IRF - Vizsgakidolgozások

A VIK Wikiből


2008/2009 tavasztól 2013-ig elméleti vizsgakérdések kidolgozása. Hibákat tartalmazhat, ha ilyet találtok, javítsátok!

Google Docs-os közös kidolgozás

Itt is meg lehet találni az anyagokat ömlesztett formában, és könnyű közösen szerkeszteni:

https://docs.google.com/document/d/1wJSxpL22-bvlCHNE5Zn0rOhhVFijyYNDDbZgutGznio/edit#

Elméleti kérdések

Adjon rövid válaszokat az alábbi kérdésekre!

Az LDAP címtáraknál melyik fogalom felel meg az adatbázisok "elsődleges kulcs" fogalmának? (2 pont)

  • RDN (relative distinguishing name).
    • Ez minden objektum kitüntetett attribútuma: megmutatja, hogy melyik attribútumot akarjuk egyedi névként használni (~adatbázis elsődleges kulcs).

Mi az operációs rendszer szintű virtualizáció? (2 pont)

  • Itt az operációs rendszer felett alakítunk ki elkülönített virtuális környezeteket (jail, container), amely közül mindegyik úgy érzékeli, hogy csak ő fut a kernel felett. Ehhez a kernel által biztosított – normális esetben singleton – erőforrásokat kell többszörözni minden környezethez. A megoldás változó mélységű lehet, van olyan, ahol csak a kernel látszik, van, olyan, ahol valamilyen közös magasszintű felhasználói-módú erőforrásokat is elérhetővé tesz minden izolált környezetben.

Hogy néz ki egy egyszerű jegykezelés (ticket) életútjának állapotgépe? (3 pont)

  • Opened -> Assigned -> Resolved -> Closed (az Assigned és Resolved állapotokból az Opened-be is vissza lehet térni)

Mit jelent a korreláció fogalma esemény-feldolgozás kapcsán? (2 pont)

  • azonos probléma által generált események együttes kezelése

Mi a mentés (backup) és archiválás közötti különbség? (2 pont)

  • Az archiválás NEM hibatűrési mechanizmus, nem összekeverendő a backuppal! Az archiválás célja a már használaton kívüli, de megőrzendő adatok biztonságos tárolása.
  • Mentés esetén egy új példányt készítünk az adatból, és azt olyan helyen tároljuk, aminek az eredeti példánnyal kevés közös hibája van. Archiválás esetén a nem vagy csak ritkán használt adatok elsődleges példányát mozgatjuk át más helyre, ahol hosszabb távon megőrizhető és nem a fő rendszerünk erőforrásait használja.

Mi a biztonság (security) három alapfogalma? (2 pont)

  • Bizalmasság (Confidentiality): titoktartás harmadik féllel szemben, először mindenkinek ez jut eszébe a számítógépes biztonságról
  • Sértetlenség (Integrity): legalább olyan fontos, hogy az üzenetek feladója tényleg az legyen, aki a feladó mezőben szerepel, illetve az kapott üzenet tartalma pontosan az legyen, amit az (igazi) feladó küldeni akart. (Hitelesség, Authenticity). Néha külön kiemelik a letagadhatatlanságot (Non-deniability), vagy kifejezetten a letagadhatóságot. Továbbá a rendszer elemei is megmaradnak olyannak, amilyennek elvárjuk, rongálástól, illetéktelen módosítástól mentesnek. (Tamper resistance).
  • Rendelkezésre állás (Availability): gyakran elfeledett része a biztonságnak, kárt lehet okozni azzal is, ha csak működésképtelenné válik egy rendszer (Denial of Service), különösen fontos „biztonságkritikus” rendszerekben, ahol emberélet függhet a rendelkezésre állástól.

Mi a számítógép fürt (cluster) definíciója? (2 pont)

  • különálló számítógépek együttese, amelyek egymással együttműködve és azonos szolgáltatásokat, alkalmazásokat futtatva egyetlen rendszerként, virtuális kiszolgálóként jelennek meg az ügyfelek számára.

Milyen szabványos protokollokon lehet elérni egy CIM kiszolgálót? (2 pont)

  • http/https felett: WBEM, WinRM

nem inkább WS-Management és CIM-XML ? -- Regius Kornél - 2012.05.29.

diában ez áll: "A WBEM nem egy szabvány, hanem szabvány-készlet" szóval szerintem de -- kviktor (vita)

Mi a feladat-visszavétel (failback)? (2 pont)

  • A szolgáltatást elsődlegesen futtató gép aktívvá válik a fürtben, és visszaveszi a feladatát a tartaléktól

Mi a különbség az ITIL-ben a probléma és az incidens között? (2 pont)

  • Incidens a szolgáltatásban egy anomália, hiba, ami sérti a működést. A probléma az incidens kiváltó oka

Mondjon legalább 3 olyan hibatípust, ami ellen a RAID nem véd! (3 pont)

  • Emberi hiba, OS, alkalmzás, tápellátás, minden ami nem lemezhiba.

