GA2 – Terminal Server – Thin-Client RDP ICA

Terminal Server & Thin-Client

Aufgaben Prüfungsvorbereitung

Die Knüllermilch GmbH möchte in Belgien einen neuen Standort mit 20 Arbeitsplätzen aufbauen. An diesem neuen Standort soll eine terminalserver-basierte Infrastruktur aufgebaut werden.

  1. a) Erläutern Sie das generelle Konzept einer terminalserver-basierten Anwendungsumgebung. (3 P)
  2. b) Diskutieren Sie jeweils zwei Vor- und zwei Nachteile einer terminalserver-basierten Lösung im Vergleich zu herkömmlichen Strukturen. (4 P)
  3. c) Welche Aspekte beim Einsatz dieser Technologie spielen unter Kostengesichtspunkten eine wesentliche Rolle, insbesondere im Hinblick auf die TCO? (3 P)
  4. d) Im Falle, dass das belgische Pilotprojekt erfolgreich Sein Sollte, Soll langfristig diese Technologie auch an weiteren Standorten implementiert werden, wobei die Server zentral an einem Standort betrieben werden Sollen. Um die Ausfallsicherheit und auch die Performance zu erhöhen, gibt es fahren:
  5. da) Clustering (2 P)
  6. db) Load Balancing (2P) e) Bei terminalserver-basierenden Lösungen bietet sich der Einsatz von “Thin-Clients” an.
  7. ea) Erläutern Sie den Begriff „Thin-Client“. (3 P)
  8. eb) Welche Voraussetzung ist Softwareseitig nötig, um einen „Thin-Client“ in eine terminalserverbasierende Netzwerkumgebung einzubinden? (3 P)
  9. f) Zur Kommunikation zwischen Server und Client in einer Terminalserver-Umgebung existieren Zwei gängige Protokolle: RDP („Remote Desktop Protocol“) und ICA („Independent Computing Architecture“), die von verschiedenen Firmen für deren Produkte entwickelt wurden. Nennen Sie den Hauptunterschied dieser beiden Protokolle! (3 P)

g) Ein kritischer Punkt beim Einsatz von Terminalservern ist die Festlegung der benötigten SystemVoraussetzungen im Hinblick auf CPU und Speicher. Insbesondere die genaue Kalkulation des benötigten Speichers auf dem Server ist recht Schwierig und ist für jede Unternehmensumgebung Terminalservers abhängig ist. (2 P)

GA2 – Datensicherung – Aufgaben Prüfungsvorbereitung

GA2 – Datensicherung

Für den Münchener Server ist geplant, die Datensicherung über eine „SDLT-Library“ durchzuführen.

Diese beinhaltet ein Bandlaufwerk und ein Magazin, welches bis zu 10 Datensicherungsbänder (vom Typ „SDLT II“) aufnehmen kann. Jedes SDLT Band hat eine Kapazität von 600 GB (komprimiert). Der Hersteller des Gerätes gibt an, dass die Daten mit einer Geschwindigkeit von 288 MBit/s geschrieben und gelesen werden können. Eine Schätzung ergibt, dass in Zukunft auf dem Server etwa 2,5 TB Daten abgelegt Sein werden.

  1. a) Die DatensicherungsSoftware Schlägt vor, dass jeden Freitag um 20:00 Uhr ein „Full backup“ und an allen anderen Werktagen ein „Differential backup“ durchgeführt werden Sollte. Erläutern Sie diese beiden Begriffel (4 P)
  2. b) Die Vollsicherung am Freitag läuft so ab, dass die Daten zuerst auf das Band/die Bänder geschrieben werden, anschließend erneut gelesen und mit den Originaldaten verglichen werden, um mögliche Fehler zu erkennen. Berechnen Sie, wie lange eine komplette Datensicherung des Servers Voraussichtlich dauern wird! (4 P)
  3. c) Neben der differentiellen Datensicherung gibt es noch das Verfahren der inkrementellen Datensicherung. Erläutern Sie den Unterschiedl (4 P)
  4. d) Welche Sicherungen werden im Falle eines kompletten Datenverlustes benötigt bei Verwendung eines
  5. da) differentiellen Verfahrens? (2 P) db) inkrementellen Verfahrens? (2 P) e) Woran erkennt eine Datensicherungssoftware, wenn Dateien verändert worden sind? (3 P)
  6. f) Die konsequente Durchführung von regelmäßigen Datensicherungen ist sicherlich ein wichtiger Schritt, um die Geschäftskontinuität zu gewährleisten. Die physische Aufbewahrung der Datensicherungsbänder ist allerdings ein weiterer relevanter Faktor. In der Praxis findet man häufig die unten beispielhaft aufgeführten AufbewahrungSVarianten.

* Aufbewahrung erfolgt in einem Regal im Serverraum • Aufbewahrung erfolgt in einem Regal im Büro • Aufbewahrung erfolgt in einem Tresor in einem Büro • Aufbewahrung erfolgt privat bei einem Mitarbeiter ° Aufbewahrung erfolgt durch einen professionellen Service • Aufbewahrung in einem Bankschließfach

Welche grundsätzlichen Überlegungen sollte ein Unternehmen bezüglich der Lagerung von Datensicherungen anstellen? Nennen und erläutern Sie drei Aspekte! (6 P)

GA2 – Linux – Aufgaben Prüfungsvorbereitung

GA2 – Linux

Da der Kundenstamm der 2 & 3 GmbH stetig wächst, ist ein neuer Mitarbeiter, Herr von Kalitz, im Vertrieb eingestellt worden. Sie werden damit betraut, Herrn von Kalitz, der zuvor in einer anderen Branche tätig war, einzuarbeiten. Ihr neuer Kollege ist Zwar ein hervorragender Vertriebsmitarbeiter und hochkompetenter Kaufmann, verfügt aber über einige Wissenslücken im technischen Bereich.

