Active Eine Active-Konfiguration bezeichnet eine Komponente, die nicht redundant ausgelegt ist.

Größe: px
Ab Seite anzeigen:

Download "Active Eine Active-Konfiguration bezeichnet eine Komponente, die nicht redundant ausgelegt ist."

Transkript

1 ½ 3rd-Party SCSI Copy Command Das 3rd-Party SCSI Copy Command ist die Vorschrift zur Verwendung des SCSI XCOPY Command, um innerhalb eines Speichernetzes Blöcke von einem Speichergerät auf ein anderes zu kopieren. Dieses Kommando ist beispielsweise Grundlage für das Server-free Backup. 8b/10b-Kodierung Ein Kodierungsverfahren, das eine Achtbit- Datenbyte-Folge in eine Zehnbit-Übertragungswort-Folge umwandelt, die für eine serielle Übertragung optimiert ist. Die 8b/10b-Kodierung wird beispielsweise verwendet für Fibre Channel, Gigabit-Ethernet sowie InfiniBand. Active Eine Active-Konfiguration bezeichnet eine Komponente, die nicht redundant ausgelegt ist. Active/Active Eine Active/Active-Konfiguration bezeichnet eine redundant ausgelegte Komponente, wobei im Normalbetrieb beide Teilkomponenten genutzt werden. Man unterscheidet Active/Active-Konfigurationen mit und ohne Load Sharing. Active/Passive Eine Active/Passive-Konfiguration bezeichnet eine redundant ausgelegte Komponente, wobei die zweite Komponente im Normalbetrieb nicht genutzt wird (Standby). Agent In den Bereichen Speichernetze und Systemverwaltung wird die Client-Software einer Client-Server-Anwendung sehr oft als Agent bezeichnet. Beispielsweise spricht man von dem Backup Agent für einen anwendungsspezifischen Backup-Client in einem Netzwerk-Datensicherungssystem oder dem SNMP Agent für die Verwaltung von Speichergeräten. AL_PA Die Arbitrated Loop Physical Address (AL_PA) bezeichnet in einer Fibre Channel Arbitrated Loop die Adresse eines Gerätes (Hostbus-Adapter oder Switch).

2 ¾ Application Server-free Backup Das Application Server-free Backup bezeichnet die Sicherung von Anwendungsdaten mit Hilfe einer im Disksubsystem erzeugten Instant Copy und eines zweiten Servers, so dass der Anwendungsserver von der Last der Datensicherung befreit wird. Arbitrated Loop Eine der drei Fibre-Channel-Topologien. Die beiden anderen sind Point-to-Point und Fabric. Archive Bit Das Archive Bit ist ein Bit in den Metadaten für Dateien, mit dessen Hilfe die Realisierung der Incremental-Forever-Strategie beschleunigt werden kann. Archivierung Teilfunktion eines Netzwerk-Datensicherungssystems, um den Zustand eines Dateisystems oder den Zustand einer Anwendung zu einem bestimmten Zeitpunkt dauerhaft zu sichern. Asymmetrische Speichervirtualisierung Die asymmetrische Speichervirtualisierung ist die Form der Speichervirtualisierung innerhalb eines Speichernetzes, bei der der Datenfluss vom Kontrollfluss getrennt wird. Der Datenfluss verläuft direkt zwischen den Servern und Speichergeräten, während der Kontrollfluss, also die Steuerung der Virtualisierung, durch eine Konfigurationsinstanz außerhalb des Datenpfades verläuft. Backup Teilfunktion eines Netzwerk-Datensicherungssystems, um (idealerweise regelmäßig) den aktuellen Zustand eines Dateisystems oder einer Anwendung zu sichern. Backup Window Zeitfenster, das für die Sicherung der Daten einer Anwendung besonders günstig ist. Für manche Anwendungen gibt das Backup Window den maximalen Zeitraum vor, der für die Sicherung der Daten zur Verfügung steht. Binärkodierung Physikalisches Kodierungsverfahren für die Übertragung von Daten. Block-Level Incremental Backup Das Block-Level Incremental Backup beschreibt die Fähigkeit eines Netzwerk-Datensicherungssystems, von Dateien oder von ganzen Dateisystemen nur die Teilbereiche (Blöcke) inkrementell zu sichern, die seit der vorherigen Sicherung verändert wurden.

3 Blockebene Dieser Ausdruck bezieht sich auf die physikalischen oder virtuellen Blöcke von Festplatten und Bändern. Beispielsweise spricht man von der Datensicherung auf Blockebene oder der Speichervirtualisierung auf Blockebene. Blockorientierung Als blockorientiert bezeichnet man Speichergeräte und I/O-Protokolle, die in Blöcken organisiert sind, beispielsweise Festplatten, SCSI, iscsi und Fibre Channel FCP. Eine Alternative hierzu ist die Dateiorientierung. Bluefin Bluefin ist eine Weiterentwicklung von WBEM und CIM, die speziell auf die Verwaltung von Speichernetzen zugeschnitten ist. Unter anderem soll die standardisierte Verfeinerung der CIM-Klassen die Interoperabilität von Verwaltungssystemen für Speichernetze gewährleisten. Bus Physikalisches I/O-Medium mit mehreren Leitungen zur parallelen Signalübertragung. Cache Schneller Speicher, in dem Datenzugriffe auf langsameren Speicher gepuffert werden. Cache-Server Bezeichnet eine Komponente in einem Netz, die für andere Komponenten Daten zwischenspeichert, um den Verbrauch an Netzkapazität zu reduzieren oder um Zugriffe auf langsameren Speicher abzufedern. CIFS Common Internet File System (CIFS), das Netzwerk-Dateisystem von Microsoft für Windows-Betriebssysteme. CIM Das Common Information Model (CIM) ist eine objektorientierte Beschreibung von Systemen, Anwendungen, Netzen und Geräten. CIM ist ein wesentlicher Bestandteil des Web Based Enterprise Management (WBEM), ein von der Distributed Management Task Force (DMTF) entwickelter Standard zur Verwaltung von Speichernetzen, der heute als Nachfolger des Simple Network Management Protocol (SNMP) gehandelt wird. Class 1, Class 2, Class 3 Verschiedene Dienstklassen der Übertragung in einem Fibre-Channel-Netz. Cluster Ein Verbund gleichartiger Ressourcen. Der Begriff»Cluster«wird häufig verwendet, ohne ihn genauer zu definieren.

