„IRF - Vizsgakidolgozások” változatai közötti eltérés
Tg44 (vitalap | szerkesztései) |
vissza-link elhelyezése fölül |
||
(18 közbenső módosítás, amit 6 másik szerkesztő végzett, nincs mutatva) | |||
1. sor: | 1. sor: | ||
{{ | {{Vissza|Intelligens_rendszerfelügyelet#Vizsg.C3.A1k}} | ||
2008/2009 tavasztól 2013-ig elméleti vizsgakérdések kidolgozása. Hibákat tartalmazhat, ha ilyet találtok, javítsátok! | |||
== Google Docs-os közös kidolgozás == | |||
Itt is meg lehet találni az anyagokat ömlesztett formában, és könnyű közösen szerkeszteni: | |||
https://docs.google.com/document/d/1wJSxpL22-bvlCHNE5Zn0rOhhVFijyYNDDbZgutGznio/edit# | |||
==Elméleti kérdések== | ==Elméleti kérdések== | ||
6. sor: | 14. sor: | ||
===Az LDAP címtáraknál melyik fogalom felel meg az adatbázisok "elsődleges kulcs" fogalmának? (2 pont)=== | ===Az LDAP címtáraknál melyik fogalom felel meg az adatbázisok "elsődleges kulcs" fogalmának? (2 pont)=== | ||
* | * RDN (relative distinguishing name). | ||
** Ez minden objektum kitüntetett attribútuma: megmutatja, hogy melyik attribútumot akarjuk egyedi névként használni (~adatbázis elsődleges kulcs). | |||
===Mi az operációs rendszer szintű virtualizáció? (2 pont)=== | ===Mi az operációs rendszer szintű virtualizáció? (2 pont)=== | ||
23. sor: | 31. sor: | ||
===Mi a biztonság (security) három alapfogalma? (2 pont)=== | ===Mi a biztonság (security) három alapfogalma? (2 pont)=== | ||
* Bizalmasság: titoktartás harmadik féllel szemben, először mindenkinek ez jut eszébe a számítógépes biztonságról | * Bizalmasság (Confidentiality): titoktartás harmadik féllel szemben, először mindenkinek ez jut eszébe a számítógépes biztonságról | ||
* Sértetlenség: legalább olyan fontos, hogy az üzenetek feladója tényleg az legyen, aki a feladó mezőben szerepel, illetve az kapott üzenet tartalma pontosan az legyen, amit az (igazi) feladó küldeni akart. (Hitelesség, Authenticity). Néha külön kiemelik a letagadhatatlanságot (Non-deniability), vagy kifejezetten a letagadhatóságot. Továbbá a rendszer elemei is megmaradnak olyannak, amilyennek elvárjuk, rongálástól, illetéktelen módosítástól mentesnek. (Tamper resistance). | * Sértetlenség (Integrity): legalább olyan fontos, hogy az üzenetek feladója tényleg az legyen, aki a feladó mezőben szerepel, illetve az kapott üzenet tartalma pontosan az legyen, amit az (igazi) feladó küldeni akart. (Hitelesség, Authenticity). Néha külön kiemelik a letagadhatatlanságot (Non-deniability), vagy kifejezetten a letagadhatóságot. Továbbá a rendszer elemei is megmaradnak olyannak, amilyennek elvárjuk, rongálástól, illetéktelen módosítástól mentesnek. (Tamper resistance). | ||
* Rendelkezésre állás: gyakran elfeledett része a biztonságnak, kárt lehet okozni azzal is, ha csak működésképtelenné válik egy rendszer (Denial of Service), különösen fontos „biztonságkritikus” rendszerekben, ahol emberélet függhet a rendelkezésre állástól. | * Rendelkezésre állás (Availability): gyakran elfeledett része a biztonságnak, kárt lehet okozni azzal is, ha csak működésképtelenné válik egy rendszer (Denial of Service), különösen fontos „biztonságkritikus” rendszerekben, ahol emberélet függhet a rendelkezésre állástól. | ||
===Mi a számítógép fürt (cluster) definíciója? (2 pont)=== | ===Mi a számítógép fürt (cluster) definíciója? (2 pont)=== | ||
* különálló számítógépek együttese, amelyek egymással együttműködve és azonos szolgáltatásokat, alkalmazásokat futtatva egyetlen rendszerként, virtuális kiszolgálóként jelennek meg az ügyfelek számára. | * különálló számítógépek együttese, amelyek egymással együttműködve és azonos szolgáltatásokat, alkalmazásokat futtatva egyetlen rendszerként, virtuális kiszolgálóként jelennek meg az ügyfelek számára. | ||
33. sor: | 41. sor: | ||
nem inkább WS-Management és CIM-XML ? -- [[RegiusK|Regius Kornél]] - 2012.05.29. | nem inkább WS-Management és CIM-XML ? -- [[RegiusK|Regius Kornél]] - 2012.05.29. | ||
diában ez áll: "A WBEM nem egy szabvány, hanem szabvány-készlet" szóval szerintem de -- [[Szerkesztő:Kviktor|kviktor]] ([[Szerkesztővita:Kviktor|vita]]) | |||
===Mi a feladat-visszavétel (failback)? (2 pont)=== | ===Mi a feladat-visszavétel (failback)? (2 pont)=== | ||
107. sor: | 117. sor: | ||
===Mi a különbség egy IaaS és egy PaaS típusú számítási felhő között? (2 pont)=== | ===Mi a különbség egy IaaS és egy PaaS típusú számítási felhő között? (2 pont)=== | ||
PaaS - platform as a service | |||
* Képesség: saját/beszerzett alkalmazás telepítése bérelt futtatókörnyezetbe | |||
** Adott környezeti szolgáltatások | |||
** Adott használható API-k, nyelvek | |||
** Konfigurálható környezet | |||
** Korlátozhatja az alkalmazás-modellt | |||
IaaS - infrastructure as a service | |||
* Képesség: alapvető számítási erőforrások foglalása | |||
** A felhasználó „tetszőleges” szoftvert futtat | |||
** Jellemzően logikai/virtuális erőforrások | |||
** Kontroll: OS, tárolás, alkalmazások, hálózati aspektusok egy része | |||
===Az esemény-feldolgozásban mit hívunk törlő eseménynek (clearing event)? (2 pont)=== | ===Az esemény-feldolgozásban mit hívunk törlő eseménynek (clearing event)? (2 pont)=== | ||
„Clearing event” beérkezésekor az eredeti „Problem event”-et általában lezárjuk; egyszerűbb esetben töröljük (bár ez sérthet auditálhatósági követelményeket). | |||
===Mi az úgynevezett többszörözött futtatást (lockstep) használó technikák lényege (virtualizált környezetben)? (2 pont)=== | ===Mi az úgynevezett többszörözött futtatást (lockstep) használó technikák lényege (virtualizált környezetben)? (2 pont)=== | ||
[https://en.wikipedia.org/wiki/Lockstep_%28computing%29 Wikipédia] alapján:<br/> | |||
Hiba-toleráns rendszereknél ugyan azt az utasításhalmazt futtatjuk különböző gépeken. A redundancia megoldja a hibedetektálást valamint a javítását is. Amennyiben a gépek válasza különböző (hibás), akkor: | |||
* Hibadetektáláshoz legalább két gépes rendszer szükséges | |||
* Automatikus hibajavításhoz legalább három gépen kell futtatni az utasításokat, hogy szavazás alapján tudjunk választani az eredmények közül. | |||
===Modellezés során a metaszintek között milyen kapcsolatok lehetségesek (mindkét irány)? (2 pont)=== | ===Modellezés során a metaszintek között milyen kapcsolatok lehetségesek (mindkét irány)? (2 pont)=== | ||
példánya (lefelé), típusa (felfelé) | |||
===Mi a munkafolyamat?=== | ===Mi a munkafolyamat?=== | ||
200. sor: | 229. sor: | ||
* DMTF: Distributed Management Task Force | * DMTF: Distributed Management Task Force | ||
* CIM: Commom Information Model | * CIM: Commom Information Model | ||
MOF | A MOF az a [http://msdn.microsoft.com/en-us/library/aa823192%28v=vs.85%29.aspx nyelv, amivel leírhatjuk a CIM osztályokat].<br/> | ||
Az IDL-re és a MOF-ra alapszik a CIM Meta Schema [http://www.wbemsolutions.com/tutorials/DMTF/cim-specification.html szintaxisa] | |||
===Mi a csoportházirendek célja Windows alatt?=== | ===Mi a csoportházirendek célja Windows alatt?=== | ||
208. sor: | 236. sor: | ||
===Hogy definiálja az ITIL a CMDB-t?=== | ===Hogy definiálja az ITIL a CMDB-t?=== | ||
* | * CMDB = Configuration Management DataBase | ||
* | * ITIL = Information Technology Infrastructure Library | ||
Központosított „adatbázis” ami releváns információt tartalmaz konfigurációs elemekről (CI) és a azok fontosabb kapcsolatairól. | Központosított „adatbázis”, ami releváns információt tartalmaz konfigurációs elemekről (CI) és a azok fontosabb kapcsolatairól. | ||
Konfigurációs elem: | Konfigurációs elem: | ||
265. sor: | 293. sor: | ||
===Milyen metrikákat tud felsorolni egy ticketkezelő rendszernél (legalább 3 felsorolása)?=== | ===Milyen metrikákat tud felsorolni egy ticketkezelő rendszernél (legalább 3 felsorolása)?=== | ||
Trouble Ticket, Request for Change (RFC ) Ticket | Trouble Ticket, Request for Change (RFC ) Ticket<br/> | ||
<br/> | |||
Szerintem inkább erre kérdeznek:<br/> | |||
Ticketek... | |||
* száma egy adott intervallumra | |||
* aránya a megnyitott és a lezárt állapotban | |||
* megnyitása és hozzárendelése közötti átlagidő | |||
* megoldásának átlagos ideje | |||
* emberek közötti eloszlása | |||
===Mondjon példát egy egyszerűbb munkafolyamatra egy azonosságkezelő rendszer esetén!=== | ===Mondjon példát egy egyszerűbb munkafolyamatra egy azonosságkezelő rendszer esetén!=== | ||
280. sor: | 316. sor: | ||
===2. Adott a következő metamodell, mellyel IT infrastruktúrák egy részletét lehet leírni:=== | ===2. Adott a következő metamodell, mellyel IT infrastruktúrák egy részletét lehet leírni:=== | ||
[[File:IRF_vizsga_UML_diagram.png|500px]] | |||
# Módosítsa úgy a metamodellt, hogy bevezeti a fürt fogalmát! A fürt legalább egy számítógépből áll, és külön neve és IP címe van. (5 pont) | # Módosítsa úgy a metamodellt, hogy bevezeti a fürt fogalmát! A fürt legalább egy számítógépből áll, és külön neve és IP címe van. (5 pont) | ||
# Készítsen egy olyan példány modellt, melyben egy két lapból álló webhelyet egy két csomópontból álló fürtre telepítünk! Minden weblap legalább egy elemet tartalmazzon! (15 pont) | # Készítsen egy olyan példány modellt, melyben egy két lapból álló webhelyet egy két csomópontból álló fürtre telepítünk! Minden weblap legalább egy elemet tartalmazzon! (15 pont) | ||
287. sor: | 325. sor: | ||
-- [[MajorPeter|aldaris]] - 2009.06.02. | -- [[MajorPeter|aldaris]] - 2009.06.02. | ||
-- [[FarkasTamas21|Tommy21]] - 2009.06.03. | -- [[FarkasTamas21|Tommy21]] - 2009.06.03. | ||
==IRF vizsga 2009.05.27.== | |||
A vizsga két részből állt, ugyanúgy ahogy a mintavizsgában volt, 45 asszem | |||
az elmélet, 40 a gyakorlat. | |||
===Elméleti feladatok=== | |||
Az elmélet csupa 2 v 3 pontos kérdés, sorrend nélkül kb ilyesmik voltak: | |||
====1. Mi a munkafolyamat?==== | |||
Azoknak a lépéseknek a sorozata, amelyeket egy cél elérése érdekében meg kell valósítani. | |||
====2. Milyen részfeladatai vannak a rendszermonitorozásnak?==== | |||
* folyamatos adatgyűjtés | |||
* pillanatnyi állapot tárolása | |||
* megjelenítés | |||
* riasztás | |||
* historikus adattárolás | |||
* beavatkozás | |||
====3. Milyen topológiát jelent az N+M feladatátvételi fürt?==== | |||
* több tartalék (?) // 23-IRF-2009-furtozes-es-replikacio.pptx 25-ös dia | |||
* N darab elsődleges szolgáltatást futtató géphez M darab tartalék gép áll rendelkezésre | |||
====4. Mit értünk rendelkezésreállás alatt?==== | |||
* Helyes szolgáltatás nyújtására készen állás | |||
* Ez egy függvény, defjét lásd a diában (19es), olyat fejez ki, hogy az adott időpillanatban mennyi a valószínűsége, hogy a szerver működőképes. Ez az idő múlásával csökken, a végtelenben nézve adja a készenléti tényezőt, amire %-ban kifejezve gyakran rendelkezésreállásként hivatkoznak (ami nem túl helyes). | |||
====5. Mi a metamodell?==== | |||
* Modellezési nyelv modellje. Egy metamodell mindig egy sablont ad meg, hogy milyen fogalmi elemekből épül fel az alatta lévő szinten lévő modell, azok között milyen kapcsolatok és kényszerek vannak. | |||
====6. Sorolja fel legalább 3 komponensét az ITIL-nek!==== | |||
* Service Management | |||
* Configuration Management | |||
* Event Management | |||
* Release Management | |||
====7. Mi az autorizáció?==== | |||
* Ha hiteles a küldő, akkor még mindig eldöntendő kérdés, hogy neki szabad-e elvégeznie a műveletet. Ez a feladat az engedélyezés. | |||
* Mihez férhetek hozzá? | |||
* Mit csinálhatok vele? | |||
====8. Linux alatt milyen tulajdonságokat tárolunk el egy felhasználóról?==== | |||
* UID | |||
* name | |||
* password | |||
* shell | |||
* home directory | |||
* comment | |||
* expiry date | |||
====9. Mit értünk CMDB esetén föderáció alatt?==== | |||
* Federált adatbázis: olyan adatbáziskezelő rendszer (ha nagyon pontosak akarunk lenni: „metadatbázis-kezelő rendszer”), mely több autonóm adatbáziskezelő szolgáltatásait a saját felhasználói számára transzparens módon integrálja. | |||
* Nem aggregáció | |||
* Központi adatbázisok csak lapadatokat és külső kulcsokat tárolnak | |||
* Részletes adatokat külső kulcson keresztül érjük el | |||
====10. Mi az adat deduplikacio?==== | |||
* Többszörösen tárolt adatok esetén csak egy példány megtartása, többi helyen referencia elhelyezése. Lehet fájl és blokk szinten is vizsgálni a duplikációt. | |||
* Az a folyamat, amely során megkeresik és azonosítják az egyedi adatrészleteket a kezelt adathalmazon belül, és a tárolás vagy adatmozgatás esetén megszüntetik a redundanciát. | |||
====11. Milyen típusai vannak a terheléselosztó fürtöknek?==== | |||
* Round robin DNS | |||
* Teljesen elosztott | |||
* Központi elemre épülő | |||
====12. Mi a különbseg a hosted és a bare-metal virtualizáció között?==== | |||
* Hosted: Operációs rendszer szintjén van egy virtualizációs szoftver, felette pedig futnak a host OS alkalmazásai + virtuális gépek -> Desktop megoldások (VMware Workstation, Server, VirtualBox) | |||
* bare-metal: Hardver fölött egyből a virtualizációs szoftver található. E fölött van egy menedzsment OS + app, amivel lehet kezelni a mellette futó virtuális gépeket. -> Szerver megoldások (VMware ESX Server, Xen Enterprise) | |||
====13. ITIL Release Management esetén mi a baseline?==== | |||
* adott időpontban valaminek az állapota | |||
* The recorded state of something at a specific point in time. A Baseline can be created for a Configuration, a Process, or any other set of data. For example, a baseline can be used in: | |||
** Continuous Service Improvement, to establish a starting point for Planning improvements. | |||
** Capacity Management, to document performance characteristics during normal operations. | |||
** Configuration Management, to enable the IT Infrastructure to be restored to a known configuration if a Change fails. Also used to specify a standard Configuration for data capture, release or Audit purposes. | |||
====14. Mi a release?==== | |||
* HW, SW, dokumentáció és folyamatok gyűjteménye, ami együtt egy RFC-t implementál | |||
* A collection of hardware, software, documentation, Processes or other Components required to implement one or more approved Changes to IT Services. The contents of each Release are managed, tested, and deployed as a single entity. See Full Release, Delta Release, Package Release, Release Identification | |||
====15. Mi a service desk?==== | |||
* egységes felület a felhasználók esetén, akik ide fordulnak ha nem megfelelő a szolgáltatási szint (szubjektív) | |||
====16. Incidens loggolasakor milyen adatokat erdemes eltarolni?==== | |||
* ID, Időbélyeg | |||
* Probléma leírás | |||
* Érintettek száma, súlyosság, prioritás | |||
* Kontakt (visszahívási szám) | |||
* Vonatkozó CI adatok (!) | |||
* Status (?) | |||
===Gyakorlati feladatok=== | |||
A gyakorlati resz ket feladat volt. | |||
====1. feladat==== | |||
a) Van egy halozatunk 10 XP clienttel, egy 100as switch-csel meg egy | |||
Win2008 serverrel. A serveren AD van, abbol autholnak a kliensek. A | |||
kliensek az uccso 3 login eredmenyet cache-elik, igy ha azok a userek | |||
loginolnak ujra akkor AD nelkul is be tudnak lepni. | |||
Kell: hibafa legalabb 4 elemi esemennyel arra az esetre, ha nem tud | |||
belepni a user. | |||
