SPEICHERNETZE. Weitere Top-Infos unter ITWissen.info

Größe: px
Ab Seite anzeigen:

Download "SPEICHERNETZE. Weitere Top-Infos unter ITWissen.info"

Transkript

1 1

2 Inhalt Impressum: Herausgeber: Klaus Lipinski Speichernetze V2 Copyrigt 2007 DATACOM-Buchverlag GmbH Dietersburg Alle Rechte vorbehalten. Keine Haftung für die angegebenen Informationen. Produziert von Media-Schmid ARM, application response measurement ATL, automated tape library Berkeley-RAID-Level Bluefin CAS, content addressed storage Credit-Verfahren CRU, costumer replaceable unit D2D, disk to disk D2D2T, disk to disk to tape DAFS, direct access file system DAS, direct attached storage Disk-Backup DR, disaster recovery Fastback FCA, fibre channel association FCIP, fibre channel over IP FCSI, fibre channel systems initiative Fibre-Channel Fibre-Channel-Topologie FICON, fibre channel connection FIM, frozen image method GBIC, gigabit interface converter GLM, gigabaud link module HBA, host bus adapter HSM, hierarchical storage management ifcp, Internet Fibre Channel protocol ILM, information lifecycle management Instant Copy IPFC, IP over Fibre Channel iscsi, Internet small computer system interface over IP ISNS, Internet storage name service protocol Journaling K28.5 LUN, logical unit name mfcp, metro Fibre Channel protocol NAS, network attached storage NDMP, network data management protocol NUMA, non-uniform memory access PAM, processor automation management RAID, redundant array of inexpensive disks RAID 0 RAID 1 RAID 2 RAID 3 RAID 4 RAID 5 RAID 6 RAID 10 RAID avisory board RAIT, redundant array of independent tapes RDMA, remote DMA Replikation RMS, remote managed storage SAS, SAN attached storage SBCCS, single Byte command code set SCSI, small computer system interface SCSI-Protokoll Serverless Backup Sicherungskopie Snapshot SNIA, storage networking industry association SoIP, storage over IP Speicher-Grid Speichermanagement Speichernetz Speichervirtualisierung SRM, storage resource management SSA, serial storage architecture Striping Tape-Stacking TLB, tapeless backup Verify VIA, virtual interface architecture VoI, value of investment VSAN, virtual storage area network VTL, virtual tape library Zoning 2

3 ARM, application response measurement ATL, automated tape library Automated Tape Library (ATL) von Eaglesoft mit einem AIT-Laufwerk. Berkeley-RAID-Level Bluefin 3 Ein Standard der Open Group in dem die Funktionen für die Transaktionsüberwachung definiert sind. Der ARM-Standard wird sowohl von der Open Group als auch von DMTF weiterentwickelt, wobei die DMTF ein objektorientiertes Informationsmodell der Transaktionseinheiten definiert hat. Automated Tape Libraries sind Bandbibliotheken, die vollautomatisch mittels Robotik gesteuert werden. Die auch als ATL-Silos bezeichneten Arrays dienen als Massenspeicher. Es kann sich dabei um Systeme handeln, die nur einige Magnetbänder verwalten, aber auch um solche, die einige tausend Magnetbänder über Roboter steuern. Das bedeutet Speicherkapazitäten von durchaus x 50 GB. Zur optimalen Ausnutzung der Magnetbänder empfiehlt sich das Tape-Stacking, bei dem die Speicherkapazität der Magnetbänder bis zu annähernd 100 % genutzt werden. Die Berkeley-RAIDs sind RAID-Systeme mit Festplatten-Arrays und Mapping- Techniken, die von Forschern der Berkeley-Universität während ihrer Forschungsarbeiten an I/O-Subsystemen festgelegt wurden. Es gibt sechs verschiedene RAID-Level, die unter die Bezeichnung Berkeley-RAIDs fallen, namentlich RAID 0, RAID 1, RAID 2, RAID 3, RAID 4, RAID 5 und RAID 6. Bluefin ist eine Standardisierungs-Initiative der Storage Network Industry Association (SNIA) zur Vereinfachung des Netzwerkmanagements und zur Sicherstellung der Interoperabilität heterogener Speichernetze. Bluefin wurde unter Mitwirkung namhafter Herstellerfirmen von Speichernetzen unter Einbeziehung des Common Information Model (CIM) und des Web Based Enterprise Management (WBEM) entwickelt.

4 Bluefin stellt ein einheitliches Interface für das SAN-Management dar, über das Ressourcen zuverlässig identifiziert, klassifiziert und überwacht werden können. Die heutigen Lösungsansätze für die komplexen Multivendor-Speicherumgebungen erfordern eine Software, die Zugriff auf alle Daten hat, wo immer sie auch im Speichernetz residieren, und die diese verwalten kann. Mit den Bluefin-Spezifikationen soll sich die Situation hinsichtlich der Interaktion von Soft- und Hardware wesentlich verbessern und das Managen aller Netzkomponenten verbessert werden. CAS, content addressed storage Credit-Verfahren (credit method) Flusskontrolle bei Fibre Channel 4 Content Addressed Storage (CAS) ist neben den Speichernetzen und dem Network Attached Storage (NAS) ein weiterer Ansatz für Speicherhierarchien, der durch das Information Lifestyle Management (ILM) bedingt ist. Das CAS-Storage basiert auf dem IP-Protokoll, arbeitet aber mit Objekten mit festem Inhalt und nicht mit Datenblöcken oder Dateien. Die speziellen Anforderungen an CAS-Storage liegen in der Langlebigkeit der Daten und deren Integrität. Typische Anwendungen für das CAS-Storage liegen im Content-Management. Das Credit-Verfahren ist ein Verfahren zur Flusskontrolle in Fibre-Channel und StarFabric. Dabei unterscheidet Fibre-Channel zwischen dem Buffer-to-Buffer-Credit für die Link- Flusskontrolle und dem End-to-End- Credit für die Flusskontrolle zwischen zwei Endgeräten. Bei diesem isametrischen Verfahren werden für das gesamte Netzwerk Credits

