Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

Betrieb Komplexer IT-Systeme: Unterschied zwischen den Versionen

K (Tipps und persönliche Kommentare)
K (Klausurbox)
Zeile 1: Zeile 1:
<div id="klausuren" style="float:right; width:20%; margin:10px; padding:10px; background-color:#efefef;">
+
{{Vorlage:KlausurBox|titel=Prüfungsprotokolle|klausurliste=
 +
<!-- Bitte hier als Liste einfügen. -->
 +
 
  
 
WiSe 2010/11
 
WiSe 2010/11
 
* [[Betrieb Komplexer IT-Systeme/Mündliche Prüfung WiSe 1011|Gedächtnisprotokoll Mündliche Prüfung]]
 
* [[Betrieb Komplexer IT-Systeme/Mündliche Prüfung WiSe 1011|Gedächtnisprotokoll Mündliche Prüfung]]
</div>
+
}}
  
 
'''Betrieb Komplexer IT-Systeme''' ist eine Vertiefungsveranstaltung im [[Hauptstudium Informatik|Informatik-Hauptstudium]] und im Master, sie besteht aus einer wöchentlichen Vorlesung sowie einer 2-wöchentlichen Übung und erbringt 6 [[ECTS]]-Punkte.
 
'''Betrieb Komplexer IT-Systeme''' ist eine Vertiefungsveranstaltung im [[Hauptstudium Informatik|Informatik-Hauptstudium]] und im Master, sie besteht aus einer wöchentlichen Vorlesung sowie einer 2-wöchentlichen Übung und erbringt 6 [[ECTS]]-Punkte.

Version vom 6. September 2011, 16:39 Uhr

Betrieb Komplexer IT-Systeme ist eine Vertiefungsveranstaltung im Informatik-Hauptstudium und im Master, sie besteht aus einer wöchentlichen Vorlesung sowie einer 2-wöchentlichen Übung und erbringt 6 ECTS-Punkte.

Inhalt

Die Vorlesung behandelt Komponenten einer IT-Infrastruktur wie Identitätsmanagement, Verzeichnisdienste, Speicher und Netzwerke. Viele der Technologien werden am konkreten Beispiel in der Übung behandelt und jeweils als Hausaufgabe in einer virtuellen Maschine installiert/getestet. Linux-Kenntnisse (in der Gruppe) sind dafür dringend erforderlich.

Behandelt werden unter anderem:

  • Elemente einer IT-Infrastruktur
  • Modellierung des Identitätsmanagement: Ebenen
  • Zugriffskontrolle Daten, Ressourcen,
  • Rollenmodell
  • Authentisierung, Single Sign On
  • Verschlüsselung, Public Key Infrastructure, Kerberos
  • DNS, DNSSec
  • NIS, LDAP, Active Directory
  • Dateisysteme, RAID
  • SCSI, Fibre Channel
  • Grundlagen TCP/IP,
  • Firewalls, Intrusion Detection Systeme, Honeypots
  • Best Practices, IT Infrastructure Library

Praktische Übungen:

  • RSBAC (Rollenbasierte Zugriffskontrolle)
  • OpenID (Federation/Single Sign On)
  • bind (DNS/DNSSec-Server)
  • iSCSI (Storage Area Network)
  • iptables (Firewall)

Weblinks

Literatur

  • Wird jeweils am Ende des Foliensatzes genannt

Tipps und persönliche Kommentare

(Nicht unterschriebene Kommentare werden gelöscht!)

Sehr zu empfehlen! Informativ, mit praktischer Komponente und nicht zu stressig, sofern in der Gruppe jemand mit Linux umgehen kann. --Theresa 16:33, 24. Aug 2011