b) Kibovitjuk a halozatot: lesz egy uj linux server, kulon switch-csel | |||
osszekotve a wines serverhez, a linux serveren openldap, es a linux | |||
serverre van kotve egy AP ami ldapbol authol. Veszunk meg 5 linuxos | |||
notebookot is akik AP-n keresztul csatlakoznak a halozathoz. | |||
Kell: ujabb hibafa, arra az esetre ha adott notebookon nem tudnak | |||
belepni. | |||
c) Rajzold fel a fenti topologiat (siman csak dobozok es vonallal | |||
osszekotni). | |||
d) Adj javaslatot, h hogyan lehetne megoldani h wines belepeshez meg | |||
wifi hasznalathoz az accountok szinkronban legyenek. | |||
====2. feladat==== | |||
a) UML metamodellt kell csinalni hdd, particio, filerendszer esetere. | |||
b) Ki kell egesziteni a metamodellt logikai kotetek esetere. | |||
c) Konkret peldara felrajzolni a modellt: | |||
Ket vinyo, egy 36GB-os meg egy 500as, egyik sata masik scsi, 36oson van | |||
az elejen egy RHEL root particio ami 10GB-os, a tobbi, meg az egesz | |||
500as LVM-be van rakva, es van rajta ket ntfs particio ami ki van | |||
share-elve egy windows servernek (iscsi-val vagy tokmind1, azt mar nem | |||
kell feltuntetni a modellben). | |||
-- [[PallosTamas|Velias]] - 2009.05.27. | |||
-- [[MajorPeter|aldaris]] - 2009.06.02. | |||
==IRF vizsga 2009.06.03.== | |||
===Elméleti feladatok=== | |||
====1. Milyen típusú kapcsolatok lehetnek két UML osztály között?==== | |||
asszociáció, kompozíció, aggregáció, generalizáció(öröklés), dependency(függőség), realizáció(megvalósítás), | |||
multiplicitás szerint csoportosíthatjuk, navigálhatóság szerint csoportosíthatjuk | |||
====2. Mi az eszkalálás (escalation)?==== | |||
Eszkalálás: ha a probléma megoldása helyileg nem lehetséges továbbítani kell felsőbb szintek fele | |||
Pl. Service Desk továbbítja szakembernek (level 2-re) | |||
====3. Mi az esemény-elnyomás (event supression)? Adjon egyszerű példát!==== | |||
Megkülönböztetünk elsődleges eseményeket (root cause event / primary event) és szimptóma eseményeket (symptom event / secondary event). A kiváltó ok korreláció fő célja általában egy „elnyomási” (supression) hierarchia felállítása: általában elég riasztanunk a kiváltó okkal és/vagy a szolgáltatási szintű hibahatással kapcsolatban. A törlőeseményekkel kapcsolatban azonban vigyáznunk kell: egy elsődleges esemény megszűnte nem jelenti egy (az eredeti kontextusban) szimptóma megszűntét is! (Pl. a folyamatot lehet hogy újra kell indítani.) | |||
Btw. szerencsésebb az elsődleges esemény terminus technicus használata a kiváltó ok helyett. | |||
Általában elnyomás (supression). Legtöbbször topológia-alapú (fizikai + telepítési + szolgáltatásfüggőségi) | |||
====4. Mi az előnye és hátránya egy központi elemet használó hálózati terheléselosztó módszernek?==== | |||
Előnyök: Az elosztóban egyéb szolgáltatások is megvalósíthatóak (pl. cache, SSF offload) | |||
Hátrányok: Az elosztó SPOF (Single Point Of Failure) lehet | |||
====5. Mi a MOF a DMTF CIM terminológiájában? Mi a MOF és a CIM Meta Schema kapcsolata?==== | |||
MOF: Managed Object Format | |||
DMTF: Distributed Management Task Force | |||
CIM: Commom Information Model | |||
MOF felfogható a CIM Meta Schema konkrét szintaxisaként | |||
NEM teljes | |||
====6. Mi a csoportházirendek célja Windows alatt?==== | |||
A csoportházirend (Group Policy) a Microsoft (Windows NT-alapú) operációs rendszereinek egy funkciója, amivel megoldható a felhasználók, a számítógépek és a felhasználói munkakörnyezetek viselkedésének és jogosultságainak szabályozása. A csoportházirend Active Directory környezetben lehetővé teszi az operációs rendszerek, alkalmazások és a felhasználók beállításainak központosított konfigurálását és menedzsmentjét. Leegyszerűsítve, a csoportházirenddel többek közt megszabható, hogy a felhasználó mit tehet és mit nem tehet meg a számítógépen. Bár a csoportházirendek alkalmazása nagyvállalati környezetben a legelterjedtebb, találkozhatunk vele iskolákban és kis- és középvállalkozásokban is. A csoportházirendeket gyakran arra használják, hogy potenciális biztonsági réseket zárjanak be vele, pl. tiltják a hozzáférést a Windows feladatkezelőjéhez, korlátozzák bizonyos mappákhoz a hozzáférést, tiltják a futtatható fájlok letöltését és így tovább. | |||
====7. Hogy definiálja az ITIL a CMDB-t?==== | |||
CMDB = Configuration Management DataBase | |||
ITIL = Information Technology Infrastructure Library | |||
Központosított „adatbázis” ami releváns információt tartalmaz konfigurációs elemekről (CI) és a azok fontosabb kapcsolatairól. | |||
Konfigurációs elem: | |||
* Eszköz | |||
* Szoftver komponens | |||
* Egyéb javak (dokumentumok, szabványok, leírások, …) | |||
Kapcsolat | |||
* Explicit / implicit | |||
* Pl.: használat vagy tartalmazás típusú | |||
====8. Mit jelent az, hogy egy XML helyes (valid)?==== | |||
XML with correct syntax is "Well Formed" XML. | |||
XML validated against a DTD is "Valid" XML. | |||
====9. Definiálja az SLA fogalmat!==== | |||
(Service level agreement) Szolgáltatási szint megállapodások. | |||
====10. Hogyan működik a hardveres virtualizáció?==== | |||
Hardveres virtualizáció (Trap and Emulate, teljesen hardveres támogatással). A hardveres virtualizáció csak egy lehetséges technika a platform virtualizáció megvalósítására, kb. rész-egész viszonyban vannak. | |||
====11. Milyen típusú infrastruktúra felderítési lehetőségeket ismer (erőforrás használat szerint)?==== | |||
Ágenshasználat, Megbízóleveles, Megbízólevél mentes felderítési lehetőségek. | |||
====12. Mik az ágens feladatai egy monitorozó rendszerben?==== | |||
Az ágens integrált része a szoftvernek | |||
* adatszolgáltatás valamilyen (hálózati) interfészen | |||
* értesítés különféle események bekövetkezéséről | |||
* egyszerű beavatkozások elvégzése | |||
====13. Mi az engedélyezés (authorization) feladata?==== | |||
Ha hiteles a küldő, akkor még mindig eldöntendő kérdés, hogy neki szabad-e elvégeznie a műveletet. Ez a feladat az engedélyezés. | |||
Pongyolán: Pl.: Józsi mit tehet a rendszerrel. | |||
====14. Mi a metacímtár?==== | |||
Identity managementre egy megoldás a metacímtár. | |||
====15. Mi a megbízhatóság (reliability)?==== | |||
Megbízhatóság (Reliability): Annak feltételes valószínűsége, hogy a rendszer hibátlanul működik a [t0 , t] időintervallumban, feltéve, hogy a t0 ≤ t időpontban hibátlanul működött. A megbízhatóságot leíró valószínűségi függvény jele R(t). | |||
Megbízhatóság: folytonosan hibamentes szolgáltatás | |||
====16. Mire jó a függőségi fa feladatátvételi fürtökben?==== | |||
https://wiki.inf.mit.bme.hu/twiki/pub/InfInf/FailOver/02_feladatatveteli_furtok_segedlet.pdf | |||
====17. Mit jelent a rekonsziliáció CMDB-k esetén?==== | |||
https://wiki.inf.mit.bme.hu/twiki/pub/InfInf/CcMDB/IMHF.pdf | |||
====18. Mi a WBEM? Milyen szabványokat definiál?==== | |||
Web-Based Enterprise Management nem egy szabvány, hanem szabványkészlet, CIM‐XML vagy WS‐Management, Lekérdezőnyelv: CIM Query Language, Szolgáltatás‐felderítés: WBEM Discovery Using the | |||
Service Location Protocol (SLP) | |||
====19. Milyen metrikákat tud felsorolni egy ticketkezelő rendszernél (legalább 3 felsorolása)?==== | |||
Trouble Ticket, Request for Change (RFC ) Ticket | |||
====20. Mondjon példát egy egyszerűbb munkafolyamatra egy azonosságkezelő rendszer esetén!==== | |||
Munkafolyamat (Workflow): azoknak a lépéseknek a sorozata, amelyeket egy cél elérése érdekében meg kell valósítani. | |||
===Gyakorlati feladatok=== | |||
====1. Hálózati eszközök modellezése==== | |||
# Készítsen metamodellt hálózati eszközök nyilvántartására. A számítógépeinkben különböző sebességű és gyártójú hálózati kártyák lehetnek. A számítógépek hálózati kábelekkel vannak összekötve, melyekről tárolni szeretnénk, hogy milyen típusúak. Végül az egyes gépek vagy cross-kábel vagy pedig switch segítségével vannak összekötve. Vannak menedzselhető és nem menedzselhető switcheink is. Végül szeretnénk tárolni, hogy mik a számítógépek IP beállításai (IP cím, alhálózati maszk, DHCP használata) | |||
# A fenti metamodellnek készítse el egy példány modelljét, ami a következő eszközöket modellezi. A server1 és server2 gépek egy nem menedzselhető switch segítségével vannak összekötve. CAT-5-ös UTP kábeleket és Gigabites Intel hálózati kártyákat használunk. A switch egy Gigabites 14 portos eszköz. C osztályú címeket használunk, a server1 IP címe 10.40.1.1, a server2 pedig egy DHCP-től a 10.40.1.10 címet kapta. A server2-ben van ezen kívül egy 100 Mbites Intel hálózati kártya, amit jelenleg nem használunk. | |||
# A fenti metamodell nem tartalmaz néhány, a szerverekben használatos megoldást. Módosítsa a metamodell megfelelő részét (rajzolja le újra külön!) úgy, hogy tartalmazza a több portos hálózati kártyák és a Teaming fogalmát. Egy több portos kártyán több különböző port van, amik ugyanolyan sebességűek és külön-külön MAC címmel rendelkeznek. Egy team két hálózati kártya összefogását jelenti, melyek kívülről egy kapcsolatként látszanak (tehát pl. ugyanaz az IP címük). | |||
# A kiegészített metamodellben nem lehet minden jólformáltsági kényszert pusztán osztálydefiníciókkal és multiplicitásokkal megadni. Mondjon egy ilyen kényszert! | |||
====Adott a következő infrastruktúra részlet:==== | |||
Az egyik gépen futó Web Server egy publikusan elérhető weboldalt szolgál ki, amelyen felhasználók be is léphetnek. A felhasználók hitelesítése egy másik gépen futó Active Directory szerverrel történik, ez a szerver egyben a DNS szolgáltatásért is felelős. A belső hálózati szegmensek, valamint az Internet kapcsolat között egy tűzfal található, ami csak a HTTP és DNS kéréseket engedi be, kimenő forgalomszűrést és címfordítást nem végez. A kliensek nem töltik be gyorsítótárból a weboldalt, a domain nevek feloldását viszont igen. | |||
<pre> | |||
Web Server | |||
Server Net switch < | |||
Külső kliens - Internet felhő - tűzfal < Active Directory, DNS, hitelesítés | |||
ClientNet switch - Belső kliens | |||
</pre> | |||
# A rendszer üzemeltetője a következő hibajelentést kapja kívülről: egy távoli kliensen "nem jelenik meg a weboldal". Milyen okai lehetnek ennek a hibajelenségnek? Készítsen hibafát! | |||
# Az üzemeltető nekiáll ellenőrizni a bejelentett hibát és a belső kliens gépéről megnézi a weboldalt. A kezdőoldal megjelenik, ám amikor megpróbál belépni "500 Internal Server Error" hibajelzést kap. Milyen okai lehetnek ennek a hibajelenségnek? Készítsen erről is hibafát! (Itt nem kell jelölni negálásokkal azokat a komponenseket, amik leírt jelenség alapján biztosan jók, csak a lehetséges hibaokokat) | |||
# Milyen közös okai lehetnek az a) és b) pontban leírt hibajelenségeknek? Mely komponensek hibája zárható ki? | |||
# Tegyen javaslatot arra, hogy mely komponenseket kellene monitorozni és (nagyvonalakban) hogyan, hogy a hibajelenség oka egyértelműen azonosítható legyen, illetve az üzemeltető előbb értesüljön az a) pontban leírt hibajelenségről, minthogy valamely felhasználó azt jelentené. | |||
-- [[MajorPeter|aldaris]] - 2009.06.05. | |||
[[Category:Infoszak]] | [[Category:Infoszak]] |
A lap jelenlegi, 2014. június 9., 18:42-kori változata
2008/2009 tavasztól 2013-ig elméleti vizsgakérdések kidolgozása. Hibákat tartalmazhat, ha ilyet találtok, javítsátok!
Google Docs-os közös kidolgozás
Itt is meg lehet találni az anyagokat ömlesztett formában, és könnyű közösen szerkeszteni:
https://docs.google.com/document/d/1wJSxpL22-bvlCHNE5Zn0rOhhVFijyYNDDbZgutGznio/edit#
Elméleti kérdések
Adjon rövid válaszokat az alábbi kérdésekre!
Az LDAP címtáraknál melyik fogalom felel meg az adatbázisok "elsődleges kulcs" fogalmának? (2 pont)
- RDN (relative distinguishing name).
- Ez minden objektum kitüntetett attribútuma: megmutatja, hogy melyik attribútumot akarjuk egyedi névként használni (~adatbázis elsődleges kulcs).
Mi az operációs rendszer szintű virtualizáció? (2 pont)
- Itt az operációs rendszer felett alakítunk ki elkülönített virtuális környezeteket (jail, container), amely közül mindegyik úgy érzékeli, hogy csak ő fut a kernel felett. Ehhez a kernel által biztosított – normális esetben singleton – erőforrásokat kell többszörözni minden környezethez. A megoldás változó mélységű lehet, van olyan, ahol csak a kernel látszik, van, olyan, ahol valamilyen közös magasszintű felhasználói-módú erőforrásokat is elérhetővé tesz minden izolált környezetben.
Hogy néz ki egy egyszerű jegykezelés (ticket) életútjának állapotgépe? (3 pont)
- Opened -> Assigned -> Resolved -> Closed (az Assigned és Resolved állapotokból az Opened-be is vissza lehet térni)
Mit jelent a korreláció fogalma esemény-feldolgozás kapcsán? (2 pont)
- azonos probléma által generált események együttes kezelése
Mi a mentés (backup) és archiválás közötti különbség? (2 pont)
- Az archiválás NEM hibatűrési mechanizmus, nem összekeverendő a backuppal! Az archiválás célja a már használaton kívüli, de megőrzendő adatok biztonságos tárolása.
- Mentés esetén egy új példányt készítünk az adatból, és azt olyan helyen tároljuk, aminek az eredeti példánnyal kevés közös hibája van. Archiválás esetén a nem vagy csak ritkán használt adatok elsődleges példányát mozgatjuk át más helyre, ahol hosszabb távon megőrizhető és nem a fő rendszerünk erőforrásait használja.
Mi a biztonság (security) három alapfogalma? (2 pont)
- Bizalmasság (Confidentiality): titoktartás harmadik féllel szemben, először mindenkinek ez jut eszébe a számítógépes biztonságról
- Sértetlenség (Integrity): legalább olyan fontos, hogy az üzenetek feladója tényleg az legyen, aki a feladó mezőben szerepel, illetve az kapott üzenet tartalma pontosan az legyen, amit az (igazi) feladó küldeni akart. (Hitelesség, Authenticity). Néha külön kiemelik a letagadhatatlanságot (Non-deniability), vagy kifejezetten a letagadhatóságot. Továbbá a rendszer elemei is megmaradnak olyannak, amilyennek elvárjuk, rongálástól, illetéktelen módosítástól mentesnek. (Tamper resistance).
- Rendelkezésre állás (Availability): gyakran elfeledett része a biztonságnak, kárt lehet okozni azzal is, ha csak működésképtelenné válik egy rendszer (Denial of Service), különösen fontos „biztonságkritikus” rendszerekben, ahol emberélet függhet a rendelkezésre állástól.
Mi a számítógép fürt (cluster) definíciója? (2 pont)
- különálló számítógépek együttese, amelyek egymással együttműködve és azonos szolgáltatásokat, alkalmazásokat futtatva egyetlen rendszerként, virtuális kiszolgálóként jelennek meg az ügyfelek számára.
Milyen szabványos protokollokon lehet elérni egy CIM kiszolgálót? (2 pont)
- http/https felett: WBEM, WinRM
nem inkább WS-Management és CIM-XML ? -- Regius Kornél - 2012.05.29.
diában ez áll: "A WBEM nem egy szabvány, hanem szabvány-készlet" szóval szerintem de -- kviktor (vita)
Mi a feladat-visszavétel (failback)? (2 pont)
- A szolgáltatást elsődlegesen futtató gép aktívvá válik a fürtben, és visszaveszi a feladatát a tartaléktól
Mi a különbség az ITIL-ben a probléma és az incidens között? (2 pont)
- Incidens a szolgáltatásban egy anomália, hiba, ami sérti a működést. A probléma az incidens kiváltó oka
Mondjon legalább 3 olyan hibatípust, ami ellen a RAID nem véd! (3 pont)
- Emberi hiba, OS, alkalmzás, tápellátás, minden ami nem lemezhiba.
Mi a Definitive Software Library? (2 pont)
- engedélyezett szoftverek gyűjteményének logikai tárhelye
Hogyan nevezzük összefoglaló néven a CMDB-ben tárolt elemeket? (2 pont)
- Configuration item (CI)
Milyen alapvető műveletek vannak egy LDAP címtárban? (2 pont)
- keresés
- olvasás
- batch jellegű hozzáadás / módosítás
Nem inkább Bind, Search, Update? -- Regius Kornél - 2012.05.29.
Egy általános konfigurációs adatbázisnak milyen kapcsolódásai pontjai lehetnek, amit szabványosítani lehet? (2 pont)
- Adatbázis - Provider (CMPI)
- Adatbázis - Adatbázis export/import (MOF)
- Adatbázis - Kliens (CIM-XML)
Mi a rendelkezésre állás (availability)? (2 pont)
- Helyes szolgáltatás nyújtására készen állás, vagyis annak a valószínűsége, hogy ha el akarjuk érni a szolgáltatást, akkor el tudjuk érni.
- Helyes szolgáltatás nyújtására készen állás
- Ez egy függvény, defjét lásd a diában (19es), olyat fejez ki, hogy az adott időpillanatban mennyi a valószínűsége, hogy a szerver működőképes. Ez az idő múlásával csökken, a végtelenben nézve adja a készenléti tényezőt, amire %-ban kifejezve gyakran rendelkezésreállásként hivatkoznak (ami nem túl helyes).
Mi az RBAC? (2 pont)
- Role Based Access Control - a felhasználókat hierarchiába szervezzük, majd ezekhez a szerepekhez rendelünk jogokat
Mi a négy fő területe az ITIL-nek? (3 pont)
- Service Design
- Service Operation
- Service Strategy
- Service Transition
Sorolja fel legalább 3 komponensét az ITIL-nek!
- Service Management
- Configuration Management
- Event Management
- Release Management
ITIL Release Management esetén mi a baseline?
- adott időpontban valaminek az állapota
- The recorded state of something at a specific point in time. A Baseline can be created for a Configuration, a Process, or any other set of data. For example, a baseline can be used in:
- Continuous Service Improvement, to establish a starting point for Planning improvements.
- Capacity Management, to document performance characteristics during normal operations.
- Configuration Management, to enable the IT Infrastructure to be restored to a known configuration if a Change fails. Also used to specify a standard Configuration for data capture, release or Audit purposes.
Adjon meg legalább 3 metrikát, amivel egy webszervert által nyújtott szolgáltatást lehet jellemezni! (3 pont)
- Feldolgozási idő
- Válaszidő
- Throughput
Mit jelent a paravirtualizáció CPU virtualizáció esetén? (3 pont)
Paravirtualizáció: "Ha Mohamed nem megy a hegyhez, akkor a hegy megy Mohamedhez" tartja a mondás, és ez illik a paravirtualizációra is. Ha nem olyan a processzor-architektúránk, amely támogatná a virtualizációt, akkor módosítsuk az operációs rendszerünket, amely elkerüli a veszélyes utasításokat. Ez a paravirtualizáció lényege. Gyorsabb (sokkal gyorsabb), mint a kódfordítás, de az operációs rendszer módosítását igényli, ráadásul az így nyert operációs rendszer nem fut a valóságos processzoron. Ezen az úton járt kezdetben a Xen.
Minek a rövidítése és mit jelent az MTBF? (2 pont)
- Mean Time Between Failures / a meghibásodások között átlagosan eltelt idő
- Azt mutatja meg, hogy várhatóan a szerkezet mennyi ideig képes üzemelni.
- sum(uptime)/hibaszám
Mik az ágens feladatai egy monitorozó rendszerben (legalább 3 felsorolása)? (2 pont)
- adatszolgáltatás valamilyen (hálózati) interfészen
- értesítés különféle események bekövetkezéséről
- egyszerű beavatkozások elvégzése
Historikus adatgyűjtés esetén mit jelent az aggregáció fogalma? (2 pont)
- Több adatot vonunk össze egyetlen értékbe (felbontás rontás, pl átlagolással)
- Azért csináljuk mert nem vagyunk kíváncsiak rá, hogy 1998 szeptember 30.-án 8:34:22-kor Pisti lefuttatott egy vírusirtást, viszont az érdekel minket, hogy évente átlagosan hányszor vírusirtottunk.
Mi a különbség egy IaaS és egy PaaS típusú számítási felhő között? (2 pont)
PaaS - platform as a service
- Képesség: saját/beszerzett alkalmazás telepítése bérelt futtatókörnyezetbe
- Adott környezeti szolgáltatások
- Adott használható API-k, nyelvek
- Konfigurálható környezet
- Korlátozhatja az alkalmazás-modellt
IaaS - infrastructure as a service
- Képesség: alapvető számítási erőforrások foglalása
- A felhasználó „tetszőleges” szoftvert futtat
- Jellemzően logikai/virtuális erőforrások
- Kontroll: OS, tárolás, alkalmazások, hálózati aspektusok egy része
Az esemény-feldolgozásban mit hívunk törlő eseménynek (clearing event)? (2 pont)
„Clearing event” beérkezésekor az eredeti „Problem event”-et általában lezárjuk; egyszerűbb esetben töröljük (bár ez sérthet auditálhatósági követelményeket).
Mi az úgynevezett többszörözött futtatást (lockstep) használó technikák lényege (virtualizált környezetben)? (2 pont)
Wikipédia alapján:
Hiba-toleráns rendszereknél ugyan azt az utasításhalmazt futtatjuk különböző gépeken. A redundancia megoldja a hibedetektálást valamint a javítását is. Amennyiben a gépek válasza különböző (hibás), akkor:
- Hibadetektáláshoz legalább két gépes rendszer szükséges
- Automatikus hibajavításhoz legalább három gépen kell futtatni az utasításokat, hogy szavazás alapján tudjunk választani az eredmények közül.
Modellezés során a metaszintek között milyen kapcsolatok lehetségesek (mindkét irány)? (2 pont)
példánya (lefelé), típusa (felfelé)
Mi a munkafolyamat?
Azoknak a lépéseknek a sorozata, amelyeket egy cél elérése érdekében meg kell valósítani.
Milyen részfeladatai vannak a rendszermonitorozásnak?
- folyamatos adatgyűjtés
- pillanatnyi állapot tárolása
- megjelenítés
- riasztás
- historikus adattárolás
- beavatkozás
Milyen topológiát jelent az N+M feladatátvételi fürt?
- több tartalék (?) // 23-IRF-2009-furtozes-es-replikacio.pptx 25-ös dia
- N darab elsődleges szolgáltatást futtató géphez M darab tartalék gép áll rendelkezésre
Mi a metamodell?
- Modellezési nyelv modellje. Egy metamodell mindig egy sablont ad meg, hogy milyen fogalmi elemekből épül fel az alatta lévő szinten lévő modell, azok között milyen kapcsolatok és kényszerek vannak.
Mi az autorizáció?
- Ha hiteles a küldő, akkor még mindig eldöntendő kérdés, hogy neki szabad-e elvégeznie a műveletet. Ez a feladat az engedélyezés.
- Mihez férhetek hozzá?
- Mit csinálhatok vele?
Linux alatt milyen tulajdonságokat tárolunk el egy felhasználóról?
- UID
- name
- password
- shell
- home directory
- comment
- expiry date
Mit értünk CMDB esetén föderáció alatt?
- Federált adatbázis: olyan adatbáziskezelő rendszer (ha nagyon pontosak akarunk lenni: „metadatbázis-kezelő rendszer”), mely több autonóm adatbáziskezelő szolgáltatásait a saját felhasználói számára transzparens módon integrálja.
- Nem aggregáció
- Központi adatbázisok csak lapadatokat és külső kulcsokat tárolnak
- Részletes adatokat külső kulcson keresztül érjük el
Mi az adat deduplikacio?
- Többszörösen tárolt adatok esetén csak egy példány megtartása, többi helyen referencia elhelyezése. Lehet fájl és blokk szinten is vizsgálni a duplikációt.
- Az a folyamat, amely során megkeresik és azonosítják az egyedi adatrészleteket a kezelt adathalmazon belül, és a tárolás vagy adatmozgatás esetén megszüntetik a redundanciát.
Milyen típusai vannak a terheléselosztó fürtöknek?
- Round robin DNS
- Teljesen elosztott
- Központi elemre épülő
Mi a különbseg a hosted és a bare-metal virtualizáció között?
- Hosted: Operációs rendszer szintjén van egy virtualizációs szoftver, felette pedig futnak a host OS alkalmazásai + virtuális gépek -> Desktop megoldások (VMware Workstation, Server, VirtualBox)
- bare-metal: Hardver fölött egyből a virtualizációs szoftver található. E fölött van egy menedzsment OS + app, amivel lehet kezelni a mellette futó virtuális gépeket. -> Szerver megoldások (VMware ESX Server, Xen Enterprise)
Mi a release?
