Protokoll: Indentity Management Definition Datenklassifizierung (Chinese Wall, DAC) Wie funzt DAC? Beispiel für DAC (Dropbox) Federation (wie funzt eduroam) was wird nicht übertragen (personendaten) beispiel für federation (paypal, wir funzt das?) Level of Trust bei personendaten erklären - Beispiele (geburtstsdatum und adresse) LDAP Struktur (wichtig Baumstruktur) Warum sind verzeichnisse so toll? (weil super suchen) Warum kann man gut suchen? Warum in Dbs nicht so super zum drin suchen? LDAP Master Slave Prinzip - was passiert wenn master ausfällt, was kann man dann nicht mehr machen, wie wird bestimmt wenn ausm slave nen master wird, wenn kein master da ist (Leader Election) Malen sie ein sicheres Netzwerk auf, mit bastion drin, was machen die äußeren und inneren router, was lässt der innere router so durch, quispos: wie wird das gemacht mit ich kann noten lesen und andere können meine noten reinschreiben? Protokoll: wurde viel zu speichervirutalisierung gefragt, was passiert wenn in vm einen datei gespeichert wird Protokoll: Indentity Management Definition DNS - Unterschied rekusiv/iterativ? Was passiert wenn ich Spiegel.de aufrufe? Welchen NameServer genau als erstes anfrage (Tunameserver) Wofür ist v-Lan gut? Vorteil anderer Standort - VPN. Wofür ist VPN gut? wie geht das? (sichere Verbindung) Wieso ist die sicher? (SSL/Verbindung ist verschlüsselt) Raid 01/10 (Striping) Top-Down vs. Botton-up rechte Matrix Protokoll: Definition IdM Warum ist es wichtig, dass das mit standardisierten Prozessen abläuft? IdM Basisebenen Unterschied Autorisierung vs. Authentisierung Kerberos Architektur und Anfragen schrittweise erklären Warum haben die Schlüssel eine begrenzte Gültigkeit? DNS: wie läuft eine DNS Abfrage ab (iterativ vs. rekursiv) Wann gibt der Name Server eine non authoritative Antwort zurück? Was ist der Nachteil von einer rekursiven Anfrage? Warum tragen die root Nameserver die größte Last? DNSSec Bestandteile und Keys angeben Welcher Key macht was und wie wird eine Signatur ver- und entschlüsselt? Protokoll: Definition IdM (genau nach Folien!!!) Rollenmodellerstellung Top-Down, Bottom-Up -> Vor- und Nachteile, Was würden Sie empfehlen? Warum? DNS -> Caching, rekursiv, iterativ In-Bound und Out-of-Bound zeichnen und erklären -> wie würden Sie eine Datei speichern, Dateiebene, Wie würden Sie einen Raid bei In-Bound bauen? IDS -> Wie funktioniert das?