4 Manchmal bezeichnet»cluster«auch einen einzelnen Knoten eines solchen Verbundes. Deshalb sollte man in Gesprächen immer fragen, was genau mit Cluster gemeint ist. CMIP Das Common Management Information Protocol (CMIP) wurde Ende der 80er Jahre als Nachfolger des Simple Network Management Protocol (SNMP) konzipiert. In der Praxis wird CMIP jedoch kaum eingesetzt. Co-Location Co-Location beschreibt die Fähigkeit eines Netzwerk-Datensicherungssystems, mehrere inkrementelle Sicherungen eines Servers auf nur wenige Bänder zu schreiben, so dass bei einer Datenwiederherstellung (Restore) die Anzahl der Tape Mounts reduziert wird. Cold Backup Cold Backup bezeichnet die Sicherung einer Datenbank, die für die Zeit der Sicherung heruntergefahren wird. Community Name Das Simple Network Management Protocol (SNMP) verfügt über keine sicheren Authentifizierungsmechanismen. Stattdessen werden so genannte Community Names eingesetzt. Zwei Komponenten (beispielsweise ein SNMP Agent und ein SNMP-fähiges Verwaltungssystem) können nur dann miteinander kommunizieren, wenn sie mit dem gleichen Community Name konfiguriert sind. Copy-on-Demand Copy-on-Demand bezeichnet eine Implementierungsvariante von Instant Copies und Snapshots, bei der Daten der Quelle erst dann kopiert werden, wenn Sie auf der Quelle verändert werden. Credit Das Credit-Modell ist ein Verfahren zur Realisierung der Flusskontrolle (Flow Control). Fibre Channel unterscheidet den Buffer-to-Buffer Credit für die Link-Flusskontrolle und den End-to-End Credit für die Flusskontrolle zwischen zwei Endgeräten. Cut-Through Routing Cut-Through Routing bezeichnet die Fähigkeit eines Switches, eines Directors oder eines Routers, ankommende Datenpakete bereits weiterzusenden, bevor sie vollständig empfangen worden sind. DAFS Das Direct Access File System (DAFS) ist ein Standard für ein Netzwerk-Dateisystem, das auf die Virtual Interface Architecture aufsetzt. DAFS zielt auf den leichtgewichtigen

5 und sehr schnellen Dateizugriff innerhalb eines Rechenzentrums ab. DAS Direct Attached Storage (DAS) bezeichnet Speicher, der ohne Speichernetz unmittelbar an einen Server angeschlossen ist, etwa über SCSI oder SSA. Data Copying Eine Variante das Data Sharing, bei dem gemeinsam genutzte Daten für verschiedene Anwendungen kopiert werden. Data Sharing Bezeichnet die Nutzung gemeinsamer Daten durch mehrere Anwendungen. Dateiebene Gegenstand der Bearbeitung sind die Dateien eines Dateisystems. Beispielsweise spricht man von der Datensicherung auf Dateiebene oder der Speichervirtualisierung auf Dateiebene. Dateiorientierung Als dateiorientiert bezeichnet man Speichergeräte und I/O-Protokolle, die in Dateien oder Dateifragmenten organisiert sind, beispielsweise NAS-Server, NFS, CIFS und HTTP. Eine Alternative hierzu ist die Blockorientierung. Director Ein Director ist ein Switch, dessen Ausfallsicherheit durch redundante Komponenten höher ist als die Ausfallsicherheit eines einfachen Switches. Discovery Discovery bezeichnet das automatische Erkennen aller im Speichernetz eingesetzten Ressourcen (Hardware, Netztopologie, Anwendungen). Disksubsysteme Ein Disksubsystem ist eine Sammlung von Festplatten, die in einem gemeinsamen Gehäuse installiert sind. Man unterscheidet JBODs, RAID-Systeme und intelligente Disksubsysteme. Die Speicherkapazität eines Disksubsystems liegt zwischen 200 GByte und mehreren Terabyte. DMI Das Desktop Management Interface (DMI) ist ein von der Distributed Management Task Force (DMTF) spezifiziertes Protokoll zur Verwaltung von Servern. DMI wird im Vergleich zum Simple Network Management Protocol (SNMP) selten eingesetzt. DMTF Die Distributed Management Task Force (DMTF) ist ein Zusammenschluss von Herstellern mit dem Ziel, die Standardisierung zur Verwaltung von IT-Systemen voranzutreiben.

6 Drei-Schichten-Architektur Weiterentwicklung der Client- Server-Architektur, bei der Daten, Anwendungen und die Benutzerschnittstelle (User Interface) in verschiedene Schichten getrennt sind. Dual SAN Dual SAN bezeichnet die Installation zweier vollkommen voneinander getrennter Speichernetze. Dual SANs haben den Vorteil, dass selbst bei einem schwerwiegenden Fehler in einem Speichernetz (Konfigurationsfehler oder defekter Switch, der das Speichernetz mit korrupten Frames verseucht) die Verbindung über das andere Speichernetz bestehen bleibt. Element Manager Der Element Manager ist eine gerätespezifische Verwaltungsschnittstelle, die zu den Out-Band-Schnittstellen gezählt wird. Er wird häufig als GUI oder als Web- Interface realisiert. Enhanced Shared-Nothing Cluster Servercluster von bis zu mehreren dutzend Servern. Enhanced Shared-Nothing Cluster können mit Verzögerung auf Belastungsspitzen reagieren. Emulated Loop Ermöglicht die Kommunikation zwischen Private Loop Devices einer Fibre Channel Arbitrated Loop mit Geräten in einer Fibre Channel Fabric. Error Handler Komponente eines Netzwerk-Datensicherungssystems. Der Error Handler hilft, Fehlermeldungen zu priorisieren, zu filtern und Berichte zu erstellen. ESCON Die Enterprise System Connection (ESCON) ist eine serielle I/O-Technik für Großrechner (Mainframes). Exchange Ein Exchange bezeichnet eine logische Kommunikationsverbindung zwischen zwei Fibre-Channel-Geräten. Externer Speicher Speicher (Festplatten, Bandlaufwerke), der außerhalb des Rechnergehäuses untergebracht ist. Fabric Die flexibelste und skalierbarste Topologie der drei Fibre- Channel-Topologien. Fabric Login (FLOGI) Fabric Login bezeichnet das Anmelden eines N-Ports in einer Fabric-Topologie. Es etabliert eine Session zwischen dem N-Port und dem gegenüberliegenden F-Port eines Fibre-Channel-Switches.

7 FC Abkürzung für Fibre Channel. FCIA Die Fibre Channel Industry Association (FCIA) ist ein Zusammenschluss von Herstellern aus dem Umfeld der Fibre- Channel-Technik. FCIP Tunneling-Protokoll, das Fibre-Channel-Datenverkehr zwischen zwei Fibre-Channel-Geräten über TCP/IP transportiert. FCN Ein Fibre Channel Name (FCN) ist eine 64-Bit-Kennung für eine Fibre-Channel-Komponente, die im Gegensatz zur WWN weltweit nicht eindeutig ist. In der Praxis hat es sich eingebürgert, WWNs und FCNs einfach nur als WWNs zu bezeichnen. FCP Das Fibre Channel Protocol (FCP) ist das Protokoll-Mapping, das das SCSI-Protokoll auf die Fibre-Channel-Übertragungstechnik abbildet. Fiber Alternative Bezeichnung für Glasfaserkabel oder Lichtwellenleiter (LWL). Fibre Channel Eine Technik, mit der sowohl Speicher- als auch Datennetze realisiert werden können. Fibre Channel ist heute die vorherrschende Technik für die Realisierung von Speichernetzen. Man unterscheidet drei Netztopologien: Arbitrated Loop, Fabric und Point-to-Point. Fibre Channel SAN Ein Fibre-Channel-Netz, das als Speichernetz eingesetzt wird. FICON Fibre Connection (FICON) ist die Abbildung des ESCON- Protokolls auf Fibre Channel. Flusskontrolle Mechanismus zur Regulierung des Datenstromes zwischen einem Sender und einem Empfänger. Die Flusskontrolle soll sicherstellen, dass der Sender Daten nur so schnell sendet, wie der Empfänger diese verarbeiten kann. Forward Recovery Forward Recovery, manchmal auch»roll Forward«genannt, bezeichnet die Wiederherstellung einer Datenbank mit einer Sicherheitskopie sowie nach der Sicherheitskopie erstellten Archive Logfiles und noch vorhandenen aktiven Logfiles. Frame Die Datenpakete, die in einem Fibre-Channel-Netz übertragen werden, heißen Frames.

8 Hard-Zoning Bei Hard-Zoning können nur die Endgeräte miteinander kommunizieren, die mindestens in einer gemeinsamen Zone liegen. Hard-Zoning wird oft mit Port-Zoning verwechselt. HBA Ein Hostbus-Adapter (HBA) ist eine andere Bezeichnung für eine Adapterkarte, die in einem Server eingebaut wird. Beispiele für Hostbus-Adapter sind SCSI-Controller, Fibre- Channel-Karten und iscsi-karten. HCA Host Channel Adapter (HCA) bezeichnet die Anschlussstelle eines Servers an ein InfiniBand-Netz. Hierarchische Speicherverwaltung (HSM) Hierarchische Speicherverwaltung (engl. Hierarchical Storage Management, HSM) bezeichnet das automatische Auslagern und Wiederherstellen von längere Zeit nicht benötigten Daten von Festplatte auf Bänder. HSM ist häufig eine Teilfunktion von Netzwerk-Datensicherungssystemen. Host-I/O-Bus Der Host-I/O-Bus stellt das Bindeglied zwischen System-Bus und I/O-Bus dar. Wichtigster Vertreter der Host- I/O-Busse ist der PCI-Bus. Hot Backup Hot Backup bezeichnet das Sichern einer Datenbank während des laufenden Betriebes. Hot Spare Disks In einer RAID-Konfiguration (RAID Array, Intelligentes Disksubsystem) bezeichnet man eine Ersatzfestplatte als Hot Spare Disk. Hub Eine für Endgeräte nicht sichtbare Komponente, die die physikalische Verkabelung eines Netzes vereinfacht. In Fibre- Channel-Netzen wird der Ring (physikalisch) der Arbitrated Loop (logisch) zu einer Sternform (physikalisch) vereinfacht. I/O-Bus Physikalische Kommunikationsverbindung zwischen Server und Speichergerät, beispielsweise SCSI, Fibre Channel oder iscsi. Ursprünglich wurden hier parallele Busse eingesetzt wie SCSI oder IDE. Aus historischen Gründen werden serielle I/O-Techniken wie SSA, Fibre Channel oder iscsi heute oft auch als I/O-Bus bezeichnet. I/O-Pfad Der Pfad von CPU und Hauptspeicher über Systembus, Host-I/O-Bus und I/O-Bus zu den Speichergeräten.

9 IETF Die Internet Engineering Task Force (IETF) ist das Gremium, das die Protokolle für das Internet standardisiert. Hierzu gehören unter anderem TCP/IP-basierte Protokolle wie FTP, HTTP, NFS, iscsi, FCIP, ifcp und isns. ifcp Internet FCP (ifcp), ein neuer Standard mit dem Ziel, die Netzwerkschicht in einem Fibre Channel SAN durch ein TCP/IP-Netz zu ersetzen. Image Restore Image Restore bezeichnet die Wiederherstellung eines Servers oder einer Festplatten-Partition (Windows) beziehungsweise eines Volume (Unix) von einer zuvor erzeugten Kopie einer Festplatten-Partition beziehungsweise einer zuvor erzeugten Kopie eines Volume. In-Band-Management Von In-Band-Management spricht man, wenn die Verwaltung einer Ressource über die gleiche Schnittstelle erfolgt, über die auch die eigentlichen Daten übertragen werden. Beispiele dafür sind die SCSI Enclosure Services (SES) und die entsprechenden Dienste des Fibre- Channel-FCP-Protokolls. In-Band-Virtualisierung Alternative Bezeichnung für»symmetrische Virtualisierung«. Incremental-Forever-Strategie Die Incremental-Forever-Strategie bezeichnet die Fähigkeit eines Netzwerk-Datensicherungssystems, aus fortlaufenden inkrementellen Sicherungen eines Dateisystems den letzten Stand des Dateisystems mittels Datenbankoperationen zu berechnen. Eine vollständige Sicherung des Dateisystems ist nur bei der erstmaligen Sicherung notwendig. Danach erfolgen nur noch inkrementelle Sicherungen. Die Metadaten-Datenbank im Backup- Server hilft bei einer Wiederherstellung des Dateisystems, unmittelbar den letzten Zustand des Dateisystems wiederherzustellen. InfiniBand Neue Übertragungstechnik, die den parallelen PCI- Bus durch ein serielles Netz ablösen soll. Einsatzziele von InfiniBand sind die Interprozesskommunikation, die Client- Server-Kommunikation und die Server-Speicher-Kommunikation. Instant Copy Instant Copy bezeichnet die Fähigkeit eines Speichersystems, große Datenbestände innerhalb weniger Sekunden virtuell zu kopieren.