Mi a Definitive Software Library? (2 pont)

  • engedélyezett szoftverek gyűjteményének logikai tárhelye

Hogyan nevezzük összefoglaló néven a CMDB-ben tárolt elemeket? (2 pont)

  • Configuration item (CI)

Milyen alapvető műveletek vannak egy LDAP címtárban? (2 pont)

  • keresés
  • olvasás
  • batch jellegű hozzáadás / módosítás

Nem inkább Bind, Search, Update? -- Regius Kornél - 2012.05.29.

Egy általános konfigurációs adatbázisnak milyen kapcsolódásai pontjai lehetnek, amit szabványosítani lehet? (2 pont)

  • Adatbázis - Provider (CMPI)
  • Adatbázis - Adatbázis export/import (MOF)
  • Adatbázis - Kliens (CIM-XML)

Mi a rendelkezésre állás (availability)? (2 pont)

  • Helyes szolgáltatás nyújtására készen állás, vagyis annak a valószínűsége, hogy ha el akarjuk érni a szolgáltatást, akkor el tudjuk érni.
  • Helyes szolgáltatás nyújtására készen állás
  • Ez egy függvény, defjét lásd a diában (19es), olyat fejez ki, hogy az adott időpillanatban mennyi a valószínűsége, hogy a szerver működőképes. Ez az idő múlásával csökken, a végtelenben nézve adja a készenléti tényezőt, amire %-ban kifejezve gyakran rendelkezésreállásként hivatkoznak (ami nem túl helyes).

Mi az RBAC? (2 pont)

  • Role Based Access Control - a felhasználókat hierarchiába szervezzük, majd ezekhez a szerepekhez rendelünk jogokat

Mi a négy fő területe az ITIL-nek? (3 pont)

  • Service Design
  • Service Operation
  • Service Strategy
  • Service Transition

Sorolja fel legalább 3 komponensét az ITIL-nek!

  • Service Management
  • Configuration Management
  • Event Management
  • Release Management

ITIL Release Management esetén mi a baseline?

  • adott időpontban valaminek az állapota
  • The recorded state of something at a specific point in time. A Baseline can be created for a Configuration, a Process, or any other set of data. For example, a baseline can be used in:
    • Continuous Service Improvement, to establish a starting point for Planning improvements.
    • Capacity Management, to document performance characteristics during normal operations.
    • Configuration Management, to enable the IT Infrastructure to be restored to a known configuration if a Change fails. Also used to specify a standard Configuration for data capture, release or Audit purposes.

Adjon meg legalább 3 metrikát, amivel egy webszervert által nyújtott szolgáltatást lehet jellemezni! (3 pont)

  • Feldolgozási idő
  • Válaszidő
  • Throughput

Mit jelent a paravirtualizáció CPU virtualizáció esetén? (3 pont)

Paravirtualizáció: "Ha Mohamed nem megy a hegyhez, akkor a hegy megy Mohamedhez" tartja a mondás, és ez illik a paravirtualizációra is. Ha nem olyan a processzor-architektúránk, amely támogatná a virtualizációt, akkor módosítsuk az operációs rendszerünket, amely elkerüli a veszélyes utasításokat. Ez a paravirtualizáció lényege. Gyorsabb (sokkal gyorsabb), mint a kódfordítás, de az operációs rendszer módosítását igényli, ráadásul az így nyert operációs rendszer nem fut a valóságos processzoron. Ezen az úton járt kezdetben a Xen.

Minek a rövidítése és mit jelent az MTBF? (2 pont)

  • Mean Time Between Failures / a meghibásodások között átlagosan eltelt idő
  • Azt mutatja meg, hogy várhatóan a szerkezet mennyi ideig képes üzemelni.
  • sum(uptime)/hibaszám

Mik az ágens feladatai egy monitorozó rendszerben (legalább 3 felsorolása)? (2 pont)

  • adatszolgáltatás valamilyen (hálózati) interfészen
  • értesítés különféle események bekövetkezéséről
  • egyszerű beavatkozások elvégzése

Historikus adatgyűjtés esetén mit jelent az aggregáció fogalma? (2 pont)

  • Több adatot vonunk össze egyetlen értékbe (felbontás rontás, pl átlagolással)
  • Azért csináljuk mert nem vagyunk kíváncsiak rá, hogy 1998 szeptember 30.-án 8:34:22-kor Pisti lefuttatott egy vírusirtást, viszont az érdekel minket, hogy évente átlagosan hányszor vírusirtottunk.

Mi a különbség egy IaaS és egy PaaS típusú számítási felhő között? (2 pont)

PaaS - platform as a service

  • Képesség: saját/beszerzett alkalmazás telepítése bérelt futtatókörnyezetbe
    • Adott környezeti szolgáltatások
    • Adott használható API-k, nyelvek
    • Konfigurálható környezet
    • Korlátozhatja az alkalmazás-modellt

IaaS - infrastructure as a service

  • Képesség: alapvető számítási erőforrások foglalása
    • A felhasználó „tetszőleges” szoftvert futtat
    • Jellemzően logikai/virtuális erőforrások
    • Kontroll: OS, tárolás, alkalmazások, hálózati aspektusok egy része

Az esemény-feldolgozásban mit hívunk törlő eseménynek (clearing event)? (2 pont)

„Clearing event” beérkezésekor az eredeti „Problem event”-et általában lezárjuk; egyszerűbb esetben töröljük (bár ez sérthet auditálhatósági követelményeket).

Mi az úgynevezett többszörözött futtatást (lockstep) használó technikák lényege (virtualizált környezetben)? (2 pont)

Wikipédia alapján:
Hiba-toleráns rendszereknél ugyan azt az utasításhalmazt futtatjuk különböző gépeken. A redundancia megoldja a hibedetektálást valamint a javítását is. Amennyiben a gépek válasza különböző (hibás), akkor:

  • Hibadetektáláshoz legalább két gépes rendszer szükséges
  • Automatikus hibajavításhoz legalább három gépen kell futtatni az utasításokat, hogy szavazás alapján tudjunk választani az eredmények közül.

Modellezés során a metaszintek között milyen kapcsolatok lehetségesek (mindkét irány)? (2 pont)

példánya (lefelé), típusa (felfelé)

Mi a munkafolyamat?

Azoknak a lépéseknek a sorozata, amelyeket egy cél elérése érdekében meg kell valósítani.

Milyen részfeladatai vannak a rendszermonitorozásnak?

  • folyamatos adatgyűjtés
  • pillanatnyi állapot tárolása
  • megjelenítés
  • riasztás
  • historikus adattárolás
  • beavatkozás

Milyen topológiát jelent az N+M feladatátvételi fürt?

  • több tartalék (?) // 23-IRF-2009-furtozes-es-replikacio.pptx 25-ös dia
  • N darab elsődleges szolgáltatást futtató géphez M darab tartalék gép áll rendelkezésre

Mi a metamodell?

  • Modellezési nyelv modellje. Egy metamodell mindig egy sablont ad meg, hogy milyen fogalmi elemekből épül fel az alatta lévő szinten lévő modell, azok között milyen kapcsolatok és kényszerek vannak.


Mi az autorizáció?

  • Ha hiteles a küldő, akkor még mindig eldöntendő kérdés, hogy neki szabad-e elvégeznie a műveletet. Ez a feladat az engedélyezés.
  • Mihez férhetek hozzá?
  • Mit csinálhatok vele?

Linux alatt milyen tulajdonságokat tárolunk el egy felhasználóról?

  • UID
  • name
  • password
  • shell
  • home directory
  • comment
  • expiry date

Mit értünk CMDB esetén föderáció alatt?

  • Federált adatbázis: olyan adatbáziskezelő rendszer (ha nagyon pontosak akarunk lenni: „metadatbázis-kezelő rendszer”), mely több autonóm adatbáziskezelő szolgáltatásait a saját felhasználói számára transzparens módon integrálja.
  • Nem aggregáció
  • Központi adatbázisok csak lapadatokat és külső kulcsokat tárolnak
  • Részletes adatokat külső kulcson keresztül érjük el

Mi az adat deduplikacio?

  • Többszörösen tárolt adatok esetén csak egy példány megtartása, többi helyen referencia elhelyezése. Lehet fájl és blokk szinten is vizsgálni a duplikációt.
  • Az a folyamat, amely során megkeresik és azonosítják az egyedi adatrészleteket a kezelt adathalmazon belül, és a tárolás vagy adatmozgatás esetén megszüntetik a redundanciát.

Milyen típusai vannak a terheléselosztó fürtöknek?

  • Round robin DNS
  • Teljesen elosztott
  • Központi elemre épülő

Mi a különbseg a hosted és a bare-metal virtualizáció között?

  • Hosted: Operációs rendszer szintjén van egy virtualizációs szoftver, felette pedig futnak a host OS alkalmazásai + virtuális gépek -> Desktop megoldások (VMware Workstation, Server, VirtualBox)
  • bare-metal: Hardver fölött egyből a virtualizációs szoftver található. E fölött van egy menedzsment OS + app, amivel lehet kezelni a mellette futó virtuális gépeket. -> Szerver megoldások (VMware ESX Server, Xen Enterprise)

Mi a release?

  • HW, SW, dokumentáció és folyamatok gyűjteménye, ami együtt egy RFC-t implementál
  • A collection of hardware, software, documentation, Processes or other Components required to implement one or more approved Changes to IT Services. The contents of each Release are managed, tested, and deployed as a single entity. See Full Release, Delta Release, Package Release, Release Identification

15. Mi a service desk?

  • egységes felület a felhasználók esetén, akik ide fordulnak ha nem megfelelő a szolgáltatási szint (szubjektív)

Incidens loggolasakor milyen adatokat erdemes eltarolni?

  • ID, Időbélyeg
  • Probléma leírás
  • Érintettek száma, súlyosság, prioritás
  • Kontakt (visszahívási szám)
  • Vonatkozó CI adatok (!)
  • Status (?)

Milyen típusú kapcsolatok lehetnek két UML osztály között?

asszociáció, kompozíció, aggregáció, generalizáció(öröklés), dependency(függőség), realizáció(megvalósítás), multiplicitás szerint csoportosíthatjuk, navigálhatóság szerint csoportosíthatjuk

Mi az eszkalálás (escalation)?

Eszkalálás: ha a probléma megoldása helyileg nem lehetséges továbbítani kell felsőbb szintek fele Pl. Service Desk továbbítja szakembernek (level 2-re)

Mi az esemény-elnyomás (event supression)? Adjon egyszerű példát!

