Betrieb Komplexer IT-Systeme: Unterschied zwischen den Versionen
K (→Tipps und persönliche Kommentare) |
Mutax (Diskussion | Beiträge) K (Klausurbox) |
||
Zeile 1: | Zeile 1: | ||
− | + | {{Vorlage:KlausurBox|titel=Prüfungsprotokolle|klausurliste= | |
+ | <!-- Bitte hier als Liste einfügen. --> | ||
+ | |||
WiSe 2010/11 | WiSe 2010/11 | ||
* [[Betrieb Komplexer IT-Systeme/Mündliche Prüfung WiSe 1011|Gedächtnisprotokoll Mündliche Prüfung]] | * [[Betrieb Komplexer IT-Systeme/Mündliche Prüfung WiSe 1011|Gedächtnisprotokoll Mündliche Prüfung]] | ||
− | + | }} | |
'''Betrieb Komplexer IT-Systeme''' ist eine Vertiefungsveranstaltung im [[Hauptstudium Informatik|Informatik-Hauptstudium]] und im Master, sie besteht aus einer wöchentlichen Vorlesung sowie einer 2-wöchentlichen Übung und erbringt 6 [[ECTS]]-Punkte. | '''Betrieb Komplexer IT-Systeme''' ist eine Vertiefungsveranstaltung im [[Hauptstudium Informatik|Informatik-Hauptstudium]] und im Master, sie besteht aus einer wöchentlichen Vorlesung sowie einer 2-wöchentlichen Übung und erbringt 6 [[ECTS]]-Punkte. |
Version vom 6. September 2011, 16:39 Uhr
Betrieb Komplexer IT-Systeme ist eine Vertiefungsveranstaltung im Informatik-Hauptstudium und im Master, sie besteht aus einer wöchentlichen Vorlesung sowie einer 2-wöchentlichen Übung und erbringt 6 ECTS-Punkte.
Inhalt
Die Vorlesung behandelt Komponenten einer IT-Infrastruktur wie Identitätsmanagement, Verzeichnisdienste, Speicher und Netzwerke. Viele der Technologien werden am konkreten Beispiel in der Übung behandelt und jeweils als Hausaufgabe in einer virtuellen Maschine installiert/getestet. Linux-Kenntnisse (in der Gruppe) sind dafür dringend erforderlich.
Behandelt werden unter anderem:
- Elemente einer IT-Infrastruktur
- Modellierung des Identitätsmanagement: Ebenen
- Zugriffskontrolle Daten, Ressourcen,
- Rollenmodell
- Authentisierung, Single Sign On
- Verschlüsselung, Public Key Infrastructure, Kerberos
- DNS, DNSSec
- NIS, LDAP, Active Directory
- Dateisysteme, RAID
- SCSI, Fibre Channel
- Grundlagen TCP/IP,
- Firewalls, Intrusion Detection Systeme, Honeypots
- Best Practices, IT Infrastructure Library
Praktische Übungen:
- RSBAC (Rollenbasierte Zugriffskontrolle)
- OpenID (Federation/Single Sign On)
- bind (DNS/DNSSec-Server)
- iSCSI (Storage Area Network)
- iptables (Firewall)
Weblinks
Literatur
- Wird jeweils am Ende des Foliensatzes genannt
Tipps und persönliche Kommentare
- (Nicht unterschriebene Kommentare werden gelöscht!)
Sehr zu empfehlen! Informativ, mit praktischer Komponente und nicht zu stressig, sofern in der Gruppe jemand mit Linux umgehen kann. --Theresa 16:33, 24. Aug 2011