10 ¼ Interner Speicher Speicher (Festplatten, Bandlaufwerke), der im Gehäuse des Rechners untergebracht ist. IPFC IP over Fibre Channel (IPFC), das Protocol-Mapping, das es ermöglicht, ein Fibre-Channel-Netz für IP-Datenverkehr zu nutzen. IP Storage Oberbegriff für Speichernetze, die TCP/IP als Übertragungstechnik einsetzen. Beispiele für IP-Storage-Protokolle sind iscsi und ifcp. iscsi Internet SCSI (iscsi) ist eine Protokoll-Abbildung von SCSI auf TCP/IP. iscsi SAN Ein Speichernetz, das mit iscsi realisiert ist. isns Der Internet Storage Name Service (isns) definiert einen Name Service, der von verschiedenen IP-Storage-Standards wie iscsi und ifcp verwendet wird. ISL Der Inter Switch Link (ISL) bezeichnet ein Verbindungskabel zwischen zwei Fibre-Channel-Switchen. JBOD Just a Bunch of Disks (JBOD) ist die englische Bezeichnung für ein Disksubsystem ohne Controller. Jitter Durch physikalische Einflüsse sind beim Empfänger ankommende Signalschritte nicht immer gleich lang. Dieses Ruckeln innerhalb der Signalfolge wird als Jitter bezeichnet. Job Scheduler Komponente eines Netzwerk-Datensicherungssystems. Er steuert, wann welche Daten gesichert werden. Journaling Journaling eines Dateisystems beschreibt eine Methode, bei der das Dateisystem Änderungen ähnlich wie bei Datenbanken zunächst in ein Logfile schreibt und erst im Anschluss in den eigentlich Datenbereich einbringt. Journaling verkürzt die Zeit für einen File System Check nach einem Systemabsturz erheblich. K28.5-Zeichen Spezielles Übertragungszeichen der 8b/10b-Kodierung, das kein Datenbyte repräsentiert. Das K28.5-Zeichen enthält eine spezielle Bitfolge, die in einer mit der 8b/10b-Kodierung erzeugten Bitfolge auch über Zeichengrenzen hinweg nicht vorkommt. In einem Datenstrom eingestreute K28.5-Zeichen dienen zur Synchronisation von Sender und Empfänger.

11 ½ LAN Local Area Network (LAN), ein Datennetz mit geringer geografischer Ausdehnung (maximal mehrere zehn Kilometer). LAN-free Backup Sicherungsmethode eines Netzwerk-Datensicherungssystems, bei der der Backup-Client die Daten unter Umgehung des Backup-Servers und des LAN direkt über das Speichernetz auf das Backup-Medium kopiert. Latenz Latenz beschreibt die Zeitdauer, die verstreicht, bis auf ein Eingangssignal eine erwartete Ausgangsreaktion sichtbar wird. Library Partitioning Tape Library Partitioning unterteilt eine physikalische Tape Library statisch in mehrere logische (= virtuelle) Tape Libraries, die von den angeschlossenen Servern als eigenständige Libraries wahrgenommen werden. Library Sharing Beim Tape Library Sharing teilen sich mehrere Anwendungen die Bänder und die Bandlaufwerke einer Tape Library dynamisch. Link Physikalisches Verbindungskabel in einem Fibre-Channel- Netz. LIP Die Loop Initialization Primitive Sequence (LIP) beschreibt das Verfahren für die Initialisierung einer Fibre Channel Arbitrated Loop. Während des LIP-Verfahrens ist der Datenverkehr auf der Arbitrated Loop unterbrochen. Loop Kurzform für Fibre Channel Arbitrated Loop. LUN Das SCSI-Protokoll und dessen Ableger wie Fibre Channel FCP und iscsi adressieren Teilkomponenten eines Gerätes (Target) mittels der Logical Unit Number (LUN). Es hat sich eingebürgert, auch diese Teilkomponenten als LUN zu bezeichnen. Beispiele für LUNs sind von einem Disksubsystem exportierte physikalische oder virtuelle Festplatten sowie die Bandlaufwerke und der Roboter einer Tape Library. LUN Masking LUN Masking schränkt die Sichtbarkeit von Festplatten ein, die ein Disksubsystem exportiert. Jeder Rechner sieht nur die Festplatten, die ihm zugewiesen sind. LUN Masking wirkt also als Filter zwischen den vom Disksubsystem exportierten Festplatten und den zugreifenden Rechnern.