Megkülönböztetünk elsődleges eseményeket (root cause event / primary event) és szimptóma eseményeket (symptom event / secondary event). A kiváltó ok korreláció fő célja általában egy „elnyomási” (supression) hierarchia felállítása: általában elég riasztanunk a kiváltó okkal és/vagy a szolgáltatási szintű hibahatással kapcsolatban. A törlőeseményekkel kapcsolatban azonban vigyáznunk kell: egy elsődleges esemény megszűnte nem jelenti egy (az eredeti kontextusban) szimptóma megszűntét is! (Pl. a folyamatot lehet hogy újra kell indítani.)

Btw. szerencsésebb az elsődleges esemény terminus technicus használata a kiváltó ok helyett.

Általában elnyomás (supression). Legtöbbször topológia-alapú (fizikai + telepítési + szolgáltatásfüggőségi)

Mi az előnye és hátránya egy központi elemet használó hálózati terheléselosztó módszernek?

  • Előnyök: Az elosztóban egyéb szolgáltatások is megvalósíthatóak (pl. cache, SSF offload)
  • Hátrányok: Az elosztó SPOF (Single Point Of Failure) lehet

Mi a MOF a DMTF CIM terminológiájában? Mi a MOF és a CIM Meta Schema kapcsolata?

  • MOF: Managed Object Format
  • DMTF: Distributed Management Task Force
  • CIM: Commom Information Model

A MOF az a nyelv, amivel leírhatjuk a CIM osztályokat.
Az IDL-re és a MOF-ra alapszik a CIM Meta Schema szintaxisa

Mi a csoportházirendek célja Windows alatt?

A csoportházirend (Group Policy) a Microsoft (Windows NT-alapú) operációs rendszereinek egy funkciója, amivel megoldható a felhasználók, a számítógépek és a felhasználói munkakörnyezetek viselkedésének és jogosultságainak szabályozása. A csoportházirend Active Directory környezetben lehetővé teszi az operációs rendszerek, alkalmazások és a felhasználók beállításainak központosított konfigurálását és menedzsmentjét. Leegyszerűsítve, a csoportházirenddel többek közt megszabható, hogy a felhasználó mit tehet és mit nem tehet meg a számítógépen. Bár a csoportházirendek alkalmazása nagyvállalati környezetben a legelterjedtebb, találkozhatunk vele iskolákban és kis- és középvállalkozásokban is. A csoportházirendeket gyakran arra használják, hogy potenciális biztonsági réseket zárjanak be vele, pl. tiltják a hozzáférést a Windows feladatkezelőjéhez, korlátozzák bizonyos mappákhoz a hozzáférést, tiltják a futtatható fájlok letöltését és így tovább.

Hogy definiálja az ITIL a CMDB-t?

  • CMDB = Configuration Management DataBase
  • ITIL = Information Technology Infrastructure Library

Központosított „adatbázis”, ami releváns információt tartalmaz konfigurációs elemekről (CI) és a azok fontosabb kapcsolatairól.

Konfigurációs elem:

  • Eszköz
  • Szoftver komponens
  • Egyéb javak (dokumentumok, szabványok, leírások, …)

Kapcsolat

  • Explicit / implicit
  • Pl.: használat vagy tartalmazás típusú

Mit jelent az, hogy egy XML helyes (valid)?

  • XML with correct syntax is "Well Formed" XML.
  • XML validated against a DTD is "Valid" XML.

Definiálja az SLA fogalmat!

(Service level agreement) Szolgáltatási szint megállapodások.

Hogyan működik a hardveres virtualizáció?

Hardveres virtualizáció (Trap and Emulate, teljesen hardveres támogatással). A hardveres virtualizáció csak egy lehetséges technika a platform virtualizáció megvalósítására, kb. rész-egész viszonyban vannak.

Milyen típusú infrastruktúra felderítési lehetőségeket ismer (erőforrás használat szerint)?

Ágenshasználat, Megbízóleveles, Megbízólevél mentes felderítési lehetőségek.

Mik az ágens feladatai egy monitorozó rendszerben?

Az ágens integrált része a szoftvernek

  • adatszolgáltatás valamilyen (hálózati) interfészen
  • értesítés különféle események bekövetkezéséről
  • egyszerű beavatkozások elvégzése

Mi az engedélyezés (authorization) feladata?

Ha hiteles a küldő, akkor még mindig eldöntendő kérdés, hogy neki szabad-e elvégeznie a műveletet. Ez a feladat az engedélyezés.

Pongyolán: Pl.: Józsi mit tehet a rendszerrel.

Mi a metacímtár?

Identity managementre egy megoldás a metacímtár.

Mi a megbízhatóság (reliability)?

Megbízhatóság (Reliability): Annak feltételes valószínűsége, hogy a rendszer hibátlanul működik a [t0 , t] időintervallumban, feltéve, hogy a t0 ≤ t időpontban hibátlanul működött. A megbízhatóságot leíró valószínűségi függvény jele R(t).