Bei einem Gespräch erklärt Ihnen Ihr neuer Kollege, Herr von Kalitz, dass er in der Fachliteratur flüchtig gelesen habe, dass die Betriebssysteme Unix und Linux eine immer größere Bedeutung bekämen, insbesondere im Serverbereich.

  1. a) Herr von Kalitz möchte gerne die möglichen Gründe für diese Entwicklung erfahren. Nennen Sie ihm drei Argumente, die für und drei Argumente, die gegen den Einsatz von Linux-Servern in Unternehmen sprechen! (6 P)
  2. b) Herr von Kalitz möchte von Ihnen gerne über den Unterschied zwischen den Betriebssystemen Linux und Unix aufgeklärt werden. Erläutern Sie den Hauptunterschiedl (3 P)
  3. C) Während in einer homogenen Windows-Umgebung der Zugriff auf Rechner über die Netzwerkumgebung erfolgen kann, so sind dort Linux/Unix Rechner normalerweise nicht sichtbar. Erläutern Sie, welche Voraussetzungen gegeben Sein müssen, damit auch Linux/Unix Rechner in der Netzwerkumgebung eines Windows Client Zu Sehen sind und diese ihre Ressourcen dort zur Verfügung stellen können. (3 P)

d) Um Herrn von Kalitz ein besseres Bild des Geschäftsbereiches und der Kundenanforderungen geben zu können, zeigen Sie ihm auch täglich anfallende Arbeiten der IT-Abteilung. Auf dem BildSchirm eines Linux-Servers ist gerade die Ausgabe des „ls –1“-Befehls zu erkennen: (8 P)

– rwxr-xr- – 1 root ftpusers 1726082 Jul 26 2002 snort–1.8. 7.tar.gz
– rwxr- -r- – 1 root root 57451 Oct 14 2002 VSftpd-1.O.1-74. i386.rpm
drwxr- xr-x 1 ftptest nagics 216 Oct 10 2002 watchlog-1.3
-rwxr- -r- – 1 root root 21354 Oct 10 2002 watchlog-1.3.tar.gz

Neugierig fragt Sie Herr von Kalitz nach der Bedeutung dieser Zeilen. Erläutern Sie ihm detailliert die Bedeutung der folgenden markierten Teilbereiche!

e) Herr von Kalitz erklärt Ihnen, dass sich einer seiner Kunden für den intensiven Einsatz von Linux im Unternehmen interessiert und bittet Sie um Rat bezüglich der auf dem Markt verfügbaren LinuxDistributionen. Nennen Sie ihm fünf gängige Linux-Distributionen! (5 P)

GA2 – ARP Dienste Namenauflösung – Aufgaben Prüfungsvorbereitung

ARP Dienste Namenauflösung

Herr von Kalitz ist im Netzwerkwerkbereich noch recht unerfahren. Er bittet Sie, ihm einige grundlegende Fragestellungen zu erklären.

  1. a) Namensauflösungsmechanismen spielen eine große Rolle im Netzwerkbereich. Begründen Sie diese Tatsachel (1 P)
  2. b) Vervollständigen Sie die folgende Tabelle, indem Sie die vier Methoden zur Namensauflösung (bei Serverbasierten Mechanismen) bzw. die Dateinamen (bei lokalen Mechanismen) eintragen! (4 P)

FODIN

Serverbasierte Namensauflösung Lokale Namensauflösung

  1. c) Ein äußerst wichtiges Protokoll im LAN ist ARP. ca) Wofür steht „ARP”? (3 P) cb) Erläutern Sie den Zweck von ARP und umreißen Sie die prinzipielle Funktionsweise! (6 P)
  2. d) In einem LAN befinden sich Zwei Rechner (host1.firma.de und host2.firma.de). Nehmen wir an, Sie geben, nachdem Sie ihren Rechner host1.firma.de gerade frisch gestartet haben, in der Kommandozeile folgenden Befehl an „ping host2.firma.de“, so werden „Ping“-Pakete zum Rechner host2 gesendet. Bis allerdings das erste Ping-Paket Ihren Rechner verlässt, laufen erst mal einige Erkundungsdienste im Hintergrund ab.

Nennen Sie die beiden elementaren Netzwerkmechanismen, die notwendig sind, um das komplette Ping-Paket an den Rechner host2.firma.de zu Senden. (6 P)

  1. e) Ein Server in einem Netzwerk ist in der Lage, verschiedenste Dienste dem Netz zur Verfügung zu Stellen. Diese Dienste werden oft über ein und dieselbe IP-Adresse im Netzwerk angesprochen.
  2. ea) Erläutern Sie, durch welchen Mechanismus der Server die ankommenden verschiedenen Dienstanfragen unter derselben IP-Adresse unterscheiden kann. (2 P)

eb) Geben Sie drei Beispiele für Standarddienste! (3 P)