- HW, SW, dokumentáció és folyamatok gyűjteménye, ami együtt egy RFC-t implementál
- A collection of hardware, software, documentation, Processes or other Components required to implement one or more approved Changes to IT Services. The contents of each Release are managed, tested, and deployed as a single entity. See Full Release, Delta Release, Package Release, Release Identification
15. Mi a service desk?
- egységes felület a felhasználók esetén, akik ide fordulnak ha nem megfelelő a szolgáltatási szint (szubjektív)
Incidens loggolasakor milyen adatokat erdemes eltarolni?
- ID, Időbélyeg
- Probléma leírás
- Érintettek száma, súlyosság, prioritás
- Kontakt (visszahívási szám)
- Vonatkozó CI adatok (!)
- Status (?)
Milyen típusú kapcsolatok lehetnek két UML osztály között?
asszociáció, kompozíció, aggregáció, generalizáció(öröklés), dependency(függőség), realizáció(megvalósítás), multiplicitás szerint csoportosíthatjuk, navigálhatóság szerint csoportosíthatjuk
Mi az eszkalálás (escalation)?
Eszkalálás: ha a probléma megoldása helyileg nem lehetséges továbbítani kell felsőbb szintek fele Pl. Service Desk továbbítja szakembernek (level 2-re)
Mi az esemény-elnyomás (event supression)? Adjon egyszerű példát!
Megkülönböztetünk elsődleges eseményeket (root cause event / primary event) és szimptóma eseményeket (symptom event / secondary event). A kiváltó ok korreláció fő célja általában egy „elnyomási” (supression) hierarchia felállítása: általában elég riasztanunk a kiváltó okkal és/vagy a szolgáltatási szintű hibahatással kapcsolatban. A törlőeseményekkel kapcsolatban azonban vigyáznunk kell: egy elsődleges esemény megszűnte nem jelenti egy (az eredeti kontextusban) szimptóma megszűntét is! (Pl. a folyamatot lehet hogy újra kell indítani.)
Btw. szerencsésebb az elsődleges esemény terminus technicus használata a kiváltó ok helyett.
Általában elnyomás (supression). Legtöbbször topológia-alapú (fizikai + telepítési + szolgáltatásfüggőségi)
Mi az előnye és hátránya egy központi elemet használó hálózati terheléselosztó módszernek?
- Előnyök: Az elosztóban egyéb szolgáltatások is megvalósíthatóak (pl. cache, SSF offload)
- Hátrányok: Az elosztó SPOF (Single Point Of Failure) lehet
Mi a MOF a DMTF CIM terminológiájában? Mi a MOF és a CIM Meta Schema kapcsolata?
- MOF: Managed Object Format
- DMTF: Distributed Management Task Force
- CIM: Commom Information Model
A MOF az a nyelv, amivel leírhatjuk a CIM osztályokat.
Az IDL-re és a MOF-ra alapszik a CIM Meta Schema szintaxisa
Mi a csoportházirendek célja Windows alatt?
A csoportházirend (Group Policy) a Microsoft (Windows NT-alapú) operációs rendszereinek egy funkciója, amivel megoldható a felhasználók, a számítógépek és a felhasználói munkakörnyezetek viselkedésének és jogosultságainak szabályozása. A csoportházirend Active Directory környezetben lehetővé teszi az operációs rendszerek, alkalmazások és a felhasználók beállításainak központosított konfigurálását és menedzsmentjét. Leegyszerűsítve, a csoportházirenddel többek közt megszabható, hogy a felhasználó mit tehet és mit nem tehet meg a számítógépen. Bár a csoportházirendek alkalmazása nagyvállalati környezetben a legelterjedtebb, találkozhatunk vele iskolákban és kis- és középvállalkozásokban is. A csoportházirendeket gyakran arra használják, hogy potenciális biztonsági réseket zárjanak be vele, pl. tiltják a hozzáférést a Windows feladatkezelőjéhez, korlátozzák bizonyos mappákhoz a hozzáférést, tiltják a futtatható fájlok letöltését és így tovább.
Hogy definiálja az ITIL a CMDB-t?
- CMDB = Configuration Management DataBase
- ITIL = Information Technology Infrastructure Library
Központosított „adatbázis”, ami releváns információt tartalmaz konfigurációs elemekről (CI) és a azok fontosabb kapcsolatairól.
Konfigurációs elem:
- Eszköz
- Szoftver komponens
- Egyéb javak (dokumentumok, szabványok, leírások, …)
Kapcsolat
- Explicit / implicit
- Pl.: használat vagy tartalmazás típusú
Mit jelent az, hogy egy XML helyes (valid)?
- XML with correct syntax is "Well Formed" XML.
- XML validated against a DTD is "Valid" XML.
Definiálja az SLA fogalmat!
(Service level agreement) Szolgáltatási szint megállapodások.
Hogyan működik a hardveres virtualizáció?
Hardveres virtualizáció (Trap and Emulate, teljesen hardveres támogatással). A hardveres virtualizáció csak egy lehetséges technika a platform virtualizáció megvalósítására, kb. rész-egész viszonyban vannak.
Milyen típusú infrastruktúra felderítési lehetőségeket ismer (erőforrás használat szerint)?
Ágenshasználat, Megbízóleveles, Megbízólevél mentes felderítési lehetőségek.
Mik az ágens feladatai egy monitorozó rendszerben?
Az ágens integrált része a szoftvernek
- adatszolgáltatás valamilyen (hálózati) interfészen
- értesítés különféle események bekövetkezéséről
- egyszerű beavatkozások elvégzése
Mi az engedélyezés (authorization) feladata?
Ha hiteles a küldő, akkor még mindig eldöntendő kérdés, hogy neki szabad-e elvégeznie a műveletet. Ez a feladat az engedélyezés.
Pongyolán: Pl.: Józsi mit tehet a rendszerrel.
Mi a metacímtár?
Identity managementre egy megoldás a metacímtár.
Mi a megbízhatóság (reliability)?
Megbízhatóság (Reliability): Annak feltételes valószínűsége, hogy a rendszer hibátlanul működik a [t0 , t] időintervallumban, feltéve, hogy a t0 ≤ t időpontban hibátlanul működött. A megbízhatóságot leíró valószínűségi függvény jele R(t).
Megbízhatóság: folytonosan hibamentes szolgáltatás
Mire jó a függőségi fa feladatátvételi fürtökben?
https://wiki.inf.mit.bme.hu/twiki/pub/InfInf/FailOver/02_feladatatveteli_furtok_segedlet.pdf
Mit jelent a rekonsziliáció CMDB-k esetén?
https://wiki.inf.mit.bme.hu/twiki/pub/InfInf/CcMDB/IMHF.pdf
Mi a WBEM? Milyen szabványokat definiál?
Web-Based Enterprise Management nem egy szabvány, hanem szabványkészlet, CIM‐XML vagy WS‐Management, Lekérdezőnyelv: CIM Query Language, Szolgáltatás‐felderítés: WBEM Discovery Using the Service Location Protocol (SLP)
Milyen metrikákat tud felsorolni egy ticketkezelő rendszernél (legalább 3 felsorolása)?
Trouble Ticket, Request for Change (RFC ) Ticket
Szerintem inkább erre kérdeznek:
Ticketek...
- száma egy adott intervallumra
- aránya a megnyitott és a lezárt állapotban
- megnyitása és hozzárendelése közötti átlagidő
- megoldásának átlagos ideje
- emberek közötti eloszlása
Mondjon példát egy egyszerűbb munkafolyamatra egy azonosságkezelő rendszer esetén!
Munkafolyamat (Workflow): azoknak a lépéseknek a sorozata, amelyeket egy cél elérése érdekében meg kell valósítani.
Gyakorlati feladatok
1. Egy vállalat saját infrastruktúrával szolgálja ki a weboldalát. A cég hálózata egy linuxos routeren keresztül
kapcsolódik az Internet elérését biztosító bérelt vonalhoz, ez az eszköz NAT-ol a belső hálózat gépeinek. A weboldalt virtuális gépek szolgálják ki, melyek egy darab ESX szerveren futnak. Jelenleg két darab webszerver működik egy terheléselosztó fürtben, az adatokat pedig egy külön adatbázis szerver tárolja. A weboldal működőséhez szükséges az adatbázis működése is.
- Gyűjtsön össze legalább 5 meghibásodást, amik meggátolhatják a weboldal működését, és ábrázolja ezeket egy hibafában! (10 pont)
- Egy táblázatban javasoljon módszereket, hogy mivel lehetne védekezni a fenti meghibásodások ellen! (10 pont)
2. Adott a következő metamodell, mellyel IT infrastruktúrák egy részletét lehet leírni:
- Módosítsa úgy a metamodellt, hogy bevezeti a fürt fogalmát! A fürt legalább egy számítógépből áll, és külön neve és IP címe van. (5 pont)
- Készítsen egy olyan példány modellt, melyben egy két lapból álló webhelyet egy két csomópontból álló fürtre telepítünk! Minden weblap legalább egy elemet tartalmazzon! (15 pont)
-- aldaris - 2009.06.02.
-- Tommy21 - 2009.06.03.
IRF vizsga 2009.05.27.
A vizsga két részből állt, ugyanúgy ahogy a mintavizsgában volt, 45 asszem az elmélet, 40 a gyakorlat.
Elméleti feladatok
Az elmélet csupa 2 v 3 pontos kérdés, sorrend nélkül kb ilyesmik voltak:
1. Mi a munkafolyamat?
Azoknak a lépéseknek a sorozata, amelyeket egy cél elérése érdekében meg kell valósítani.
2. Milyen részfeladatai vannak a rendszermonitorozásnak?
- folyamatos adatgyűjtés
- pillanatnyi állapot tárolása
- megjelenítés
- riasztás
- historikus adattárolás
- beavatkozás
3. Milyen topológiát jelent az N+M feladatátvételi fürt?
- több tartalék (?) // 23-IRF-2009-furtozes-es-replikacio.pptx 25-ös dia
- N darab elsődleges szolgáltatást futtató géphez M darab tartalék gép áll rendelkezésre
4. Mit értünk rendelkezésreállás alatt?
- Helyes szolgáltatás nyújtására készen állás
- Ez egy függvény, defjét lásd a diában (19es), olyat fejez ki, hogy az adott időpillanatban mennyi a valószínűsége, hogy a szerver működőképes. Ez az idő múlásával csökken, a végtelenben nézve adja a készenléti tényezőt, amire %-ban kifejezve gyakran rendelkezésreállásként hivatkoznak (ami nem túl helyes).
5. Mi a metamodell?
- Modellezési nyelv modellje. Egy metamodell mindig egy sablont ad meg, hogy milyen fogalmi elemekből épül fel az alatta lévő szinten lévő modell, azok között milyen kapcsolatok és kényszerek vannak.
6. Sorolja fel legalább 3 komponensét az ITIL-nek!
- Service Management
- Configuration Management
- Event Management
- Release Management
7. Mi az autorizáció?
- Ha hiteles a küldő, akkor még mindig eldöntendő kérdés, hogy neki szabad-e elvégeznie a műveletet. Ez a feladat az engedélyezés.
- Mihez férhetek hozzá?
- Mit csinálhatok vele?
8. Linux alatt milyen tulajdonságokat tárolunk el egy felhasználóról?
- UID
- name
- password
- shell
- home directory
- comment
- expiry date
9. Mit értünk CMDB esetén föderáció alatt?
- Federált adatbázis: olyan adatbáziskezelő rendszer (ha nagyon pontosak akarunk lenni: „metadatbázis-kezelő rendszer”), mely több autonóm adatbáziskezelő szolgáltatásait a saját felhasználói számára transzparens módon integrálja.
- Nem aggregáció
- Központi adatbázisok csak lapadatokat és külső kulcsokat tárolnak
- Részletes adatokat külső kulcson keresztül érjük el
10. Mi az adat deduplikacio?
- Többszörösen tárolt adatok esetén csak egy példány megtartása, többi helyen referencia elhelyezése. Lehet fájl és blokk szinten is vizsgálni a duplikációt.
- Az a folyamat, amely során megkeresik és azonosítják az egyedi adatrészleteket a kezelt adathalmazon belül, és a tárolás vagy adatmozgatás esetén megszüntetik a redundanciát.
11. Milyen típusai vannak a terheléselosztó fürtöknek?
- Round robin DNS
- Teljesen elosztott
- Központi elemre épülő
12. Mi a különbseg a hosted és a bare-metal virtualizáció között?
- Hosted: Operációs rendszer szintjén van egy virtualizációs szoftver, felette pedig futnak a host OS alkalmazásai + virtuális gépek -> Desktop megoldások (VMware Workstation, Server, VirtualBox)
- bare-metal: Hardver fölött egyből a virtualizációs szoftver található. E fölött van egy menedzsment OS + app, amivel lehet kezelni a mellette futó virtuális gépeket. -> Szerver megoldások (VMware ESX Server, Xen Enterprise)
13. ITIL Release Management esetén mi a baseline?
- adott időpontban valaminek az állapota
- The recorded state of something at a specific point in time. A Baseline can be created for a Configuration, a Process, or any other set of data. For example, a baseline can be used in:
- Continuous Service Improvement, to establish a starting point for Planning improvements.
- Capacity Management, to document performance characteristics during normal operations.
- Configuration Management, to enable the IT Infrastructure to be restored to a known configuration if a Change fails. Also used to specify a standard Configuration for data capture, release or Audit purposes.
14. Mi a release?
- HW, SW, dokumentáció és folyamatok gyűjteménye, ami együtt egy RFC-t implementál
- A collection of hardware, software, documentation, Processes or other Components required to implement one or more approved Changes to IT Services. The contents of each Release are managed, tested, and deployed as a single entity. See Full Release, Delta Release, Package Release, Release Identification
15. Mi a service desk?
- egységes felület a felhasználók esetén, akik ide fordulnak ha nem megfelelő a szolgáltatási szint (szubjektív)
16. Incidens loggolasakor milyen adatokat erdemes eltarolni?
- ID, Időbélyeg
- Probléma leírás
- Érintettek száma, súlyosság, prioritás
- Kontakt (visszahívási szám)
- Vonatkozó CI adatok (!)
- Status (?)
Gyakorlati feladatok
A gyakorlati resz ket feladat volt.
1. feladat
a) Van egy halozatunk 10 XP clienttel, egy 100as switch-csel meg egy Win2008 serverrel. A serveren AD van, abbol autholnak a kliensek. A kliensek az uccso 3 login eredmenyet cache-elik, igy ha azok a userek loginolnak ujra akkor AD nelkul is be tudnak lepni.
Kell: hibafa legalabb 4 elemi esemennyel arra az esetre, ha nem tud belepni a user.
b) Kibovitjuk a halozatot: lesz egy uj linux server, kulon switch-csel osszekotve a wines serverhez, a linux serveren openldap, es a linux serverre van kotve egy AP ami ldapbol authol. Veszunk meg 5 linuxos notebookot is akik AP-n keresztul csatlakoznak a halozathoz.
Kell: ujabb hibafa, arra az esetre ha adott notebookon nem tudnak belepni.
c) Rajzold fel a fenti topologiat (siman csak dobozok es vonallal osszekotni).
d) Adj javaslatot, h hogyan lehetne megoldani h wines belepeshez meg wifi hasznalathoz az accountok szinkronban legyenek.
2. feladat
a) UML metamodellt kell csinalni hdd, particio, filerendszer esetere.
b) Ki kell egesziteni a metamodellt logikai kotetek esetere.
c) Konkret peldara felrajzolni a modellt:
Ket vinyo, egy 36GB-os meg egy 500as, egyik sata masik scsi, 36oson van az elejen egy RHEL root particio ami 10GB-os, a tobbi, meg az egesz 500as LVM-be van rakva, es van rajta ket ntfs particio ami ki van share-elve egy windows servernek (iscsi-val vagy tokmind1, azt mar nem kell feltuntetni a modellben).
-- Velias - 2009.05.27.
-- aldaris - 2009.06.02.
IRF vizsga 2009.06.03.
Elméleti feladatok
1. Milyen típusú kapcsolatok lehetnek két UML osztály között?
asszociáció, kompozíció, aggregáció, generalizáció(öröklés), dependency(függőség), realizáció(megvalósítás), multiplicitás szerint csoportosíthatjuk, navigálhatóság szerint csoportosíthatjuk
2. Mi az eszkalálás (escalation)?
Eszkalálás: ha a probléma megoldása helyileg nem lehetséges továbbítani kell felsőbb szintek fele Pl. Service Desk továbbítja szakembernek (level 2-re)
3. Mi az esemény-elnyomás (event supression)? Adjon egyszerű példát!
Megkülönböztetünk elsődleges eseményeket (root cause event / primary event) és szimptóma eseményeket (symptom event / secondary event). A kiváltó ok korreláció fő célja általában egy „elnyomási” (supression) hierarchia felállítása: általában elég riasztanunk a kiváltó okkal és/vagy a szolgáltatási szintű hibahatással kapcsolatban. A törlőeseményekkel kapcsolatban azonban vigyáznunk kell: egy elsődleges esemény megszűnte nem jelenti egy (az eredeti kontextusban) szimptóma megszűntét is! (Pl. a folyamatot lehet hogy újra kell indítani.)
Btw. szerencsésebb az elsődleges esemény terminus technicus használata a kiváltó ok helyett.
Általában elnyomás (supression). Legtöbbször topológia-alapú (fizikai + telepítési + szolgáltatásfüggőségi)
4. Mi az előnye és hátránya egy központi elemet használó hálózati terheléselosztó módszernek?
Előnyök: Az elosztóban egyéb szolgáltatások is megvalósíthatóak (pl. cache, SSF offload)
Hátrányok: Az elosztó SPOF (Single Point Of Failure) lehet
5. Mi a MOF a DMTF CIM terminológiájában? Mi a MOF és a CIM Meta Schema kapcsolata?
MOF: Managed Object Format DMTF: Distributed Management Task Force CIM: Commom Information Model
MOF felfogható a CIM Meta Schema konkrét szintaxisaként
NEM teljes
6. Mi a csoportházirendek célja Windows alatt?
A csoportházirend (Group Policy) a Microsoft (Windows NT-alapú) operációs rendszereinek egy funkciója, amivel megoldható a felhasználók, a számítógépek és a felhasználói munkakörnyezetek viselkedésének és jogosultságainak szabályozása. A csoportházirend Active Directory környezetben lehetővé teszi az operációs rendszerek, alkalmazások és a felhasználók beállításainak központosított konfigurálását és menedzsmentjét. Leegyszerűsítve, a csoportházirenddel többek közt megszabható, hogy a felhasználó mit tehet és mit nem tehet meg a számítógépen. Bár a csoportházirendek alkalmazása nagyvállalati környezetben a legelterjedtebb, találkozhatunk vele iskolákban és kis- és középvállalkozásokban is. A csoportházirendeket gyakran arra használják, hogy potenciális biztonsági réseket zárjanak be vele, pl. tiltják a hozzáférést a Windows feladatkezelőjéhez, korlátozzák bizonyos mappákhoz a hozzáférést, tiltják a futtatható fájlok letöltését és így tovább.
7. Hogy definiálja az ITIL a CMDB-t?
CMDB = Configuration Management DataBase
ITIL = Information Technology Infrastructure Library
Központosított „adatbázis” ami releváns információt tartalmaz konfigurációs elemekről (CI) és a azok fontosabb kapcsolatairól.
Konfigurációs elem:
- Eszköz
- Szoftver komponens
- Egyéb javak (dokumentumok, szabványok, leírások, …)
Kapcsolat
- Explicit / implicit
- Pl.: használat vagy tartalmazás típusú
8. Mit jelent az, hogy egy XML helyes (valid)?
XML with correct syntax is "Well Formed" XML.
XML validated against a DTD is "Valid" XML.
9. Definiálja az SLA fogalmat!
(Service level agreement) Szolgáltatási szint megállapodások.
10. Hogyan működik a hardveres virtualizáció?
Hardveres virtualizáció (Trap and Emulate, teljesen hardveres támogatással). A hardveres virtualizáció csak egy lehetséges technika a platform virtualizáció megvalósítására, kb. rész-egész viszonyban vannak.
11. Milyen típusú infrastruktúra felderítési lehetőségeket ismer (erőforrás használat szerint)?
Ágenshasználat, Megbízóleveles, Megbízólevél mentes felderítési lehetőségek.
12. Mik az ágens feladatai egy monitorozó rendszerben?
Az ágens integrált része a szoftvernek * adatszolgáltatás valamilyen (hálózati) interfészen * értesítés különféle események bekövetkezéséről * egyszerű beavatkozások elvégzése
13. Mi az engedélyezés (authorization) feladata?
Ha hiteles a küldő, akkor még mindig eldöntendő kérdés, hogy neki szabad-e elvégeznie a műveletet. Ez a feladat az engedélyezés.
Pongyolán: Pl.: Józsi mit tehet a rendszerrel.
14. Mi a metacímtár?
Identity managementre egy megoldás a metacímtár.
15. Mi a megbízhatóság (reliability)?
Megbízhatóság (Reliability): Annak feltételes valószínűsége, hogy a rendszer hibátlanul működik a [t0 , t] időintervallumban, feltéve, hogy a t0 ≤ t időpontban hibátlanul működött. A megbízhatóságot leíró valószínűségi függvény jele R(t).
Megbízhatóság: folytonosan hibamentes szolgáltatás
16. Mire jó a függőségi fa feladatátvételi fürtökben?
https://wiki.inf.mit.bme.hu/twiki/pub/InfInf/FailOver/02_feladatatveteli_furtok_segedlet.pdf
17. Mit jelent a rekonsziliáció CMDB-k esetén?
https://wiki.inf.mit.bme.hu/twiki/pub/InfInf/CcMDB/IMHF.pdf
18. Mi a WBEM? Milyen szabványokat definiál?
Web-Based Enterprise Management nem egy szabvány, hanem szabványkészlet, CIM‐XML vagy WS‐Management, Lekérdezőnyelv: CIM Query Language, Szolgáltatás‐felderítés: WBEM Discovery Using the Service Location Protocol (SLP)
19. Milyen metrikákat tud felsorolni egy ticketkezelő rendszernél (legalább 3 felsorolása)?
Trouble Ticket, Request for Change (RFC ) Ticket
20. Mondjon példát egy egyszerűbb munkafolyamatra egy azonosságkezelő rendszer esetén!
Munkafolyamat (Workflow): azoknak a lépéseknek a sorozata, amelyeket egy cél elérése érdekében meg kell valósítani.
Gyakorlati feladatok
1. Hálózati eszközök modellezése
- Készítsen metamodellt hálózati eszközök nyilvántartására. A számítógépeinkben különböző sebességű és gyártójú hálózati kártyák lehetnek. A számítógépek hálózati kábelekkel vannak összekötve, melyekről tárolni szeretnénk, hogy milyen típusúak. Végül az egyes gépek vagy cross-kábel vagy pedig switch segítségével vannak összekötve. Vannak menedzselhető és nem menedzselhető switcheink is. Végül szeretnénk tárolni, hogy mik a számítógépek IP beállításai (IP cím, alhálózati maszk, DHCP használata)
- A fenti metamodellnek készítse el egy példány modelljét, ami a következő eszközöket modellezi. A server1 és server2 gépek egy nem menedzselhető switch segítségével vannak összekötve. CAT-5-ös UTP kábeleket és Gigabites Intel hálózati kártyákat használunk. A switch egy Gigabites 14 portos eszköz. C osztályú címeket használunk, a server1 IP címe 10.40.1.1, a server2 pedig egy DHCP-től a 10.40.1.10 címet kapta. A server2-ben van ezen kívül egy 100 Mbites Intel hálózati kártya, amit jelenleg nem használunk.
- A fenti metamodell nem tartalmaz néhány, a szerverekben használatos megoldást. Módosítsa a metamodell megfelelő részét (rajzolja le újra külön!) úgy, hogy tartalmazza a több portos hálózati kártyák és a Teaming fogalmát. Egy több portos kártyán több különböző port van, amik ugyanolyan sebességűek és külön-külön MAC címmel rendelkeznek. Egy team két hálózati kártya összefogását jelenti, melyek kívülről egy kapcsolatként látszanak (tehát pl. ugyanaz az IP címük).
- A kiegészített metamodellben nem lehet minden jólformáltsági kényszert pusztán osztálydefiníciókkal és multiplicitásokkal megadni. Mondjon egy ilyen kényszert!
Adott a következő infrastruktúra részlet:
Az egyik gépen futó Web Server egy publikusan elérhető weboldalt szolgál ki, amelyen felhasználók be is léphetnek. A felhasználók hitelesítése egy másik gépen futó Active Directory szerverrel történik, ez a szerver egyben a DNS szolgáltatásért is felelős. A belső hálózati szegmensek, valamint az Internet kapcsolat között egy tűzfal található, ami csak a HTTP és DNS kéréseket engedi be, kimenő forgalomszűrést és címfordítást nem végez. A kliensek nem töltik be gyorsítótárból a weboldalt, a domain nevek feloldását viszont igen.
Web Server Server Net switch < Külső kliens - Internet felhő - tűzfal < Active Directory, DNS, hitelesítés ClientNet switch - Belső kliens
- A rendszer üzemeltetője a következő hibajelentést kapja kívülről: egy távoli kliensen "nem jelenik meg a weboldal". Milyen okai lehetnek ennek a hibajelenségnek? Készítsen hibafát!
- Az üzemeltető nekiáll ellenőrizni a bejelentett hibát és a belső kliens gépéről megnézi a weboldalt. A kezdőoldal megjelenik, ám amikor megpróbál belépni "500 Internal Server Error" hibajelzést kap. Milyen okai lehetnek ennek a hibajelenségnek? Készítsen erről is hibafát! (Itt nem kell jelölni negálásokkal azokat a komponenseket, amik leírt jelenség alapján biztosan jók, csak a lehetséges hibaokokat)
- Milyen közös okai lehetnek az a) és b) pontban leírt hibajelenségeknek? Mely komponensek hibája zárható ki?
- Tegyen javaslatot arra, hogy mely komponenseket kellene monitorozni és (nagyvonalakban) hogyan, hogy a hibajelenség oka egyértelműen azonosítható legyen, illetve az üzemeltető előbb értesüljön az a) pontban leírt hibajelenségről, minthogy valamely felhasználó azt jelentené.
-- aldaris - 2009.06.05.