12 ¾ LUN Zoning Alternative Bezeichnung für LUN Masking. Wird gerne im Zusammenhang neuerer Switche verwendet, die Zoning auf Basis von LUNs anbieten und damit LUN Masking im Speichernetz ermöglichen. MAN Metropolitan Area Network (MAN), ein Datennetz mit mittlerer geografischer Ausdehnung (maximal mehrere 100 Kilometer). Managed Hub Fibre Channel Hub mit zusätzlichen Verwaltungsfunktionen. Management-Konsole Zentrale Stelle, von der aus alle Aspekte eines Speichernetzes oder allgemeiner alle Aspekte eines IT-Systems überwacht und verwaltet werden können. Manchester-Kodierung Kodierungsverfahren, das bei jedem übertragenen Bit mindestens einen Signalwechsel erzeugt. Media Manager Komponente eines Netzwerk-Datensicherungssystems. Der Media Manager verwaltet den Festplattenplatz und die Bänder, auf denen ein Netzwerk-Datensicherungssystem die gesicherten Objekte (Dateien, Dateisysteme, Images) ablegt. Meta Data Controller (MDC) Der Meta Data Controller bezeichnet eine Verwaltungs- und Synchronisationsinstanz in einer verteilten Anwendung. Beispielsweise spricht man von dem Meta Data Controller eines Shared-Disk-Dateisystems oder vom Metadaten-Controller der Speichervirtualisierung. Metadaten-Datenbank Die Metadaten-Datenbank ist das Gehirn eines Netzwerk-Datensicherungssystems. Sie enthält für jedes gesicherte Objekt etwa folgende Einträge: Name, Ursprungsrechner, Datum der letzten Änderung, Datum des letzten Backups, Name des Backup-Mediums usw. mfcp Metro FCP (mfcp) ist eine ifcp-variante, die im Gegensatz zu ifcp nicht auf TCP, sondern auf UDP aufsetzt. MIB Der Begriff Management Information Base (MIB) entstammt dem SNMP-Jargon. Eine MIB ist eine hierarchisch aufgebaute Sammlung von Variablen, die die Verwaltungsmöglichkeiten einer Ressource (Server, Speichergerät, Netzkomponente, Anwendung) beschreibt. MIB-File Datei, die eine MIB-Beschreibung enthält.

13 Mirroring Spiegelung von Daten auf zwei oder mehr Festplatten (RAID 1). Multipathing Multipathing bezeichnet die Existenz mehrerer I/O-Pfade zwischen Server und Speichersystem. Ziele sind die Erhöhung der Ausfallsicherheit durch redundante I/O- Pfade, die Erhöhung des I/O-Durchsatzes durch die gleichzeitige Nutzung mehrerer I/O-Pfade oder beides zugleich. Monitoring Monitoring bezeichnet die Überwachung aller im Speichernetz eingesetzten Ressourcen (Hardware, Netztopologie, Anwendungen). Nameserver Generell bezeichnet der Nameserver einen Auskunftsdienst in verteilten Systemen. Im Falle von Fibre Channel verwaltet der Nameserver (hier Simple Name Server) Informationen über alle in einer Fabric angeschlossenen N-Ports wie deren WWPN, WWNN, Node_ID sowie unterstützte Dienstklassen und Anwendungsprotokolle. NAS Network Attached Storage (NAS) bezeichnet die Produktkategorie der vorkonfigurierten Fileserver. NAS-Server bestehen aus einem oder mehreren internen Servern, vorkonfigurierter Plattenkapazität und meist einem abgespeckten oder einem speziellen Betriebssystem. NDMP Das Network Data Management Protocol (NDMP) definiert die Schnittstelle zwischen dem Client und dem Server eines Netzwerk-Datensicherungssystems. Ziel von NDMP ist es, die Integration von NAS-Servern in ein Netzwerk-Datensicherungssystem zu verbessern und zu standardisieren. Network Management System (NMS) Im SNMP-Jargon bezeichnet Network Management System eine Anwendung, die Komponenten mittels des SNMP-Protokolls überwacht und verwaltet. Netzwerk-Dateisystem Netzwerk-Dateisysteme sind die natürliche Fortsetzung lokaler Dateisysteme: Endanwender und Anwendungen können über ein Netzwerk-Dateisystem auf Verzeichnisse und Dateien zugreifen, die physikalisch auf einem anderen Rechner, dem Fileserver, liegen. Beispiele für Netzwerk-Dateisysteme sind das Common Internet File System (CIFS), das Network File System (NFS) und das Direct Access File System (DAFS).

14 Netzwerk-Datensicherungssystem Netzwerk-Datensicherungssysteme können heterogene IT-Umgebungen mit mehreren tausend Rechnern weitgehend automatisch sichern. NFS Network File System (NFS), das ursprünglich von SUN Microsystems entwickelte Netzwerk-Dateisystem, das heute mit allen Unix-Systemen standardmäßig ausgeliefert wird. NIC Network Interface Controller (NIC), Network Interface Card (NIC); beides englische Bezeichnungen für Netzwerkkarte. Off-Site-Lager Ein Off-Site-Lager ist ein entfernterer Ort, an dem eine zweite Kopie von Daten, die mittels eines Netzwerk-Datensicherungssystems gesichert wurden, gespeichert wird. Die zweite Kopie der Daten im Off-Site-Lager dient zum Schutz vor größeren Katastrophen. OOM Object-Oriented Modelling (OOM) ist eine objektorientierte Spezifikationssprache, die zur Beschreibung des Common Information Model (CIM) eingesetzt wird. Open Systems Open Systems bezeichnet die Welt der»nicht- Mainframe-Server«. Zur Open-System-Welt gehören Unix, Windows NT/2000, OS/400, Novell und MacOS. Übrigens umfasst für uns»unix«auch das Linux-Betriebssystem, das in solchen Aufzählungen manchmal separat aufgeführt wird. Ordered Set 8b/10b-kodierte Gruppe von vier Wörtern, die mit dem K28.5-Zeichen beginnt. Out-Band-Management Das Out-of-Band-Management (kurz Out-Band-Management) bezeichnet die Verwaltung einer Ressource über eine zweite Schnittstelle, die zusätzlich zu dem Datenpfad existiert. Ein Beispiel für Out-Band-Management wäre die Verwaltung eines Fibre-Channel-Switches über einen Ethernet-Anschluss und SNMP. Out-Band-Virtualisierung Alternative Bezeichnung für»asymmetrische Virtualisierung«. Parity Parity ist eine binäre Quer- beziehungsweise Prüfsumme. RAID 4 und RAID 5 beispielsweise berechnen und speichern zusätzliche Parity-Blöcke, mit denen nach dem Ausfall einer Festplatte die darauf gespeicherten Daten rekonstruiert werden können.

15 PCI Peripheral Component Interconnect (PCI) ist heute die vorherrschende Technik für Host-I/O-Busse. Point-in-Time Restore Point-in-Time Restore bezeichnet die Fähigkeit eines Netzwerk-Datensicherungssystems, einen beliebigen früheren Zustand eines Dateisystems wiederherzustellen. Point-to-Point Die einfachste der drei Fibre-Channel-Topologien, die lediglich zwei Endgeräte (Server, Speicher) miteinander verbindet. Port Ein Port bezeichnet die Anschlussmöglichkeit von Geräten (Server, Speichergeräte, Switche, Hubs usw.) an ein Speichernetz. Port Login (PLOGI) Port Login bezeichnet den Aufbau einer Verbindung (Session) zwischen zwei Fibre-Channel-Endgeräten. Port Login tauscht Service-Parameter wie Dienstklasse und End-to-end Credit aus. Es ist zwingende Voraussetzung für weiteren Datenaustausch. Port-Zoning Zoning-Variante, bei der die Zonen über Portadressen definiert werden. Port-Zoning wird oft mit dem Hard- Zoning verwechselt. Prefetch Hit Rate Prefetch Hit Rate bezeichnet die Erfolgsquote eines Caches für die Einlagerung von Daten aus einem langsameren Speichergerät, bevor eine andere Komponente vom Cache genau diese Daten anfordert. Private Loop Eine Fibre Channel Arbitrated Loop, die nicht an eine Fabric angeschlossen ist. Private Loop Device Ein Private Loop Device bezeichnet ein an einer Fibre Channel Arbitrated Loop angeschlossenes Gerät, das das Fabric-Protokoll nicht beherrscht. Es ist nicht in der Lage, über einen an der Loop angeschlossenen Fibre-Channel-Switch mit Endgeräten in der Fabric kommunizieren. Protocol Mapping Der Fibre-Channel-Standard bezeichnet die Abbildung eines Anwendungsprotokolls wie SCSI oder IP auf die Fibre-Channel-Transportschicht (FC-2, FC-3) als Protocol Mapping. Process Login (PRLI) Process Login bezeichnet den Aufbau einer Verbindung (Session) zwischen zwei Prozessen auf der Schicht FC-4 von Fibre Channel.

16 Public Loop Eine Fibre Channel Arbitrated Loop, die über einen Switch an eine Fabric angeschlossen ist. Public Loop Device Ein Public Loop Device bezeichnet ein an einer Fibre Channel Arbitrated Loop angeschlossenes Gerät, dass zusätzlich zu dem Loop-Protokoll auch noch das Fabric- Protokoll beherrscht. Es kann über einen an der Loop angeschlossenen Fibre-Channel-Switch mit Endgeräten in der Fabric kommunizieren. Quickloop Implementierungsvariante der Emulated Loop der Firma Brocade. RAID Ursprünglich war RAID die Abkürzung von»redundant Array of Inexpensive Disks«. Heute steht RAID für»redundant Array of Independent Disks«. RAID verfolgt vor allem zwei Ziele: Erhöhung der Performance von Festplatten durch Striping und Erhöhung der Ausfallsicherheit von Festplatten durch Redundanz. RDMA Remote Direct Memory Access (RDMA) ermöglicht es Prozessen, Speicherbereiche von Prozessen zu lesen oder zu schreiben, die auf einem anderen Rechner laufen. RDMA setzt auf VI auf. RDMA zielt auf die leichtgewichtige und sehr schnelle Interprozesskommunikation innerhalb eines Rechenzentrums ab. Realtime Data Sharing Variante des Data Sharing, bei der mehrere Anwendungen gleichzeitig auf dem gleichen Datenbestand arbeiten. Remote Mirroring Remote Mirroring bezeichnet die Fähigkeit eines Speichersystems, Datenbestände ohne Beteiligung eines Servers auf ein zweites Speichersystem zu kopieren. Replikation Replikation bezeichnet automatische Kopier- und Synchronisationsmechanismen auf Dateiebene. Roll Forward siehe Forward Recovery. RSCN Die Registered State Change Notification (RSCN) ist ein In-Band-Management-Mechanismus in Fibre-Channel-Netzen, über den registrierte Endgeräte über Statusänderungen von Netzkomponenten und anderen Endgeräten automatisch informiert werden.

17 SAN»SAN«steht als Abkürzung für zwei verschiedene Begriffe. Zum einen ist SAN die Abkürzung für»storage Area Network«. Sehr häufig werden»storage Area Networks«oder»SANs«mit der Fibre-Channel-Technik gleichgesetzt. Die Vorteile von Speichernetzen können aber auch mit alternativen Techniken wie beispielsweise iscsi erzielt werden. In diesem Buch verwenden wir den Begriff SAN deshalb nicht alleinstehend. Für allgemeine Aussagen über Speichernetze verwenden wir das deutsche Wort»Speichernetz«. Ansonsten geben wir immer die Übertragungstechnik mit an, mit der ein Speichernetz realisiert wird, etwa bei Fibre Channel SAN oder bei iscsi SAN. Zum anderen steht SAN als Abkürzung für»system Area Network«. Ein System Area Network ist ein Netz mit hoher Bandbreite und geringer Latenz, das als Verbindung zwischen Rechnern in einem verteilten Computersystem dient. In diesem Buch haben wir die Abkürzung SAN nie in dieser Bedeutung benutzt. Es ist aber zu beachten, dass der VIA- Standard die Abkürzung»SAN«in diesem zweiten Sinne benutzt. SAN Router Alternative Bezeichnung für eine Fibre-Channel-to- SCSI-Bridge. SAFS SAN Attached File System (SAFS), eine alternative Bezeichnung für Shared-Disk-Dateisysteme. SCSI Das Small Computer System Interface (SCSI) ist eine wichtige Technik für I/O-Busse. Die parallelen SCSI-Kabel werden zunehmend abgelöst von seriellen I/O-Techniken wie Fibre Channel, TCP/IP/Ethernet und InfiniBand. Das SCSI- Protokoll lebt aber in den neuen seriellen Techniken weiter, etwa als Fibre Channel FCP oder als iscsi. SES Die SCSI Enclosure Services (SES) sind eine In-Band-Management-Schnittstelle für SCSI-Geräte. SDP Das Socket Direct Protocol (SDP) bildet die Socket-API von TCP/IP auf RDMA ab, so dass auf TCP/IP aufsetzende Protokolle wie NFS und CIFS nicht angepasst werden müssen. Die Nutzer von SDP profitieren sowohl von der Einfachheit des Protokolls als auch von der mit RDMA gewonnenen geringen Latenz und geringen CPU-Last.

18 Sequence Sequence beschreibt eine größere Dateneinheit in Schicht FC-2 von Fibre Channel, die in Form von einem oder mehreren Frames vom Sender zum Empfänger übertragen wird. Server-free Backup Sicherungsmethode eines Netzwerk-Datensicherungssystems, bei dem die Daten von der Ursprungsfestplatte über das Speichernetz auf das Sicherungsmedium kopiert werden, ohne dass ein Server dazwischengeschaltet ist. Server-free Backup macht sich das 3rd-Party SCSI Copy Command zunutze. Serverkonsolidierung Serverkonsolidierung bezeichnet die Ablösung vieler kleiner Server durch einen leistungsfähigeren großen Server. Serverzentrierte IT-Architektur In der serverzentrierten IT- Architektur werden Speichergeräte nur an einzelne Server angeschlossen. Speicher existiert immer nur in Abhängigkeit von den Servern, an denen er angeschlossen ist. Andere Server können nicht direkt auf die Daten zugreifen; sie müssen immer über den Server gehen, an dem der Speicher angeschlossen ist. Shared-Disk-Dateisystem Shared-Disk-Dateisysteme sind eine Weiterentwicklung lokaler Dateisysteme, bei der mehrere Rechner gleichzeitig über das Speichernetz direkt auf die Festplatten des Dateisystems zugreifen können. Shared- Disk-Dateisysteme müssen zusätzlich zu den Funktionen lokaler Dateisysteme die Schreibzugriffe auf die gemeinsam genutzten Festplatten synchronisieren. Shared-Everything Cluster Der Shared-Everything Cluster ist die Clusterkonfiguration, die die meiste Flexibilität und den besten Lastausgleich ermöglicht. Beim Shared-Everything Cluster laufen mehrere Instanzen einer Anwendung auf verschiedenen Rechnern, wobei alle Instanzen nach außen hin gemeinsam die gleiche Dienstleistung erbringen. Eine entsprechende Load-Balancing-Software sorgt dafür, dass alle Instanzen gleichmäßig ausgelastet sind. Shared-Nothing Cluster Shared-Nothing Cluster bezeichnet eine Konfiguration aus zwei Servern, in der bei Ausfall eines Rechners der verbleibende Rechner die Aufgaben des ausgefallenen Rechners zusätzlich zu seinen eigenen Aufgaben übernimmt.

19 Shared-Null-Konfiguration Die Shared-Null-Konfiguration bezeichnet einen Server oder eine Anwendung, die nicht redundant ausgelegt sind. Fällt der Server aus, so ist die Anwendung nicht mehr verfügbar. Single Point of Failure Mit Single Point of Failure bezeichnet man eine Teilkomponente eines Systems, deren Ausfall zu dem Ausfall des gesamten Systems führt. Ausfallsichere Systeme wie Servercluster oder Highend-Disksubsysteme dürfen keinen Single Point of Failure haben. Skew Skew bezeichnet das Auseinanderlaufen zusammengehöriger Signale in einem parallelen Bus. Snapshot Ein Snapshot bezeichnet eine Instant Copy innerhalb eines Dateisystems oder eines Volume Manager. SNIA Storage Networking Industry Association (SNIA), ein Zusammenschluss von Herstellern im Bereich Speicher und Speichernetze. SNMP Das Simple Network Management Protocol (SNMP) ist ein Standard, der ursprünglich zur Verwaltung von IP-Netzen entwickelt wurde. Inzwischen ist SNMP ein weitverbreiteter Standard für die Verwaltung von IT-Systemen, der auch für die Verwaltung von Speichernetzen eingesetzt wird. Soft-Zoning Soft-Zoning beschreibt eine Zoning-Variante, die sich auf die Auskunft des Name Server beschränkt. Befragt ein Endgerät den Name Server nach anderen Endgeräten im Fibre-Channel-Netz, dann bekommt es nur die Endgeräte mitgeteilt, mit denen es mindestens in einer gemeinsamen Zone liegt. Kennt ein Endgerät allerdings die Adresse eines anderen Gerätes, mit dem es nicht in einer gemeinsamen Zone liegt, so kann es trotzdem mit dem anderen Gerät kommunizieren. Soft-Zoning wird oft mit WWN-Zoning verwechselt. SoIP Storage over IP (SoIP), eine Produktbezeichnung der Firma Nishan Technologies. Laut Hersteller sollen diese Produkte zu verschiedenen IP-Storage-Standards kompatibel sein. Speicherhierarchie Ein Netzwerk-Datensicherungssystem kann auf dem Backup-Server eine Speicherhierarchie, bestehend aus Disksubsystemen und Tape Libraries, realisieren. Je nach Lastprofil und Performance-Anforderungen kann dann der Einsatz des jeweils technisch und wirtschaftlich sinnvollsten Backup-Mediums automatisiert werden.

20 ¼ Speicherkonsolidierung Speicherkonsolidierung bezeichnet die Ablösung vieler kleiner Speichersysteme durch ein leistungsfähigeres großes Speichersystem. Speichernetze Die Idee von Speichernetzen ist es, die SCSI-Kabel zwischen Servern und Speichergeräten durch ein Netz zu ersetzen, das neben dem bereits existierenden LAN als zusätzliches Netz installiert und überwiegend für den Datenaustausch zwischen Rechnern und Speichergeräten genutzt wird. Speichervirtualisierung Unter Speichervirtualisierung (oft auch nur Virtualisierung) versteht man im Allgemeinen die Trennung von Speicher in die physikalische Implementierung in Form von Speichergeräten und in die logische Darstellung des Speichers zur Verwendung durch Betriebssysteme, Anwendungen und Benutzer. Man unterscheidet drei Ebenen von Speichervirtualisierung: (1.) die Virtualisierung innerhalb eines Speichersystems, beispielsweise in einem RAID-Disksubsystem oder einem intelligenten Disksubsystem, (2.) die Virtualisierung als eigene Virtualisierungsinstanz im Speichernetz und (3.) die Virtualisierung auf dem Server durch Hostbus-Adapter, Volume Manager, Dateisysteme und Datenbanken. Weiter unterscheidet man die Granularität der Virtualisierung (Virtualisierung auf Blockebene und Virtualisierung auf Dateiebene), und bei der Virtualisierung im Speichernetz unterscheidet man noch zwischen symmetrischer und asymmetrischer Virtualisierung. Speicherzentrierte IT-Architektur Im Gegensatz zur serverzentrierten IT-Architektur existiert in der speicherzentrierten IT-Architektur Speicher völlig unabhängig von irgendwelchen Rechnern. Über ein zwischen den Servern und den Speichergeräten installiertes Speichernetz können mehrere Server direkt auf das gleiche Speichergerät zugreifen, ohne dass dabei zwangsläufig ein anderer Server involviert ist. SRM Storage Ressource Management (SRM) bezeichnet die Kategorie der Softwareprodukte, die Speichervirtualisierung und Speicherverwaltung vereinen. SSA Serial Storage Architecture, eine zu SCSI alternative I/O- Technik.

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

Speichernetze (Storage Area Networks, SANs)

Speichernetze (Storage Area Networks, SANs) Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

Speichernetze. dpunkt.verlag. Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsl und InfiniBand. Ulf Troppens - Rainer Erkens

Speichernetze. dpunkt.verlag. Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsl und InfiniBand. Ulf Troppens - Rainer Erkens 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Ulf Troppens - Rainer Erkens Speichernetze Grundlagen und Einsatz

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Hochverfügbarkeit mit Speichernetzen

Hochverfügbarkeit mit Speichernetzen Hochverfügbarkeit mit Speichernetzen Ulf Troppens LAN vip Server 1 Brandschutzmauer Server 2 Cluster Agenda e Multipathing Clustering Datenspiegelung Beispiele Fazit 2/32 Agenda e Multipathing Clustering

Mehr

SAN - Storage Area Network

SAN - Storage Area Network SAN - Storage Area Network Technologie, Konzepte und Einsatz komplexer Speicherumgebungen von Björn Robbe 2., aktualisierte und erweiterte Auflage SAN - Storage Area Network Robbe schnell und portofrei

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht

Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht Dipl-Ing. Matthias Mitschke IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de Speichervirtualisierung

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Netzwerk-Fileservices am RUS

Netzwerk-Fileservices am RUS Netzwerk-Fileservices am RUS Markus Bader 15.09.2010 RUS AK Storage, Markus Bader, 15.09.2010 Seite 1 Fileservices am RUS Fileserver für Windows innerhalb des RUS-Active Directory Fileserver für Windows

Mehr

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Speichernetze: Grundlagen und Einsatz

Speichernetze: Grundlagen und Einsatz Speichernetze: Grundlagen und Einsatz Ulf Troppens Rainer Erkens 27. März 2003 Zusammenfassung Durchschnittlich verdoppelt sich in einem Unternehmen jedes Jahr die installierte Speicherkapazität. Das heißt:

Mehr

Sichere Daten mit OSL Storage Cluster

Sichere Daten mit OSL Storage Cluster Sichere Daten mit OSL Storage Cluster Alternative Konzepte für die Datensicherung und Katastrophenvorsorge Dipl.-Ing. Torsten Pfundt Gliederung Voraussetzungen für die Konzepte und Lösungen restorefreies

Mehr

Index. Einträge im Glossar sind kursiv gekennzeichnet.

Index. Einträge im Glossar sind kursiv gekennzeichnet. 531 Index Einträge im Glossar sind kursiv gekennzeichnet. Symbole 3rd-Party SCSI Copy Command, 264, 483 64b/66b-Kodierung, 78, 483 8b/10b-Kodierung, 78, 129, 483 A Access Control List (ACL), 319, 483 Access

Mehr

Funktion rsync mit den actinas Cube Systemen.

Funktion rsync mit den actinas Cube Systemen. Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Inhalt: Ausgangssituation vor Virtualisierung Wünsche an eine neue Lösung Migration mit CITRIX-Xen-Server-Technologie Management-Konsole Was hat uns die

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

Speichernetze. Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand. dpunkt.verlag. Ulf Troppens Rainer Erkens Wolfgang Müller

Speichernetze. Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand. dpunkt.verlag. Ulf Troppens Rainer Erkens Wolfgang Müller Ulf Troppens Rainer Erkens Wolfgang Müller Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand Mit Beiträgen von Nils Haustein und Rainer Wolafka 2., aktualisierte und

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy SEP ESX Dieses Dokument zeigt auf, wie in ESX Umgebung SEP Module und Lizenzen zum Einsatz kommen. SEP sesam unterstützt VMware Consolidated Backup (VCB). Zum besseren Verständnis ist zu Beginn eine kurze

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS HMK Open Day 28. Januar 2009 Kronberg Hierarchisches Storage Management mit SUN SAM-FS Die Herausforderungen Verwalten Sie große Datenmengen? Müssen Sie tagtäglich Ihre SLAs erfüllen? Wächst Ihr Datenbestand

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Michael Beeck. Geschäftsführer

Michael Beeck. Geschäftsführer Michael Beeck Geschäftsführer im Rechenzentrum Ein Beispiel aus der Praxis Ausgangslage Anwendungs- Dienste File Server Email, Groupware, Calendaring ERP, CRM, Warehouse DMS, PLM Tools, Middleware NFS,

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER AGENDA 01 File Server Lösungen mit Windows Server 2012 R2 02 Scale-out File Server 03 SMB 3.0 04 Neue File Server Features mit Windows Server 2016 05 Storage

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

1.1 Die serverzentrierte IT-Architektur und ihre Beschränkungen

1.1 Die serverzentrierte IT-Architektur und ihre Beschränkungen 1 1 Einleitung Dieses Kapitel soll die Grundidee des vorliegenden Buchs vermitteln. Dazu stellen wir zunächst die herkömmliche serverzentrierte IT-Architektur vor und zeigen ihre Grenzen auf (Kapitel 1.1).

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface 2014 RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface Integrieren Sie Ihren DissoPrep in Ihre IT-Infrastruktur RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface 12/2014 2 Integrieren

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

1 Modular System Dual SCM MPIO Software Installation

1 Modular System Dual SCM MPIO Software Installation 1 Modular System Dual SCM MPIO Software Installation Dieses Dokument soll dabei helfen ein MAXDATA SAS Disk Array mit Dual Controllern redundant an zwei Storage Controller Module (SCM) im MAXDATA Modular

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr