ 7
1.8. Komplement ............................................................ 7
1.9. Größeneinheiten ....................................................... 7
2. Fileformate.......................................................................... 9
2.1 Proprietäre Formate .................................................. 9
2.2 Offene Formate ........................................................ 9
2.3 Binäres Format ........................................................ 9
2.4 Textbasiertes Format ................................................ 9
2.5 Erkennen von Fileformaten ...................................... 10
2.6 Kompression / Dekompression ................................. 10
2.7 Huffmann Codierung ............................................... 10
2.8 XML ...................................................................... 11
3. Verfügbarkeit .................................................................... 13
3.1 Ausfallverteilung .................................................... 13
3.2 Maßzahlen ............................................................. 13
3.3 Verfügbarkeitsklassen ............................................. 14
4. Infrastrukturtechnologien.................................................... 15
4.1 Power Usage Effectiveness....................................... 15
4.2 USV/ NEA .............................................................. 15
4.3 USV Typen ............................................................ 15
4.5 Kühlungsmöglichkeiten in Rechenzentren .................. 16
5. Speicherarchitektur ............................................................ 17
5.1 SSD Vorteile .......................................................... 17
5.2 SSD Lesen, Schreiben, Löschen ................................ 17
5.3 Haltbarkeit ............................................................ 17
5.4 Wear-Leveling ........................................................ 18
5.5 TRIM..................................................................... 18
,Inhaltsverzeichnis 3
5.6 TBW und DWPD ..................................................... 18
6. Speichersubsysteme........................................................... 19
6.1 RAID Entstehung .................................................... 19
6.2 RAID 0,1,5,6.......................................................... 19
6.3 RAID im Fehlerfall .................................................. 21
6.4 Write Hole ............................................................. 21
7. Speichersysteme................................................................ 22
7.1 Full Backup ............................................................ 22
7.2 Inkrementelles Backup ............................................ 22
7.3 Differentielles Backup ............................................. 22
8. Rechenzentrum ................................................................. 23
8.1 typische Aufgaben im Rechenzentrum ....................... 23
9. Virtualisierte Infrastruktur ................................................... 24
9.1 Vorteile Virtualisierung ............................................ 24
9.2 Hypervisor ............................................................. 24
9.3 Paravirtualisierung, Vollvirtualisierung ....................... 24
9.4 Emulation .............................................................. 25
9.5 Folgen der Virtualisierbarkeit ................................... 25
9.6 Prinzipien von Infrastructure as Code ........................ 25
9.7 Ausprägung von Cloud Computing ............................ 25
10. IT-Sicherheit ..................................................................... 27
10.1 Hacker .................................................................. 27
10.2 Cracker ................................................................. 27
10.3 Safety (Funktionssicherheit) .................................... 27
10.4 Security (Informationssicherheit) ............................. 27
10.5 Protection (Datensicherheit) .................................... 27
10.6 Privacy (Datenschutz) ............................................. 27
11.7 Schutzziele ............................................................ 27
11.8 Bedrohungen ......................................................... 28
11.9 Verschlüsselung ..................................................... 28
11.10 Signatur ................................................................ 29
11.11 Signatur Ausprägungen ........................................... 30
11.12 PGP ...................................................................... 30
11. Verschlüsselte Serverkommunikation ................................... 31
11.1 SSL ...................................................................... 31
11.2 SSL Handshake ...................................................... 31
11.3 OSI Modell ............................................................. 32
11.4 Diffie Hellmann Verfahren ........................................ 32
, Inhaltsverzeichnis 4
12. Internet – Bedrohungen & Gegenmaßnahmen ....................... 33
12.1 Bot Netz .................................................................... 33
12.2 DOS (Denial of Service) bzw. DDOS (Distributed Denial
of Service) ............................................................. 33
12.3 SPAM und Gegenmaßnahmen .................................. 33
12.4 TOR Netz ............................................................... 33
Oliver Bach
,Inhaltsverzeichnis 2
Inhaltsverzeichnis
Inhaltsverzeichnis ....................................................................... 2
1. Daten, Informationen, Wissen ............................................... 5
1.1. Wissenspyramide ..................................................... 5
1.2. Informationsarten..................................................... 5
1.3. Datenarten .............................................................. 5
1.4. Unterschied zwischen Analog und Digital ..................... 6
1.5. Analog Digital Wandler .............................................. 6
1.6. ASCII, Unicode ......................................................... 6
1.7. Binär- , Hexa- und Dezimaldarstellung ........................ 7
1.8. Komplement ............................................................ 7
1.9. Größeneinheiten ....................................................... 7
2. Fileformate.......................................................................... 9
2.1 Proprietäre Formate .................................................. 9
2.2 Offene Formate ........................................................ 9
2.3 Binäres Format ........................................................ 9
2.4 Textbasiertes Format ................................................ 9
2.5 Erkennen von Fileformaten ...................................... 10
2.6 Kompression / Dekompression ................................. 10
2.7 Huffmann Codierung ............................................... 10
2.8 XML ...................................................................... 11
3. Verfügbarkeit .................................................................... 13
3.1 Ausfallverteilung .................................................... 13
3.2 Maßzahlen ............................................................. 13
3.3 Verfügbarkeitsklassen ............................................. 14
4. Infrastrukturtechnologien.................................................... 15
4.1 Power Usage Effectiveness....................................... 15
4.2 USV/ NEA .............................................................. 15
4.3 USV Typen ............................................................ 15
4.5 Kühlungsmöglichkeiten in Rechenzentren .................. 16
5. Speicherarchitektur ............................................................ 17
5.1 SSD Vorteile .......................................................... 17
5.2 SSD Lesen, Schreiben, Löschen ................................ 17
5.3 Haltbarkeit ............................................................ 17
5.4 Wear-Leveling ........................................................ 18
5.5 TRIM..................................................................... 18
,Inhaltsverzeichnis 3
5.6 TBW und DWPD ..................................................... 18
6. Speichersubsysteme........................................................... 19
6.1 RAID Entstehung .................................................... 19
6.2 RAID 0,1,5,6.......................................................... 19
6.3 RAID im Fehlerfall .................................................. 21
6.4 Write Hole ............................................................. 21
7. Speichersysteme................................................................ 22
7.1 Full Backup ............................................................ 22
7.2 Inkrementelles Backup ............................................ 22
7.3 Differentielles Backup ............................................. 22
8. Rechenzentrum ................................................................. 23
8.1 typische Aufgaben im Rechenzentrum ....................... 23
9. Virtualisierte Infrastruktur ................................................... 24
9.1 Vorteile Virtualisierung ............................................ 24
9.2 Hypervisor ............................................................. 24
9.3 Paravirtualisierung, Vollvirtualisierung ....................... 24
9.4 Emulation .............................................................. 25
9.5 Folgen der Virtualisierbarkeit ................................... 25
9.6 Prinzipien von Infrastructure as Code ........................ 25
9.7 Ausprägung von Cloud Computing ............................ 25
10. IT-Sicherheit ..................................................................... 27
10.1 Hacker .................................................................. 27
10.2 Cracker ................................................................. 27
10.3 Safety (Funktionssicherheit) .................................... 27
10.4 Security (Informationssicherheit) ............................. 27
10.5 Protection (Datensicherheit) .................................... 27
10.6 Privacy (Datenschutz) ............................................. 27
11.7 Schutzziele ............................................................ 27
11.8 Bedrohungen ......................................................... 28
11.9 Verschlüsselung ..................................................... 28
11.10 Signatur ................................................................ 29
11.11 Signatur Ausprägungen ........................................... 30
11.12 PGP ...................................................................... 30
11. Verschlüsselte Serverkommunikation ................................... 31
11.1 SSL ...................................................................... 31
11.2 SSL Handshake ...................................................... 31
11.3 OSI Modell ............................................................. 32
11.4 Diffie Hellmann Verfahren ........................................ 32
, Inhaltsverzeichnis 4
12. Internet – Bedrohungen & Gegenmaßnahmen ....................... 33
12.1 Bot Netz .................................................................... 33
12.2 DOS (Denial of Service) bzw. DDOS (Distributed Denial
of Service) ............................................................. 33
12.3 SPAM und Gegenmaßnahmen .................................. 33
12.4 TOR Netz ............................................................... 33