Megbízhatóság: folytonosan hibamentes szolgáltatás

Mire jó a függőségi fa feladatátvételi fürtökben?

https://wiki.inf.mit.bme.hu/twiki/pub/InfInf/FailOver/02_feladatatveteli_furtok_segedlet.pdf

Mit jelent a rekonsziliáció CMDB-k esetén?

https://wiki.inf.mit.bme.hu/twiki/pub/InfInf/CcMDB/IMHF.pdf

Mi a WBEM? Milyen szabványokat definiál?

Web-Based Enterprise Management nem egy szabvány, hanem szabványkészlet, CIM‐XML vagy WS‐Management, Lekérdezőnyelv: CIM Query Language, Szolgáltatás‐felderítés: WBEM Discovery Using the Service Location Protocol (SLP)

Milyen metrikákat tud felsorolni egy ticketkezelő rendszernél (legalább 3 felsorolása)?

Trouble Ticket, Request for Change (RFC ) Ticket

Szerintem inkább erre kérdeznek:
Ticketek...

  • száma egy adott intervallumra
  • aránya a megnyitott és a lezárt állapotban
  • megnyitása és hozzárendelése közötti átlagidő
  • megoldásának átlagos ideje
  • emberek közötti eloszlása

Mondjon példát egy egyszerűbb munkafolyamatra egy azonosságkezelő rendszer esetén!

Munkafolyamat (Workflow): azoknak a lépéseknek a sorozata, amelyeket egy cél elérése érdekében meg kell valósítani.

Gyakorlati feladatok

1. Egy vállalat saját infrastruktúrával szolgálja ki a weboldalát. A cég hálózata egy linuxos routeren keresztül

kapcsolódik az Internet elérését biztosító bérelt vonalhoz, ez az eszköz NAT-ol a belső hálózat gépeinek. A weboldalt virtuális gépek szolgálják ki, melyek egy darab ESX szerveren futnak. Jelenleg két darab webszerver működik egy terheléselosztó fürtben, az adatokat pedig egy külön adatbázis szerver tárolja. A weboldal működőséhez szükséges az adatbázis működése is.

  1. Gyűjtsön össze legalább 5 meghibásodást, amik meggátolhatják a weboldal működését, és ábrázolja ezeket egy hibafában! (10 pont)
  2. Egy táblázatban javasoljon módszereket, hogy mivel lehetne védekezni a fenti meghibásodások ellen! (10 pont)

2. Adott a következő metamodell, mellyel IT infrastruktúrák egy részletét lehet leírni:

  1. Módosítsa úgy a metamodellt, hogy bevezeti a fürt fogalmát! A fürt legalább egy számítógépből áll, és külön neve és IP címe van. (5 pont)
  2. Készítsen egy olyan példány modellt, melyben egy két lapból álló webhelyet egy két csomópontból álló fürtre telepítünk! Minden weblap legalább egy elemet tartalmazzon! (15 pont)


-- aldaris - 2009.06.02. -- Tommy21 - 2009.06.03.


IRF vizsga 2009.05.27.

A vizsga két részből állt, ugyanúgy ahogy a mintavizsgában volt, 45 asszem az elmélet, 40 a gyakorlat.

Elméleti feladatok

Az elmélet csupa 2 v 3 pontos kérdés, sorrend nélkül kb ilyesmik voltak:

1. Mi a munkafolyamat?

Azoknak a lépéseknek a sorozata, amelyeket egy cél elérése érdekében meg kell valósítani.

2. Milyen részfeladatai vannak a rendszermonitorozásnak?

  • folyamatos adatgyűjtés
  • pillanatnyi állapot tárolása
  • megjelenítés
  • riasztás
  • historikus adattárolás
  • beavatkozás

3. Milyen topológiát jelent az N+M feladatátvételi fürt?

  • több tartalék (?) // 23-IRF-2009-furtozes-es-replikacio.pptx 25-ös dia
  • N darab elsődleges szolgáltatást futtató géphez M darab tartalék gép áll rendelkezésre

4. Mit értünk rendelkezésreállás alatt?

  • Helyes szolgáltatás nyújtására készen állás
  • Ez egy függvény, defjét lásd a diában (19es), olyat fejez ki, hogy az adott időpillanatban mennyi a valószínűsége, hogy a szerver működőképes. Ez az idő múlásával csökken, a végtelenben nézve adja a készenléti tényezőt, amire %-ban kifejezve gyakran rendelkezésreállásként hivatkoznak (ami nem túl helyes).

5. Mi a metamodell?

  • Modellezési nyelv modellje. Egy metamodell mindig egy sablont ad meg, hogy milyen fogalmi elemekből épül fel az alatta lévő szinten lévő modell, azok között milyen kapcsolatok és kényszerek vannak.

6. Sorolja fel legalább 3 komponensét az ITIL-nek!

  • Service Management
  • Configuration Management
  • Event Management
  • Release Management

7. Mi az autorizáció?

  • Ha hiteles a küldő, akkor még mindig eldöntendő kérdés, hogy neki szabad-e elvégeznie a műveletet. Ez a feladat az engedélyezés.
  • Mihez férhetek hozzá?
  • Mit csinálhatok vele?

8. Linux alatt milyen tulajdonságokat tárolunk el egy felhasználóról?

  • UID
  • name
  • password
  • shell
  • home directory
  • comment
  • expiry date

9. Mit értünk CMDB esetén föderáció alatt?

  • Federált adatbázis: olyan adatbáziskezelő rendszer (ha nagyon pontosak akarunk lenni: „metadatbázis-kezelő rendszer”), mely több autonóm adatbáziskezelő szolgáltatásait a saját felhasználói számára transzparens módon integrálja.
  • Nem aggregáció
  • Központi adatbázisok csak lapadatokat és külső kulcsokat tárolnak
  • Részletes adatokat külső kulcson keresztül érjük el

10. Mi az adat deduplikacio?

  • Többszörösen tárolt adatok esetén csak egy példány megtartása, többi helyen referencia elhelyezése. Lehet fájl és blokk szinten is vizsgálni a duplikációt.
  • Az a folyamat, amely során megkeresik és azonosítják az egyedi adatrészleteket a kezelt adathalmazon belül, és a tárolás vagy adatmozgatás esetén megszüntetik a redundanciát.

11. Milyen típusai vannak a terheléselosztó fürtöknek?

  • Round robin DNS
  • Teljesen elosztott
  • Központi elemre épülő

12. Mi a különbseg a hosted és a bare-metal virtualizáció között?

  • Hosted: Operációs rendszer szintjén van egy virtualizációs szoftver, felette pedig futnak a host OS alkalmazásai + virtuális gépek -> Desktop megoldások (VMware Workstation, Server, VirtualBox)
  • bare-metal: Hardver fölött egyből a virtualizációs szoftver található. E fölött van egy menedzsment OS + app, amivel lehet kezelni a mellette futó virtuális gépeket. -> Szerver megoldások (VMware ESX Server, Xen Enterprise)

13. ITIL Release Management esetén mi a baseline?

  • adott időpontban valaminek az állapota
  • The recorded state of something at a specific point in time. A Baseline can be created for a Configuration, a Process, or any other set of data. For example, a baseline can be used in:
    • Continuous Service Improvement, to establish a starting point for Planning improvements.
    • Capacity Management, to document performance characteristics during normal operations.
    • Configuration Management, to enable the IT Infrastructure to be restored to a known configuration if a Change fails. Also used to specify a standard Configuration for data capture, release or Audit purposes.

14. Mi a release?

  • HW, SW, dokumentáció és folyamatok gyűjteménye, ami együtt egy RFC-t implementál
  • A collection of hardware, software, documentation, Processes or other Components required to implement one or more approved Changes to IT Services. The contents of each Release are managed, tested, and deployed as a single entity. See Full Release, Delta Release, Package Release, Release Identification

15. Mi a service desk?

  • egységes felület a felhasználók esetén, akik ide fordulnak ha nem megfelelő a szolgáltatási szint (szubjektív)

16. Incidens loggolasakor milyen adatokat erdemes eltarolni?

  • ID, Időbélyeg
  • Probléma leírás
  • Érintettek száma, súlyosság, prioritás
  • Kontakt (visszahívási szám)
  • Vonatkozó CI adatok (!)
  • Status (?)

Gyakorlati feladatok

A gyakorlati resz ket feladat volt.

1. feladat

a) Van egy halozatunk 10 XP clienttel, egy 100as switch-csel meg egy Win2008 serverrel. A serveren AD van, abbol autholnak a kliensek. A kliensek az uccso 3 login eredmenyet cache-elik, igy ha azok a userek loginolnak ujra akkor AD nelkul is be tudnak lepni.

Kell: hibafa legalabb 4 elemi esemennyel arra az esetre, ha nem tud belepni a user.

b) Kibovitjuk a halozatot: lesz egy uj linux server, kulon switch-csel osszekotve a wines serverhez, a linux serveren openldap, es a linux serverre van kotve egy AP ami ldapbol authol. Veszunk meg 5 linuxos notebookot is akik AP-n keresztul csatlakoznak a halozathoz.

Kell: ujabb hibafa, arra az esetre ha adott notebookon nem tudnak belepni.

c) Rajzold fel a fenti topologiat (siman csak dobozok es vonallal osszekotni).

d) Adj javaslatot, h hogyan lehetne megoldani h wines belepeshez meg wifi hasznalathoz az accountok szinkronban legyenek.

2. feladat

a) UML metamodellt kell csinalni hdd, particio, filerendszer esetere.

b) Ki kell egesziteni a metamodellt logikai kotetek esetere.

c) Konkret peldara felrajzolni a modellt:

Ket vinyo, egy 36GB-os meg egy 500as, egyik sata masik scsi, 36oson van az elejen egy RHEL root particio ami 10GB-os, a tobbi, meg az egesz 500as LVM-be van rakva, es van rajta ket ntfs particio ami ki van share-elve egy windows servernek (iscsi-val vagy tokmind1, azt mar nem kell feltuntetni a modellben).

-- Velias - 2009.05.27.

-- aldaris - 2009.06.02.

IRF vizsga 2009.06.03.

Elméleti feladatok

1. Milyen típusú kapcsolatok lehetnek két UML osztály között?

asszociáció, kompozíció, aggregáció, generalizáció(öröklés), dependency(függőség), realizáció(megvalósítás), multiplicitás szerint csoportosíthatjuk, navigálhatóság szerint csoportosíthatjuk

2. Mi az eszkalálás (escalation)?

Eszkalálás: ha a probléma megoldása helyileg nem lehetséges továbbítani kell felsőbb szintek fele Pl. Service Desk továbbítja szakembernek (level 2-re)

3. Mi az esemény-elnyomás (event supression)? Adjon egyszerű példát!

Megkülönböztetünk elsődleges eseményeket (root cause event / primary event) és szimptóma eseményeket (symptom event / secondary event). A kiváltó ok korreláció fő célja általában egy „elnyomási” (supression) hierarchia felállítása: általában elég riasztanunk a kiváltó okkal és/vagy a szolgáltatási szintű hibahatással kapcsolatban. A törlőeseményekkel kapcsolatban azonban vigyáznunk kell: egy elsődleges esemény megszűnte nem jelenti egy (az eredeti kontextusban) szimptóma megszűntét is! (Pl. a folyamatot lehet hogy újra kell indítani.)

Btw. szerencsésebb az elsődleges esemény terminus technicus használata a kiváltó ok helyett.

Általában elnyomás (supression). Legtöbbször topológia-alapú (fizikai + telepítési + szolgáltatásfüggőségi)

4. Mi az előnye és hátránya egy központi elemet használó hálózati terheléselosztó módszernek?

Előnyök: Az elosztóban egyéb szolgáltatások is megvalósíthatóak (pl. cache, SSF offload)

Hátrányok: Az elosztó SPOF (Single Point Of Failure) lehet

5. Mi a MOF a DMTF CIM terminológiájában? Mi a MOF és a CIM Meta Schema kapcsolata?

MOF: Managed Object Format DMTF: Distributed Management Task Force CIM: Commom Information Model

MOF felfogható a CIM Meta Schema konkrét szintaxisaként


NEM teljes

6. Mi a csoportházirendek célja Windows alatt?

A csoportházirend (Group Policy) a Microsoft (Windows NT-alapú) operációs rendszereinek egy funkciója, amivel megoldható a felhasználók, a számítógépek és a felhasználói munkakörnyezetek viselkedésének és jogosultságainak szabályozása. A csoportházirend Active Directory környezetben lehetővé teszi az operációs rendszerek, alkalmazások és a felhasználók beállításainak központosított konfigurálását és menedzsmentjét. Leegyszerűsítve, a csoportházirenddel többek közt megszabható, hogy a felhasználó mit tehet és mit nem tehet meg a számítógépen. Bár a csoportházirendek alkalmazása nagyvállalati környezetben a legelterjedtebb, találkozhatunk vele iskolákban és kis- és középvállalkozásokban is. A csoportházirendeket gyakran arra használják, hogy potenciális biztonsági réseket zárjanak be vele, pl. tiltják a hozzáférést a Windows feladatkezelőjéhez, korlátozzák bizonyos mappákhoz a hozzáférést, tiltják a futtatható fájlok letöltését és így tovább.

7. Hogy definiálja az ITIL a CMDB-t?

CMDB = Configuration Management DataBase

ITIL = Information Technology Infrastructure Library

Központosított „adatbázis” ami releváns információt tartalmaz konfigurációs elemekről (CI) és a azok fontosabb kapcsolatairól.

Konfigurációs elem:

  • Eszköz
  • Szoftver komponens
  • Egyéb javak (dokumentumok, szabványok, leírások, …)

Kapcsolat

  • Explicit / implicit
  • Pl.: használat vagy tartalmazás típusú

8. Mit jelent az, hogy egy XML helyes (valid)?

XML with correct syntax is "Well Formed" XML.

XML validated against a DTD is "Valid" XML.

9. Definiálja az SLA fogalmat!

(Service level agreement) Szolgáltatási szint megállapodások.

10. Hogyan működik a hardveres virtualizáció?

Hardveres virtualizáció (Trap and Emulate, teljesen hardveres támogatással). A hardveres virtualizáció csak egy lehetséges technika a platform virtualizáció megvalósítására, kb. rész-egész viszonyban vannak.

11. Milyen típusú infrastruktúra felderítési lehetőségeket ismer (erőforrás használat szerint)?

Ágenshasználat, Megbízóleveles, Megbízólevél mentes felderítési lehetőségek.

12. Mik az ágens feladatai egy monitorozó rendszerben?

Az ágens integrált része a szoftvernek * adatszolgáltatás valamilyen (hálózati) interfészen * értesítés különféle események bekövetkezéséről * egyszerű beavatkozások elvégzése

13. Mi az engedélyezés (authorization) feladata?

Ha hiteles a küldő, akkor még mindig eldöntendő kérdés, hogy neki szabad-e elvégeznie a műveletet. Ez a feladat az engedélyezés.

Pongyolán: Pl.: Józsi mit tehet a rendszerrel.

14. Mi a metacímtár?

Identity managementre egy megoldás a metacímtár.

15. Mi a megbízhatóság (reliability)?

Megbízhatóság (Reliability): Annak feltételes valószínűsége, hogy a rendszer hibátlanul működik a [t0 , t] időintervallumban, feltéve, hogy a t0 ≤ t időpontban hibátlanul működött. A megbízhatóságot leíró valószínűségi függvény jele R(t).

Megbízhatóság: folytonosan hibamentes szolgáltatás

16. Mire jó a függőségi fa feladatátvételi fürtökben?

https://wiki.inf.mit.bme.hu/twiki/pub/InfInf/FailOver/02_feladatatveteli_furtok_segedlet.pdf

17. Mit jelent a rekonsziliáció CMDB-k esetén?

https://wiki.inf.mit.bme.hu/twiki/pub/InfInf/CcMDB/IMHF.pdf

18. Mi a WBEM? Milyen szabványokat definiál?

Web-Based Enterprise Management nem egy szabvány, hanem szabványkészlet, CIM‐XML vagy WS‐Management, Lekérdezőnyelv: CIM Query Language, Szolgáltatás‐felderítés: WBEM Discovery Using the Service Location Protocol (SLP)

19. Milyen metrikákat tud felsorolni egy ticketkezelő rendszernél (legalább 3 felsorolása)?

Trouble Ticket, Request for Change (RFC ) Ticket

20. Mondjon példát egy egyszerűbb munkafolyamatra egy azonosságkezelő rendszer esetén!

Munkafolyamat (Workflow): azoknak a lépéseknek a sorozata, amelyeket egy cél elérése érdekében meg kell valósítani.

Gyakorlati feladatok

1. Hálózati eszközök modellezése

  1. Készítsen metamodellt hálózati eszközök nyilvántartására. A számítógépeinkben különböző sebességű és gyártójú hálózati kártyák lehetnek. A számítógépek hálózati kábelekkel vannak összekötve, melyekről tárolni szeretnénk, hogy milyen típusúak. Végül az egyes gépek vagy cross-kábel vagy pedig switch segítségével vannak összekötve. Vannak menedzselhető és nem menedzselhető switcheink is. Végül szeretnénk tárolni, hogy mik a számítógépek IP beállításai (IP cím, alhálózati maszk, DHCP használata)
  2. A fenti metamodellnek készítse el egy példány modelljét, ami a következő eszközöket modellezi. A server1 és server2 gépek egy nem menedzselhető switch segítségével vannak összekötve. CAT-5-ös UTP kábeleket és Gigabites Intel hálózati kártyákat használunk. A switch egy Gigabites 14 portos eszköz. C osztályú címeket használunk, a server1 IP címe 10.40.1.1, a server2 pedig egy DHCP-től a 10.40.1.10 címet kapta. A server2-ben van ezen kívül egy 100 Mbites Intel hálózati kártya, amit jelenleg nem használunk.
  3. A fenti metamodell nem tartalmaz néhány, a szerverekben használatos megoldást. Módosítsa a metamodell megfelelő részét (rajzolja le újra külön!) úgy, hogy tartalmazza a több portos hálózati kártyák és a Teaming fogalmát. Egy több portos kártyán több különböző port van, amik ugyanolyan sebességűek és külön-külön MAC címmel rendelkeznek. Egy team két hálózati kártya összefogását jelenti, melyek kívülről egy kapcsolatként látszanak (tehát pl. ugyanaz az IP címük).
  4. A kiegészített metamodellben nem lehet minden jólformáltsági kényszert pusztán osztálydefiníciókkal és multiplicitásokkal megadni. Mondjon egy ilyen kényszert!

Adott a következő infrastruktúra részlet:

Az egyik gépen futó Web Server egy publikusan elérhető weboldalt szolgál ki, amelyen felhasználók be is léphetnek. A felhasználók hitelesítése egy másik gépen futó Active Directory szerverrel történik, ez a szerver egyben a DNS szolgáltatásért is felelős. A belső hálózati szegmensek, valamint az Internet kapcsolat között egy tűzfal található, ami csak a HTTP és DNS kéréseket engedi be, kimenő forgalomszűrést és címfordítást nem végez. A kliensek nem töltik be gyorsítótárból a weboldalt, a domain nevek feloldását viszont igen.

																				 Web Server
													  Server Net switch <
Külső kliens - Internet felhő - tűzfal <							Active Directory, DNS, hitelesítés
													  ClientNet switch - Belső kliens
  1. A rendszer üzemeltetője a következő hibajelentést kapja kívülről: egy távoli kliensen "nem jelenik meg a weboldal". Milyen okai lehetnek ennek a hibajelenségnek? Készítsen hibafát!
  2. Az üzemeltető nekiáll ellenőrizni a bejelentett hibát és a belső kliens gépéről megnézi a weboldalt. A kezdőoldal megjelenik, ám amikor megpróbál belépni "500 Internal Server Error" hibajelzést kap. Milyen okai lehetnek ennek a hibajelenségnek? Készítsen erről is hibafát! (Itt nem kell jelölni negálásokkal azokat a komponenseket, amik leírt jelenség alapján biztosan jók, csak a lehetséges hibaokokat)
  3. Milyen közös okai lehetnek az a) és b) pontban leírt hibajelenségeknek? Mely komponensek hibája zárható ki?
  4. Tegyen javaslatot arra, hogy mely komponenseket kellene monitorozni és (nagyvonalakban) hogyan, hogy a hibajelenség oka egyértelműen azonosítható legyen, illetve az üzemeltető előbb értesüljön az a) pontban leírt hibajelenségről, minthogy valamely felhasználó azt jelentené.


-- aldaris - 2009.06.05.