5 vergeben. Ist ein Credit verfügbar, kann ein Sender eine Nachricht auf das Netzwerk legen. Wenn die Nachricht beim Empfänger eingetroffen ist, werden neue Credits vergeben. Die Anzahl der Credits, die ein Empfänger vergibt, entspricht der der Anzahl der Datenpakete, die der Sender zum Empfänger übertragen darf. Hat der Empfänger dem Sender beispielsweise einen Credit von 6 gewährt, dann kann der Sender sechs Datenpakete zum Empfänger übertragen ohne das ein Buffer-Overflow erfolgt. Danach muss er die Übertragung abbrechen und auf die neuen Credits warten. CRU, costumer replaceable unit D2D, disk to disk D2D2T, disk to disk to tape 5 Eine CRU-Einheit ist eine Ersatzeinheit oder Ersatzkomponente eines Systems, das vom Anwender selbst ausgetauscht werden kann. Der Benutzer benötigt für den Austausch weder spezielle Kenntnisse noch ein spezielles Training. Disk to Disk (D2D) ist eine Technologie für Disk-Backups. Da diese Technologie des Kopierens von einer Disk auf eine zweite wesentlich schneller arbeitet als das Kopieren auf Bandgeräte, empfiehlt sich die D2D-Technologie als Zwischenspeicherung, bevor die Daten für die Langzeit-Archivierung auf Bandlaufwerken gespeichert werden. D2D ist mit SCSI als auch in Speichernetzen einsetzbar. D2D2T ist eine Technologie für Backups. Diese iscsi-basierte Backup-Technik arbeitet mit preiswerten SATA-Festplatten. Dabei werden die Daten zunächst vom Backup- Server auf Festplatten kopiert. Diese in D2D benutzte Technik für Disk-Backups wird um die anschließende Datensicherung auf Bandlaufwerken ergänzt. Der Vorteil der D2D2T-Technik liegt darin, dass die Daten für die Langzeitsicherung auf Magnetbändern und gleichzeitig mehrere Tage als Backup auf der Festplatte existieren. Die langsameren Zugriffszeiten der Bandlaufgeräte ergänzen sich mit den kurzen Zugriffszeiten der Festplatten. D2D2T-Systeme können zwischen mehreren Terabyte (TB) und einigen Petabyte (PB) Speicherkapazität skaliert werden.

6 DAFS, direct access file system DAS, direct attached storage Disk-Backup DR, disaster recovery (Desaster-Recovery) 6 Direct Access File System (DAFS) ist ein Ansatz für den verteilten Datenzugriff, der von Network Appliance, Intel und Seagate als Architektur ins Leben gerufen wurde. DAFS ist vergleichbar mit NAS, DAS und FC-SAN, es setzt dort an, wo eine kleine Anzahl an Clients als Appliance-Server fungieren. Gemeinsam haben sie die gleiche Applikation und das selbe Betriebssystem, so wie es beispielsweise in Datenbankanwendungen oder bei ERP vorkommt. Bei DAFS, das auf RDMA aufsetzt, haben die Anwendungen direkten I/O-Zugriff. Die Antwortzeiten sind daher kurz, der Overhead gering und die Skalierbarkeit und Performance gut. Das Direct Attached Storage (DAS) ist die klassische Variante eines Speichernetzes, bei dem die Server und Speichersysteme über dedizierte SCSI-Verbindungen miteinander kommunizieren. Die Daten werden über diese Schnittstelle auf Blocklevel übertragen. Bei dem DAS-Konzept sind die Speichermedien direkt an den Server angeschlossen. In Bezug auf den Ausbau der Speicherressourcen ist das DAS- Konzept relativ aufwändig, darüber hinaus bilden die Server, über die alle Daten fließen, einen Engpass. Disk-basierende Backup-Lösungen sind ideal für die tägliche Datensicherung. Da dieses Backup-Medium wesentliche Geschwindigkeitsvorteile gegenüber der Tape- Lösung hat, kann der Anwender mit einer kombinierten Lösung - zuerst Disk, dann Bandlaufwerk, D2D2T - von der Geschwindigkeit und Zuverlässigkeit vom Disk- Backup und der kostengünstigeren Langzeitspeicherung auf Magnetband- Technologie profitieren. Da die Backup-to-Disk-Ansätze die Einbindung der Disk in das File System vorsehen, ist der Ansatz aufgrund des Overheads normalerweise ineffizient. Als Alternative bieten sich daher Lösungsansätze an, bei denen die Disk- Backup-Systeme virtuelle Bandbibliotheken emulieren. Desaster-Recovery (DR) umfasst alle Maßnahmen zur Wiederherstellung der Datenbestände nach einem Katastrophenfall und zur kurzfristigen Wiederaufnahme

7 der Geschäftstätigkeit. Da für die Wiederaufnahme der Geschäftstätigkeit nicht alle unternehmensbezogene Datenbestände zwingend erforderlich sind, befasst sich das Desaster-Recovery auch mit Strategien in denen die Unternehmensdaten und Applikationen nach ihrer Wichtigkeit kategorisiert werden. Die Strategien richten sich nach den Geschäftsanforderungen und können u.a. die Verfügbarkeit oder die Kosten optimieren. Bestimmte Datenbestände haben dabei höhere Prioritäten als andere. So müssen bestimmte Daten für Online-Transaktionen unmittelbar nach dem Recovery wieder verfügbar sein. In die DR-Strategien fließen Speicher- und Backup-Techniken wie D2D oder D2D2T ein, ebenso wie die Tunneling von FCIP. Fastback FCA, fibre channel association FCIP, fibre channel over IP 7 Ein schnelles Festplattensicherungsprogramm, bei dem die zu sichernden Daten auf Disketten geschrieben werden, sodass ein Streamer entbehrlich wird. Das Programm kann so eingerichtet werden, dass nur die Dateien erneut gesichert werden, die sich seit der letzten Datensicherung verändert haben (Schnellspeicherung). Die Fibre Channel Association (FCA) wurde 1993 mit dem Ziel gegründet, um eine unterstützende Struktur für Systemintegratoren, Peripheriehersteller, Software- Entwickler, Consultants und Netzbetreiber zu entwickeln. Zu den Gründungsmitgliedern gehören Hersteller von Peripheriegeräten, Computern und Bauteilen. Die Aktivitäten der FCA werden veröffentlicht und in Vorträgen, Seminaren und Kongressen vertieft. Ziel aller Aktivitäten ist die Erhöhung der Akzeptanz von Fibre Channel und eine Stärkung der Marktpräsenz. In Speichernetzen eingesetztes Tunnelling-Protokoll für die Verbindung von Fibre- Channel-Speichernetzen über IP-Netze. Bei diesem Verfahren werden die FC-Daten in IP-Pakete gepackt, über IP-Netze übertragen und am Zielort wieder entpackt. Die Extensions Ports (E-Ports) der FC-Switches werden dadurch mit Hilfe eines Storage-

8 Aufbau des FCIP-Frames FCSI, fibre channel systems initiative Fibre-Channel (FC, fibre channel) 8 Routers mittels des IP- Protokolls verlängert. Der gesamte FCIP- Datenrahmen setzt sich zusammen aus einem Ethernet-Header, gefolgt von IP- und TCP-Headern, dem FCIP-Header und dem FCP- Header, dem die SCSI-Daten folgen. Das kostengünstige Tunneling kann für die Verbindung von Speichernetzen über den lokalen Standort hinaus eingesetzt werden. Die Fibre Channel Systems Initiative (FCSI) wurde 1993 von HP, IBM und Sun Microsystems mit dem Ziel gegründet, die Interoperabilität von Systemen zu gewährleisten, die Fibre Channel benutzen. Darüber hinaus sollte die Standardisierung von Fibre Channel voran getrieben werden. Um die Interoperabilität von Produkten und Systemen zu gewährleisten, hat die FCSI Richtlinienkataloge entwickelt, in denen anwendungsspezifische Empfehlungen festgeschrieben sind. Die von der FCSI veröffentlichten Richtlinienkataloge, die so genannten Profiles, befassen sich u.a. mit der Übertragung von dem IP-Protokoll und SCSI über den Fibre Channel. Fibre-Channel (FC) ist eine High-Speed-Übertragungstechnik, die für den schnellen Datentransfer zwischen Workstations, Mainframes, Supercomputern, Speichereinrichtungen und Displays entwickelt und von der ANSI standardisiert wurde. Der Fibre Channel hat weder eine kanaltypische Architektur noch eine netzwerktypische, er kombiniert die Vorteile beider Architekturen in einer einzigen I/O- Schnittstelle miteinander. Ein solcher Kanal verfügt über eine hohe Flexibilität und ermöglicht leistungsstarke, serielle Hochgeschwindigkeitsübertragungen unter Benutzung gängiger Protokolle wie FDDI, SCSI, iscsi, IPI, SBCCS, HIPPI, Escon, FICON, IP und auch ATM.

9 Topologien von Fibre Channel 9 Die von Fibre-Channel unterstützten Übertragungsraten reichen von 133 Mbit/s bis hin zu 10 Gbit/s. Die FC-Technologie kann durch einen Switch mit Multipoint-Adressierungsmöglichkeit auch in den LAN-Bereich adaptiert werden. Dabei unterstützt Fibre-Channel das Kanal-Interface als auch das Netzwerk-Interface. Die FC-Topologie basiert auf einem Link, der aus zwei unidirektionalen Glasfaserstrecken aufgebaut ist. Darüber hinaus können auch Kupferleitungen als FC-Übertragungsmedien genutzt werden. Mittels Glasfaser können Entfernungen von mindestens 10 km überbrückt werden, mittels Kupferkabel über 30 m. Mit Einführung der kupferbasierten Übertragung wurde Fiber Channel in Fibre Channel umbenannt. Fibre-Channel basiert auf Port-Verbindungen und kennt mehrere FC-Dienstklassen. Bei den Port-Verbindungen kann es sich um eine Punktzu-Punkt-Verbindung zu einem Port einer Switching-Fabric, dem eines Hubs oder einer Loop handeln. Das bedeutet, dass als Fibre- Channel-Topologie die reine Punkt-zu-Punkt- Verbindung, die sternförmige Topologie mit FC- Switch und die vermittelte Ring-Topologie, die FC-AL, zur Verfügung stehen. Fibre-Channel hat sich im High-End-Bereich des Hochgeschwindigkeitstransfers etabliert, es ist weniger für den universellen LAN-Einsatz mit wechselnden

10 Verkehrsprofilen geeignet, sondern ideal für Speichernetze und wegen der vorhersagbaren Übertragungszeiten auch für Video-Übertragungen. Der Fibre-Channel wurde vom ANSI Committee X3T11 im Jahre 1994 unter der Norm X.3230 standardisiert. Mit diesem Standard wurde der 100 MB/s schnelle Fibre- Channel als zuverlässige Interconnect-Möglichkeit mit der für Disk-I/O erforderlichen Bandbreite und Durchsatzraten außerhalb der elitären Mainframe-Welt definiert. Die entsprechenden Übertragungsraten liegen bei 1,0625 Gbit/s, 2,125 Gbit/s und 4,25 Gbit/s. Die Fibre Channel Industry Association (FCIA) hat im Jahre 2000 einen neuen Standardisierungsvorschlag für einen 10 Gbit/s schnellen Fibre-Channel ausgearbeitet: 10GFC, 10 Gigabit Fibre-Channel. Fibre-Channel-Topologie (fibre channel topology) 10 Fibre-Channel-Netzwerke (FC) können in drei verschiedenen Topologien realisiert werden: In einem Punkt-zu-Punkt-Fibre-Channel, in einer ringförmigen Arbitrated Loop und in einer sternförmigen Switching-Fabric. Da die Topologie von Fibre-Channel auf einem Link mit Port-Verbindungen basiert, ist es unerheblich ob die Punkt-zu-Punkt-Verbindung zwischen den Ports zweier Endgeräte liegt oder zu dem Port eines FC-Switches, eines Hubs oder einer Loop gehen. Das bedeutet, dass als Fibre-Channel-Topologie die reine Punkt-zu-Punkt- Verbindung, die sternförmige Topologie mit FC-Switch und die vermittelte Ringtopologie, die Fibre Channel Arbitrated Loop (FC-AL) zur Verfügung stehen. Bei der Punkt-zu-Punkt-Verbindung sind zwei Endgeräte über zwei unidirektionale Links miteinander verbunden, jeweils eine für das Senden und das Empfangen. In dieser Konstellation haben beide Geräte vollständigen Zugriff auf die volle Bandbreite. Bei der Arbitrated Loop ist jeder Port mit dem folgenden verbunden. Die miteinander verbundenen Ports entsprechen einer Ringtopologie. Bei dieser Konfiguration kann immer nur ein Port Daten übertragen. Vor der Übertragung muss dieser Port sich allerdings mit allen anderen Ports verständigen bezüglich des Übertragungsrechts. Diese Schlichtungs-Logik, das Arbitration, an der

11 im Fibre Channel bis zu 127 Geräte beteiligt sein können, verteilt sich über alle Ports in der Arbitrated Loop. Fibre-Channel-Netzwerke (FC) können in drei verschiedenen Topologien realisiert werden: In einem Punkt-zu-Punkt-Fibre-Channel, in einer ringförmigen Arbitrated Loop und in einer sternförmigen Switching-Fabric. Da die Topologie von Fibre-Channel auf einem Link mit Port-Verbindungen basiert, ist es unerheblich ob die Punkt-zu-Punkt-Verbindung zwischen den Ports zweier Endgeräte liegt oder zu dem Port eines FC-Switches, eines Hubs oder einer Loop gehen. Das bedeutet, dass als Fibre-Channel-Topologie die reine Punkt-zu-Punkt- Verbindung, die sternförmige Topologie mit FC-Switch und die vermittelte Ringtopologie, die Fibre Channel Arbitrated Loop (FC-AL) zur Verfügung stehen. Bei der Punkt-zu-Punkt-Verbindung sind zwei Endgeräte über zwei unidirektionale Links miteinander verbunden, jeweils eine für das Senden und das Empfangen. In dieser Konstellation haben beide Geräte vollständigen Zugriff auf die volle Bandbreite. Bei der Arbitrated Loop ist jeder Port mit dem folgenden verbunden. Die miteinander verbundenen Ports entsprechen einer Ringtopologie. Bei dieser Konfiguration kann immer nur ein Port Daten übertragen. Vor der Übertragung muss dieser Port sich allerdings mit allen anderen Ports verständigen bezüglich des Übertragungsrechts. Diese Schlichtungs-Logik, das Arbitration, an der im Fibre Channel bis zu 127 Geräte beteiligt sein können, verteilt sich über alle Ports in der Arbitrated Loop. FICON, fibre channel connection 11 Ficon ist ein Hochgeschwindigkeits-Kanalsystem für Mainframes und Speichersysteme, das Escon ablösen soll. Das 1998 von IBM entwickelte System zeichnet sich gegenüber Escon durch eine geänderte Architektur aus, die in Verbindung mit den schnelleren physikalischen Verbindungen Übertragungsgeschwindigkeiten bis zu 200 MB/s zulässt. Die Ficon-Kanäle haben einen so genannten Mapping-Layer, der von der ANSI standardisiert ist und der auf dem ANSI-Fibre-Channel-Physical-and-Signaling-Interface (FC-PH) basiert. In diesem Layer sind die Signale, die Verkabelung und die Übertragungsgeschwindigkeiten spezifiziert. Das bedeutet auch, dass Ficon und Fibre-Channel miteinander

12 FICON-Konfigurationen FIM, frozen image method GBIC, gigabit interface converter 12 kommunizieren können. Pro Ficon-Kanal können bis zu 16-mal mehr Geräte angebunden werden als mit Escon. Dadurch sind bei der Anbindung von Speichersystemen und anderen Geräten weniger Kanäle und weniger Kabel erforderlich. Im Vollduplex können bei 100 MB/s bis zu 20 km überbrückt werden, wodurch gleichzeitig Lese- und Schreibdaten über eine Verbindung übertragen werden können. Darüber hinaus erhöht die Möglichkeit des Multiplexens die Flexibilität von Ficon, weil kleinere Datenpakete mit größeren gemultiplext werden können, wodurch sich eventuelle Wartezeiten reduzieren. Je nach Konfiguration und Übertragungstechnik können mit DWDM und optischen Verstärkern Entfernungen bis zu 150 km überbrückt werden. Bestehende Escon-Systeme können in Ficon integriert werden. Bei dem Frozen Image wird ein Datensatz eingefroren. Man unterscheidet zwei Verfahren: das Verfahren Split Mirrors und Copy-on-Write Snapshot. Der Gigabit Interface Converter (GBIC) ist ein austauschbares Übertragungsmodul für Fibre-Channel und Gigabit-Ethernet. Es bietet den unterschiedlichen Protokollen die gleiche physikalische Ebene und eine Übertragungsbandbreite im Gigabaud-Bereich. GBICs werden in den FC-Ports von FC-AL und bei den FC-Switches eingesetzt. Sie

13 GBIC-Transceiver, Foto: Microsens GmbHBlockschaltbild eines optischen GBIC GLM, gigabaud link module HBA, host bus adapter 13 sind modular aufgebaut und erlauben eine Umkonfiguration im laufenden Betrieb, den so genannten Hot-Swap. Optische GBICs sind optisch-elektrische Transceiver für kurz- und langwellige Anwendungen. Sie arbeiten mit O/E-Wandlern und E/O-Wandlern und sind auf der optischen Seite mit SC- Steckern ausgestattet, auf der elektrischen Seite, die mit dem Host verbunden ist, kann das GBIC-Modul als SCSI-Adapter einen Sub-D-Stecker oder einen 40-poligen SCSI Fibre Channel Connector haben. GBIC-Module entsprechen der physikalischen Schicht FC-PH und können die Daten, die in 8B/10-Codierung anliegen, direkt verarbeiten. In Verbindung mit Monomodefasern können Strecken mit einer Länge von bis zu 70 km überbrückt werden. Bei Einsatz einer DSF-Faser beträgt die maximale Entfernung 100 km. In der miniaturisierten Version werden die Mini-GBIC als SFP-Module bezeichnet. Ein Gigabaud Link Module (GLM) ist ein Transceiver in einem Speichernetz, die elektrischen Signale des Host-Bus-Adapters in elektrische oder optische Signale für die Übertragung konvertiert. Bei dem Host Bus Adapter (HBA) handelt es sich um eine Adapterkarte für einen Server, einen Host oder einen Disk-Controller. Das kann ein SCSI-Controller sein, eine Netzwerkadapterkarte für Fibre Channel oder ein iscsi-controller. Der HBA kann die Effizienz der Datenspeicherung und der Datenrückholung verbessern. Die Bezeichnung Host Bus Adapter wird bevorzugt in Zusammenhang mit SCSI und Fibre Channel benutzt.

14 HSM, hierarchical storage management (Hierarchisches Speichermanagement) ifcp, Internet Fibre Channel protocol Datenrahmen des ifcp-protokolls Hierarchical Storage Management (HSM) ist eine Datensicherungssoftware, mit der inaktive Dateien markiert und auf einem Backup-Speicher auslagert werden. Die Administration dieser inaktiven Dateien erfolgt nach diversen Parametern wie der Häufigkeit des Zugriffs, dem Datum der Generierung und des letzten Zugriffs, der Dateigröße usw. Das für die Auslagerung verwendete Speichermedium ist abhängig von diesen Parametern, so dass bestimmte Dateien je nach Häufigkeit der Nutzung zuerst auf Festplatten, später dann beispielsweise auf optischen Speichern, auf Bandlaufwerken oder Bandbibliotheken ausgelagert werden. Die ausgelagerten inaktiven Dateien werden im lokalen Dateisystem eingetragen und können jederzeit wieder aufgerufen werden. Die aktiven Dateien werden hingegen auf dem teureren Massenspeichern gespeichert, sodass sie jederzeit wieder aufgerufen werden können. Beim Aufruf einer ausgelagerten Datei kopiert das Hierarchical Storage Management die ausgelagerte Datei von dem Backup-Speicher in das lokale Dateisystem und setzt danach den Bearbeitungsprozess fort. Beim HSM-System fällt lediglich die längere Zugriffszeit auf ausgelagerte Dateien auf. ifcp ist ein Übertragungsprotokoll für Speichernetze, für das von der IETF und ANSI Normentwürfe entwickelt werden. Ebenso wie iscsi und FCIP benutzt ifcp das SCSI-Protokoll, wobei ein anderes physikalisches Verbindungsmedium mit einer anderen Technik Verwendung findet. Bei ifcp wird das Medium von Fibrer-Channel gegen TCP/IP-Verbindungen ausgetauscht, die Funktion der Fabrics und FC-Switche übernehmen TCP/IP-Switche, die mit Fibre-Channel-Schnittstellen ausgestattet sind. Die Verwaltung der verkapselten Fibre-Channel-Datenpakete erfolgt mittels TCP/IP. Der gesamte FCIP-Datenrahmen setzt sich zusammen aus einem Ethernet-Header, gefolgt von IP- und TCP-Headern, dem ifcp-header und dem FCP-Header, dem die SCSI-Daten folgen. 14

15 ILM, information lifecycle management Funktionsmodell von ILM 15 Information Lifecycle Management (ILM) ist ein breiter, optionsreicher Lösungsansatz für das Speichermanagement von Inhalten und Informationen. Wie beim Hierarchical Storage Management (HSM) werden auch bei ILM die in einem Speichernetz gespeicherten Daten nicht unterschiedslos behandelt, sondern es werden ihnen Wertigkeiten, Klassifizierungen und Attribute zugeordnet. Anhand der Attribute lassen sich Regelwerke in der Sicherungsstrategie aufsetzen. Generell spielt die Klassifizierung der Daten und deren Zuordnung zu Verfügbarkeitsklassen bei allen ILM-Ansätzen die entscheidende Rolle. Dabei ist die Aktualität der Daten zu jedem Zeitpunkt zu bewerten. Daten, die heute aktuell sind, verlieren über die Zeit für den Geschäfts- oder Produktionsprozess an Bedeutung und können daher anders bewertet und ausgelagert werden. Die ILM-Strategie geht davon aus, dass alle Informationen einen bestimmten Lebenszyklus haben. ILM berücksichtigt den gesamten Lebenszyklus der Informationen und betrachtet die Daten - dazu zählen strukturierte, semi-strukturierte und unstrukturierte - in Bezug auf ihre Werthaltigkeit als Belege und Dokumente, die von der Entstehung über die Bearbeitung, Verteilung und Langzeitarchivierung bis hin zum schnellen Wiederauffinden möglichst effektiv in die Geschäftsprozesse einfließen sollen. Die Werthaltigkeit kann wie beim Hierarchical Storage Management (HSM) auf der Zugriffshäufigkeit und -intensität basieren, aber ebenso auf dem Alter der Informationen oder deren Einbindung in den Geschäftsprozess. So beispielsweise über die Bewertung der Daten nach Business-Aspekten. Zu den Einsatzbereichen von ILM gehören die Archivierung von s, das Enterprise Content Management (ECM) oder das Dokumentenmanagement.

16 Instant Copy (Instant-Kopie) IPFC, IP over Fibre Channel iscsi, Internet small computer system interface over IP Datenrahmen des iscsi-protokolls Instant Copies sind ebenso wie Snapshots Momantaufnahmen von Datenbeständen. Bei den Instant Copies können in nur wenigen Sekunden Kopien von mehreren Terabyte Daten in den Disksubsystemen erstellt werden. Dadurch werden die CPU und die Busse entlastet, gleichzeitig wird aber die Performance gesenkt. Instant Copies erfolgen virtuell und werden in der Datensicherung, für Testdaten und im Data Mining eingesetzt. Wichtig ist beim Instant Copy ebenso wie beim Snapshot, dass die Datenkonsistenz erhalten bleibt. Es gibt verschiedene Lösungsalternativen, die auf die einmalige oder kontinuierliche Kopie-Erstellung oder die Spiegelung der Daten setzen. IPFC ist ein Anwendungsprotokoll von Fibre Channel bei dem die Fibre-Channel- Verbindung für IP-Datenverkehr genutzt wird. Über diese Verbindung können mit dem IP-Protokoll Daten zwischen Servern ausgetauscht werden. In dem IPFC-Protokoll wird die Art nd Weise definiert, wie IP-Daten über die Fibre-Channel-Verbindung übertragen werden. iscsi ist ein IP-Storage (SoIP) für Speichernetze, das die Art und Weise spezifiziert, wie direkte Speicherprotokolle nativ über das IP-Protokoll betrieben werden können. Bei diesem Verfahren werden SCSI-Daten in TCP/IP-Pakete verpackt und über IP- Netze transportiert. Dadurch kann iscsi auf der vorhandenen Verkabelung von Ethernet und auch über Weitverkehrsnetze betrieben werden. Bei der Kommunikation werden die verpackten SCSI-Kommandos zu einem SCSI-Router geschickt, der auf Basis vorhandener Mapping-Tabellen das entsprechende Zielsystem ausgewählt. Der gesamte iscsi-datenrahmen setzt sich zusammen aus einem Ethernet-Header, gefolgt von IP- und TCP-Headern, dem iscsi-header dem die SCSI-Daten folgen. Rechnerseitig kann eine iscsi-karte das Protokoll unterstützen, beim Speicher wird ein dedizierter Server benötigt, der die Schnittstelle zum Netzwerk bildet und als 16

17 iscsi-router bezeichnet wird. iscsi wird eingesetzt, um externe Niederlassungen über eine virtuelle Ende-zu-Ende- Verbindung den Zugriff auf das Speichernetz zu ermöglichen, ohne dass in den Niederlassungen eigene Speichergeräte aufgestellt werden müssen. Das iscsi-verfahren wurde unter anderem von Cisco und IBM entwickelt, von vielen anderen Unternehmen unterstützt und von der IETF standardisiert. ISNS, Internet storage name service protocol Journaling K Der Internet Storage Name Service (isns) wird bei IP-Storage von verschiedenen auf dem IP-Protokoll basierenden Storage-Standards benutzt, wie iscsi. Mit dem ISNS- Protokoll werden die verschiedenen Konfigurationen der iscsi-geräte und der Geräte von Speichernetzen in einem IP-Speichernetz zentralisiert. Dank der Zentralisierung aller Speichergeräte kann der Administrator das komplette Speichernetz über den ISNS-Server verwalten. Das ISNS-Konzept kennt den Name Service mit dem alle Geräte registriert werden, die Bereitstellung von Domain-Namen für das Internet Fibre Channel Protocol (ifcp) und die Discovery Domain (DD), die die Geräte in Gruppen unterteilt. Die DD-Informationen sind u.a. für die Sicherheitsaspekte von Interesse. Das Journaling sorgt für die Konsistenz des Dateisystems, selbst bei einem Systemabsturz. Es handelt sich um die Aufzeichnung des Dateisystems mit allen Änderungen in einem Logfile. Die Eintragungen erfolgen vor Änderung des Dateisystems, wodurch die Konsistenz eines Dateisystems nach einem Systemcrash durch Auslesen des Logfile wieder hergestellt werden kann. Es gibt Dateisysteme die ohne Journaling arbeiten und bei denen die Wiederherstellungsprozedur eine entsprechende Zeit in Anspruch nimmt. K28.5 ist ein spezielles 10-Bit-Zeichen, das den Beginn einer Übertragung eines Fibre-Channel-Befehls anzeigt und für die Synchronisation von Sender und Empfänger verwendet wird. Dem K28.5-Zeichen, das bei der 8B/10B-Codierung

18 entsteht, ist kein spezieller Wert zugeordnet. Das K28.5-Zeichen wird in allen Techniken benutzt, die mit 8B/10B-Codierung arbeiten, so neben Fibre-Channel auch bei Gigabit-Ethernet und EPON. LUN, logical unit name mfcp, metro Fibre Channel protocol NAS, network attached storage Konzept eines SAN mit angeschlossenem NAS 18 Bei Speichernetzen bildet der Logical Unit Name (LUN) die kleinste adressierbare Einheit für Teilkomponenten von Systemen und Geräten. Da bei SCSI ID-Nummern nur in begrenztem Umfang zur Verfügung stehen, wurden die Logical Unit Names eingeführt um Systemkomponenten, beispielsweise in Disk-Arrays adressieren zu können. Jedes SCSI-Gerät hat mindestens eine, maximal bis zu acht LUNs. mfcp ist ein Gateway-Protokoll vergleichbvar ifcp mit dem Unterschied, dass mfcp auf dem UDP-Protokoll aufsetzt und nicht auf TCP/IP. Da das UDP-Protokoll verbindungslos ohne Quittungsmechanismus arbeitet, erreicht man mit mfcp eine bessere Performance, allerdings auch eine geringere Zuverlässigkeit. Network Attached Storage (NAS) ist ein Gegenkonzept zu Speichernetzen, das über eine breitere Angebotsbasis verfügt und auf vorhandenen Netzstrukturen aufbaut. Das NAS-Konzept basiert auf einer zentralisierten Datenhaltung und besteht aus

19 einem NAS-Server, der an das Unternehmens-LAN angeschlossen ist und ausschließlich der Datenspeicherung dient. Der gesamte Datenverkehr läuft über das vorhandene Unternehmensnetz, LAN/WAN, das dadurch belastet wird. Neben Ethernet, Fast- und Gigabit-Ethernet können dies auch ATM oder Fibre-Channel sein. NAS nutzt vorhandene Hardware als Speicherund Netzwerkkomponenten und bietet File-Sharing zwischen verschiedenen Betriebssystemen. Dafür werden bei NAS die Protokolle NFS, CIFS für PC- Datenstrukturen und HTTP eingesetzt. Mittels NAS lassen sich Speicherprobleme bei normalen, nicht überdimensionierten Netzproportionen lösen. Das Echtzeitbetriebssystem des NAS-Servers ist auf den File Transfer zwischen Netzwerk und Festplatten optimiert. Darüber hinaus entlastet der NAS-Server den Applikation-Server durch die Übernahme der Fileserver-Funktionen. Ein NAS ist plattformübergreifend einsetzbar und kann relativ einfach implementiert werden. NDMP, network data management protocol NUMA, non-uniform memory access 19 NDMP ist ein von der SNIA zur Standardisierung aufgenommenes Protokoll, das auch unter den Bezeichnungen»Third Party Copy«und»Extended SCSI-Command«bekannt ist. NDMP beschleunigt die Datensicherung, da nur die jeweils geänderten Blöcke von der Festplatte kopiert werden. Mittels NDMP kann die Datensicherung in Speichernetzen den kürzesten Weg vom Speicher zum Bandlaufwerk nehmen. Die Speicherung erfolgt unmittelbar zwischen Speicher und Bandbibliothek, ohne den Umweg über einen Server. Dadurch werden das Netz und die produktiven Systeme weniger belastet, die Speicherung erfolgt relativ schnell. Die NUMA-Architektur ist ein Speichermanagement, mit denen die Nachteile der UMA- Architektur kompensiert werden sollen. Das Konzept der NUMA-Architektur basiert auf der Tatsache, dass der Zugriff auf lokale Speicher schneller erfolgt, als auf nichtlokale Speicher. Das NUMA-Konzept unterscheidet zwischen einer Architektur mit und ohne

20 Cache: NC-NUMA (no cache) hat keinen Cache, CC-NUMA, was für Cache Coherent NUMA steht, ist ein Datenbank-basiertes mit Multiprozessorsystemen arbeitendes NUMA-Verfahren mit Cache. Bei diesem Verfahren wird in einer Datenbank eingetragen, in welchen Caches die einzelnen Speicherzeilen liegen und welchen Status sie haben. Wenn ein Prozessor auf eine solche Speicherzeile zugreifen will, dann gibt die Datenbank den Speicherort und den Status der Datenwortes an, ob es sich bei diesem um eine Kopie oder eine aktualisierte Kopie handelt. PAM, processor automation management RAID, redundant array of inexpensive disks 20 Processor Automation Management (PAM) ist eine intelligente Speichertechnologie, mit der Routineaufgaben automatisiert und eine bessere Ausnutzung der Speicherressourcen erreicht werden. Das Processor Automation Management ist funktionale Ergänzung zum Storage Resource Management (SRM). Bei RAID handelt es sich um ein Konzept eines Disk-Arrays für ausfallsichere hochleistungsfähige Systeme. Schon 1988 wurde dieses Konzept entwickelt, das Festplatten-Speicher fehlertolerant macht, ohne dafür eine hundertprozentige Redundanz wie das Mirroring zu erfordern. Bei RAID wird die Arbeit mehrerer Festplatten-Laufwerke durch einen RAID-Controller koordiniert. Dieser verteilt die Datenlast auf die einzelnen Festplatten und reduziert das Fehler- und Verlustrisiko. Moderne RAID-Controller sorgen dafür, dass von mehreren Festplatten eine ausfallen kann, ohne die Systemsicherheit zu gefährden. Eine merkliche Sicherheitseinbuße gegenüber dem Mirroring ist damit nicht verbunden, denn der gleichzeitige Ausfall zweier von fünf Festplatten ist sehr unwahrscheinlich. Die Voraussetzung dafür ist allerdings, dass jede Platte mit einem eigenen Netzteil ausgestattet ist. Da RAID-Festplatten im laufenden Betrieb auswechselbar sind merken die Anwender zu keinem Zeitpunkt etwas von dem Platten-Crash. Mit RAID werden mehrere Sicherheitsstrategien verfolgt, die mit Level bezeichnet werden. Es gibt sechs Berkeley-RAID-Level, daneben haben sich noch weitere RAID- Level etabliert, bei einigen handelt es sich um proprietäre. Diese Level werden mit den Ziffern von 0 bis 7 und 10 bezeichnet und beziehen sich auf unterschiedlichste

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

Speichernetze (Storage Area Networks, SANs)

Speichernetze (Storage Area Networks, SANs) Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Kapitel 6 Anfragebearbeitung

Kapitel 6 Anfragebearbeitung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger

Mehr

Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011

Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011 Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011 Griff in die Geschichte Erste Festplatte, SLED, ab 1988 RAID-Level 0, 1 5, 6 Kombinationen Einrichten von RAID

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS HMK Open Day 28. Januar 2009 Kronberg Hierarchisches Storage Management mit SUN SAM-FS Die Herausforderungen Verwalten Sie große Datenmengen? Müssen Sie tagtäglich Ihre SLAs erfüllen? Wächst Ihr Datenbestand

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten... 2 1.1 Serial ATA- (SATA-) Festplatteninstallation... 2 2. Anleitung zur RAID-Konfiguration...

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

SAN - Storage Area Network

SAN - Storage Area Network SAN - Storage Area Network Technologie, Konzepte und Einsatz komplexer Speicherumgebungen von Björn Robbe 2., aktualisierte und erweiterte Auflage SAN - Storage Area Network Robbe schnell und portofrei

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Speichermanagement auf Basis von Festplatten und optischer Jukebox

Speichermanagement auf Basis von Festplatten und optischer Jukebox Speichermanagement auf Basis von Festplatten und optischer Jukebox Horst Schellong DISC GmbH hschellong@disc-gmbh.com Company Profile Hersteller von optischen Libraries und Speichersystemen Gegründet 1994

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

HPE StoreOnce im Einsatz

HPE StoreOnce im Einsatz Überblick im Einsatz StoreOnce 2700 Komprimierung Deduplizierung / Komprimierung? Komprimierung vereinzelt mehrfach vorhandene Informationen Deduplizierung vereinzelt mehrfach vorhandene Informationen

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

exomium expansion R4 424E

exomium expansion R4 424E exomium expansion R4 424E Datenblatt exomium expansion storage R4 212E Systeme bieten Ihnen einfache Optionen zum Ausbau Ihres exomium storage. Die Auswahl unter verschiedenen Kapazitäten ermöglicht es

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen Einen Rsync-Sicherungsauftrag erstellen und ausführen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes

Mehr

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy SEP ESX Dieses Dokument zeigt auf, wie in ESX Umgebung SEP Module und Lizenzen zum Einsatz kommen. SEP sesam unterstützt VMware Consolidated Backup (VCB). Zum besseren Verständnis ist zu Beginn eine kurze

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Hochverfügbare Virtualisierung mit Open Source

Hochverfügbare Virtualisierung mit Open Source Hochverfügbare Virtualisierung mit Open Source Gliederung DRBD Ganeti Libvirt Virtualisierung und Hochverfügbarkeit Hochverfügbarkeit von besonderer Bedeutung Defekt an einem Server => Ausfall vieler VMs

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Funktion rsync mit den actinas Cube Systemen.

Funktion rsync mit den actinas Cube Systemen. Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Dienstprogramme. Dienstprogramme (Werkzeuge)

Dienstprogramme. Dienstprogramme (Werkzeuge) Dienstprogramme 27 Dienstprogramme (Werkzeuge) Dienstprogramme sind Werkzeuge, die das Betriebssystem in seinen Funktionen unterstützen, z.b. bei der Fehlerdiagnose und -korrektur (z. B. Scandisk) Verwaltung

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

my-ditto festplattenfreie Version

my-ditto festplattenfreie Version 1 my-ditto festplattenfreie Version my-ditto ist ein Netzwerkspeicher (NAS), auf dessen Daten Sie von überall auf der Welt per sicherem USB-Stick oder Mobilgerät zugreifen können (iphone, ipad, Android

Mehr

Glück ist keine Strategie für Ihre Datensicherheit

Glück ist keine Strategie für Ihre Datensicherheit Glück ist keine Strategie für Ihre Datensicherheit aber ist eine warum ONLINE / HYBRID besser ist Backups über Bandlaufwerke erfolgen meist manuell gesteuert, was unausweichlich versäumte Backups und

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015 Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

NAS 308 Einführung in iscsi

NAS 308 Einführung in iscsi NAS 308 Einführung in iscsi iscsi mit Ihrem ASUSTOR NAS nutzen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von iscsi verfügen

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

Kleine Speichersysteme ganz groß

Kleine Speichersysteme ganz groß Kleine Speichersysteme ganz groß Redundanz und Performance in Hardware RAID Systemen Wolfgang K. Bauer September 2010 Agenda Optimierung der RAID Performance Hardware-Redundanz richtig nutzen Effiziente

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Welche HP KVM Switche gibt es

Welche HP KVM Switche gibt es Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr