Skip to main content

Notizen

Verschlüsselung:

Allgemein versteht man unter Verschlüsselung ein Verfahren, das eine lesbare Information (Klartext) durch einen Schlüssel in einen Geheimtext (Chiffrat) umwandelt, so dass der Klartext nur unter Verwendung des Schlüssels wieder lesbar wird.

Symmetrische Verschlüsselung:

Bei der Symmetrischen Verschlüsselung wird ein und derselbe Schlüssel verwendet, um Botschaften zu verschlüsseln und auch wieder zu entschlüsseln.

Beispiel:
Möchte Bob eine verschlüsselte Liebesbotschaft an Alice schicken, muss er ihr vorher den geheimen Schlüssel übergeben. Die eifersüchtige Eve könnte die verschlüsselte Nachricht und den Schlüssel beim Übermitteln abfangen.
Noch dramatischer wird es, wenn wir uns vorstellen, dass Alice in einem Land lebt, wo die Behörden gerne Zugriff auf alle Daten hätten und es keinen „sicheren Hafen“ für Geheimnisse mehr gäbe. Das Abfangen von verschlüsselten Nachrichten und versendeten Schlüsseln ist ein Kinderspiel für solche Behörden.

Asymmetrische Verschlüsselung:

Bei der asymmetrischen Verschlüsselung gibt es zwei Schlüssel:
der Verschlüsselungs-Schlüssel und der Entschlüsselungs-Schlüssel, sind also nicht identisch.

Wenn Alice von Bob nur verschlüsselte Liebesbotschaften erhalten möchte, benötigt sie ein Schlüsselpaar bestehend aus einem Verschlüsselungs-und einem Entschlüsselungs-Schlüssel. Der Verschlüsselungs-Schlüssel (öffentlicher Schlüssel oder public key) ist jedem bekannt und muss keineswegs auf sicherem Weg übergeben werden.

Alice kann den öffentlichen Schlüssel auf ihrer Homepage veröffentlichen, so dass auch Eve Kenntnis hiervon erhalten kann. Der Entschlüsselungs-Schlüssel (privater Schlüssel oder private key) ist dagegen streng geheim. Nur Alice sollte diesen Entschlüsselungs-Schlüssel haben, denn nur mit diesem kann die Nachricht entschlüsselt werden. Bob verschlüsselt die Nachricht also mit dem öffentlichen Schlüssel und Alice entschlüsselt diese mit ihrem privaten Schlüssel. Auch wenn Eve im Besitz des öffentlichen Schlüssel ist und die verschlüsselte Nachricht abfängt, kann sie die Nachricht nicht lesen, da hierzu der private Schlüssel notwendig ist.

Hybride Verschlüsselung:

Nachteil der asymmetrischen Verschlüsselung ist, dass diese langsamer ist als die symmetrische.
Um beide Vorteile zu verbinden: die Schnelligkeit der symmetrischen und die Sicherheit der asymmetrischen Verschlüsselung hat man die hybride Verschlüsselung entwickelt.
Dabei wird ein symmetrischer Schlüssel (Session-Key) erstellt, mit dem die zu schützenden Daten symmetrisch verschlüsselt werden.
Anschließend wird der Session-Key asymmetrisch mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und dem Empfänger übermittelt.

Grenzen der Verschlüsselung:

Eine Verschlüsselung alleine bringt nichts, wenn weitere Faktoren nicht beachtet werden:

  1. Die Schlüssellänge muss so gewählt sein, dass die Verschlüsselung nicht sofort geknackt wird. Je größer die Sicherheitsanforderung ist, desto mehr Bits sollen gewählt werden. Da der Wert N=201 373 als öffentlicher Schlüssel bekannt ist, kann Eve durch Probieren schnell auf die Werte p=349 und q=577 kommen. Deswegen muss N groß genug sein.
  2. Verschlüsselung muss auf dem neusten Stand der Technik sein. Auch wenn man heute eine „sichere“ Verschlüsselung wählt, kann diese in ein paar Jahren/Jahrzehnten nicht mehr brauchbar sein. Derzeit wird an großen Hochschulen und Firmen in den USA an einem Quantenrechner gearbeitet, der irgendwann alle derzeit gängigen Verschlüsselungsverfahren knacken soll. Gesponsert wird diese „Forschung“ durch die NSA.
  3. Bei der Inhaltsverschlüsselung von z.B. E-Mails ist zu beachten, dass zwar der Inhalt und eventuell die Anhänge verschlüsselt werden, aber beispielsweise nicht der Betreff, Empfänger oder Absender („Metadaten“). Deswegen sollte auch zusätzlich der Kommunikationsweg verschlüsselt werden und nicht nur der Inhalt.
  4. Bei der asymmetrischen Verschlüsselung muss der private Schlüssel geheim bleiben. Liegen z.B. personenbezogene Daten in einem Rechenzentrum nützt die beste Verschlüsselung nichts, wenn auch das Rechenzentrum im Besitz des Enschlüsselungs-Schlüssels ist.
  5. Wird für die Verschlüsselung ein Passwort benutzt, muss ein Passwort gewählt werden, dass den Sicherheitsanforderungen entspricht.

Verschlüsselungsalgorithmen:

(Welche Verschlüsselungsalgorithmen werden am häufigsten benutzt und welche sind veraltet? (DES [Digital Encryption Standard], Triple-DES, AES [Advanced Encryption Standard], Blowfish, RSA-OAEP, Diffie-Hellmann, MD5))

Was ist OpenPGP?

Datensicherung:

Was versteht man unter einer Vollsicherung?

Was versteht man unter einer Differenziellen Sicherung?

Was versteht man unter einer Inkrementellen Sicherung?



IT-Austattung:

Was versteht man unter OpenSource?

Was versteht man unter GNU/GPL?

Was versteht man unter Public Domain?

Was versteht man unter OEM?

Was versteht man unter EULA?

Vor und Nachteile von parallelen oder seriellen Datenübertragungs Schnittstellen?

Video-Schnittstellen

VGA:

VGA-Anschluss (englisch: Video Graphics Array), ist eine analoge Übertragung von Bewegbildern zwischen Grafikkarten und Anzeigegeräten.
Die Einführung erfolgte 1987 und der VGA Anschluss kann bis 2560 x 1440 Pixel anzeigen, also Quad HD (QHD).

VGA - Spezifikation:

Funktionalität VGA

VGA

640 x 480

SVGA

800 x 600

XGA

1024 x 768

720p HD 

1280 x 720

1080p Full HD

1920 x 1080

SXGA

1920 x 1200

WUXGA

1920 x 1200

2K (Quad HD)

2560 x 1440

4K (Ultra HD)

3840 x 2160

5K

5120 x 2880

8K

7680 x 4320

10K

10240 x 4320

12K

11520 x 6480



Sound

image.pngimage.png

DVI:

Im Grunde gibt es drei verschiedene Arten von DVI-Eingängen:

  1. DVI-D (nur digitales Signal)
  2. DVI-I (integriert, sowohl analoge als auch digitale Signale)
  3. DVI-A (nur analoges Signal)

DVI-D und auch DVI-I sind weit verbreitet, nur DVI-A wird sehr selten verwendet.
Darüber hinaus gibt es noch zwei Versionen von DVI-D und DVI-I, eine Single-Link und eine Dual-Link Version.
Jeder Verbindungstyp hat eine maximal zulässige Datenrate, die sicherstellt, dass die Daten bei der Übertragung von der Grafikkarte zum Monitor nicht verloren gehen.

Keine der DVI-Typen können Audio übertragen!

Die offizielle DVI-Spezifikation schreibt vor, dass alle DVI-Geräte ein Signal bis zu einer Länge von 5 Metern aufrechterhalten müssen.
Viele Hersteller bringen jedoch viel stärkere Karten und größere Monitore auf den Mart, sodass die maximal mögliche Länge nicht genau bekannt ist.

Verschiedene Typen:
  • DVI-A
  • DVI-D (Single Link)
  • DVI-D (Dual Link)
  • DVI-I (Single Link)
  • DVI-I (Dual Link)
DVI-Variante Analog / Digital Maximale Auflösung Übertragungsrate
DVI-A Analog 1920 x 1200 (60 Hz) nicht anwendbar, da nur analog
DVI-D (Single Link) Digital 1920 x 1200 (60 Hz) 3,96 Gbit/s
DVI-D (Dual Link) Digital 2560 x 1600 (60 Hz) 7,92 Gbit/s
DVI-I (Single Link) Analog und Digital 1920 x 1200 (60 Hz) 3,96 Gbit/s
DVI-I (Dual Link) Analog und Digital 2560 x 1600 (60 Hz) 7,92 Gbit/s

DVI - Spezifikation:

Funktionalität DVI-A DVI-D
(Single Link)
DVI-D
(Dual Link)
DVI-I
(Single Link)
DVI-I
(Dual Link)

VGA

640 x 480

SVGA

800 x 600

XGA

1024 x 768

720p HD 

1280 x 720

1080p Full HD

1920 x 1080

SXGA

1920 x 1200

WUXGA

1920 x 1200




2K (Quad HD)

2560 x 1440




4K (Ultra HD)

3840 x 2160






5K

5120 x 2880






8K

7680 x 4320






10K

10240 x 4320






12K

11520 x 6480












Sound



 

image.png

HDMI:

HDMI - High Definition Multimedia Interface - ist eine Schnittstelle zur digitalen Datenübertragung von Audio- und Videosignalen zwischen elektronischen Geräten.
Die erste Generation HDMI 1.0 kommt aus dem Jahre 2002.

HDMI - Spezifikation:

Funktionalität

HDMI Standard
1.0

HDMI Standard
1.1
HDMI Standard
1.2
HDMI Standard
1.3
HDMI High Speed
1.4
HDMI Premium High Speed
1.4
HDMI Ultra High Speed
1.4

VGA

640 x 480


SVGA

800 x 600


XGA

1024 x 768


720p HD 

1280 x 720


1080p Full HD

1920 x 1080


SXGA

1920 x 1200


WUXGA

1920 x 1200


2K (Quad HD)

2560 x 1440


(2560 x 1600)

4K (Ultra HD)

3840 x 2160





5K

5120 x 2880






8K

7680 x 4320






10K

10240 x 4320







12K

11520 x 6480
















Sound








HDMI Standard HDMI Standard HDMI Standard HDMI High Speed HDMI High Speed with Ethernet HDMI Premium High Speed HDMI Premium High Speed with Ethernet HDMI Ultra High Speed
Version 1.0 / 1.1 1.2 1.3 1.4 1.4 2.0x 2.0x 2.1
Max. Datenrate 3,96 Gbit/s 7,92 Gbit/s 7,92 Gbit/s 8,16 Gbit/s 8,16 Gbit/s 14,4 Gbit/s 14,4 Gbit/s 48 Gbit/s
Max. Auflösung 1920 x 1080p / 60Hz 2560 x 1440p / 60Hz 2560 x 1440p / 60Hz 2560 x 1600p / 60Hz
4K / 30Hz
2560 x 1600p / 60Hz
4K / 30Hz
4K / 60Hz
1920 x 1080p / 48Hz 3D
4K / 60Hz
1920 x 1080p / 48Hz 3D
UHD 4K / 120Hz 3D
UHD 8K / 60Hz
Plural und HD-DVD fähig
Deep Color
3D fähig
Audio Return Channel (ARC)
4K fähig
Netzwerkkanal
4K-3D fähig
21:9 Cinemascope
High Dynamic Range
8K fähig
14-Bit und 16-Bit Farbtiefe

image.pngimage.png

Server-Virtualisierung

Server-Virtualisierung ist ein Prozess, bei dem mehrere virtuelle Instanzen auf einem einzigen Server erstellt und abstrahiert werden. Server-Administratoren verwenden Software, um (mehrere) physische Server in mehrere isolierte virtuelle Umgebungen zu unterteilen. Jede virtuelle Umgebung kann eigenständig laufen. Die virtuellen Umgebungen werden manchmal auch als Virtual Private Server bezeichnet. Sie sind auch als Gäste, Instanzen, Container oder Emulationen bekannt.

Servervirtualisierung ermöglicht es Unternehmen, die erforderliche Anzahl von Servern zu reduzieren. Das spart Geld und reduziert den Hardware-Footprint, der mit der Unterhaltung mehrerer physischer Server verbunden ist. Durch die Servervirtualisierung können Unternehmen ihre Ressourcen auch wesentlich effizienter nutzen. Wenn eine Organisation sich um eine Unter- oder Überlastung der Server sorgt, kann Servervirtualisierung eine Überlegung wert sein. Servervirtualisierung kommt auch dann zum Einsatz, wenn es darum geht, Arbeitslasten zwischen virtuellen Maschinen (VMs) zu verschieben, die Gesamtzahl der Server zu reduzieren oder um kleine und mittelgroße Anwendungen zu virtualisieren.

Unterschied zwischen "Bare-Metal-Hypervisior" und "Hosted-Hypervisor"

  1. Installation und Betriebsumgebung:

    • Bare-Metal-Hypervisor: Dieser Hypervisor wird direkt auf der physischen Hardware des Host-Systems installiert. Es gibt kein zugrundeliegendes Betriebssystem, das zwischen dem Hypervisor und der Hardware steht. Der Bare-Metal-Hypervisor hat direkten Zugriff auf die Ressourcen des Host-Systems.

    • Hosted-Hypervisor: Im Gegensatz dazu wird ein Hosted-Hypervisor auf einem herkömmlichen Betriebssystem installiert. Dieses Betriebssystem agiert als Host für den Hypervisor und dient als Zwischenschicht zwischen dem Hypervisor und der physischen Hardware.

  2. Performance:

    • Bare-Metal-Hypervisor: Da es keine zusätzliche Softwareebene zwischen dem Hypervisor und der Hardware gibt, neigen Bare-Metal-Hypervisoren dazu, eine bessere Performance zu bieten. Sie sind effizienter, weil sie direkten Zugriff auf die Ressourcen haben.

    • Hosted-Hypervisor: Die Performance eines Hosted-Hypervisors kann durch die zusätzliche Betriebssystemebene beeinträchtigt werden. Das Betriebssystem benötigt Ressourcen für sich selbst, was zu einer gewissen Overhead führen kann.

  3. Verwendungszweck:

    • Bare-Metal-Hypervisor: Diese Art von Hypervisor wird oft in Umgebungen eingesetzt, in denen maximale Performance und Ressourcennutzung erforderlich sind, wie z. B. in Rechenzentren und Unternehmensumgebungen.

    • Hosted-Hypervisor: Hosted-Hypervisoren sind oft besser geeignet für Entwicklungs- und Testumgebungen, in denen die Performance nicht so kritisch ist und die Benutzerfreundlichkeit und Flexibilität wichtiger sind.

  4. Beispiele:

    • Bare-Metal-Hypervisor: VMware vSphere/ESXi, Microsoft Hyper-V (in bestimmten Konfigurationen).

    • Hosted-Hypervisor: VMware Workstation, Oracle VirtualBox.

RAM:

Spezifikationen:

SO-DIMM DDR DDR2 DDR3 DDR4 DDR5
Dichte 512MB, 1GB 512MB, 1GB, 2GB, 4GB 1GB, 2GB, 4GB, 8GB, 16GB 4GB, 8GB, 16GB, 32GB 8-64GB etc
Geschwindigkeit 333 MT/s, 400 MT/s 667 MT/s, 800 MT/s 1.600 MT/s, 1.866 MT/s 2.133 MT/s, 2.400 MT/s, 2.666 MT/s, 3.200 MT/s 4.800 MT/s
Spannung 2,5V 1,8V 1,35V 1,2V 1,1V
Pin-Anzahl 200 Pins 200, 240 Pins 204, 240 Pins 260, 288 Pins 288 Pins

DDR-SDRAM:

DDR-SDRAM (Double Data Rate Synchronous Dynamic Random Access Memory)

UTF-8

UTF-32

UTF-32 ist eine Methode zur Kodierung von Unicode-Zeichen, bei der jedes Zeichen mit vier Byte (32 Bit) kodiert wird. Sie kann deshalb als die einfachste Kodierung bezeichnet werden, da alle anderen UTF-Kodierungen variable Bytelängen benutzen. Im Unicode Standard ist UTF-32 eine Untermenge von UCS-4.

Vorteile:
UTF-32 zeigt seine Vorteile bei einigen Sprachen beim wahlfreien Zugriff auf einen bestimmten Zahlenwert eines Zeichens im Coderaum (Codepoint), da dessen Adresse durch die Zeigerarithmetik konstanter Zeit berechnet werden kann. Es ist auch möglich, anhand der Größe eines Dokuments in Bytes umgehend die Anzahl der enthaltenen Codepoints auszurechnen (nämlich durch eine simple Division durch 4).

VLAN

Vorteile von VLAN's:

  1. Physikalische Netztopologie kann in logische Gruppen unterteilt werden
  2. Priorisierungen des Datenverkehrs sind möglich
  3. eine bessere Lastenverteilung ist möglich
  4. Unterteilung in Brodcastdomänen, dadurch weniger Kollisionsbereiche
  5. flexiblere Anpassungen von Gruppenzugehörigkeiten 
  6. Trennung des Datenverkehrs nach spezifischen Anwendungen

Allgemeine Fragen:

Was versteht man bei Rechenzentrumsbetrieb unter Skalierbarkeit?

Unter der Skalierbarkeit versteht man die Fähigkeit einer Hardware oder Software, im laufenden Betrieb weiterhin zu funktionieren, wenn Größe, Anzahl oder Volumen verändert wird.
Diese Skalierbarkeit dient zum Aufrechterhalten eines 24/7 Betriebs für den/die Kunden.

Als Beispiel dienen hier die Volumenanpassung bei Storages oder die Anpassungen der Anzahl der CPU-Kerne oder des Arbeitsspeichers einer virtuellen Maschine.
Mit Hilfe der Skalierbarkeit können im Rechenzentrum auch bedarfsgerecht oder automatisch Ressourcen je nach Leistungsanforderung des Kunden bereitgestellt werden.

Arten von DSL:

ADSL:

ADSL steht für "Asymmetrie Digital Subskribier Line" und bezeichnet die am meisten genutzte Anschlusstechnik zu einem Internetprovider.
Bei dieser Anschlusstechnik ist die Upload- und Downloadgeschwindigkeiten in einem asymmetrischen Verhältnis zueinander.
Das heißt, dass die Downloadgeschwindigkeiten immer höher ist als die Uploadgeschwindigkeit,

VDSL:

VDSL steht für "Very High Speed Digital Subscriber Line" und bezeichnet die aktuelle angebotene Anschlusstechnik zum Internetprovider.
Wie auch bei ADSL sind Upload- und Downloadgeschwindigkeiten asymmetrisch.
Auch hier ist die Downloadgeschwindigkeiten immer höher als die Uploadgeschwindigkeit.

SDSL:

SDSL steht für "Symmetrie Digital Subscriber Line" und bezeichnet eine DSL-Anschlusstechnik, bei der die Upload- und die Downloadgeschwindigkeiten identisch sind.
SDSL kommt immer dann zum Einsatz, wenn Daten in Echtzeit übertragen werden müssen, wie zum Beispiel bei Videoübertragungen oder bei der VOIP Telefonie.