Abbildungsverzeichnis... IV. Tabellenverzeichnis... VII. Abkürzungsverzeichnis... IX. 1 Einleitung und Übersicht Motivation...

Größe: px
Ab Seite anzeigen:

Download "Abbildungsverzeichnis... IV. Tabellenverzeichnis... VII. Abkürzungsverzeichnis... IX. 1 Einleitung und Übersicht... 11. Motivation..."

Transkript

1 Inhalt Inhalt... I Abbildungsverzeichnis... IV Tabellenverzeichnis... VII Abkürzungsverzeichnis... IX 1 Einleitung und Übersicht Motivation Zielsetzung Kapitelübersicht Abgrenzung der Aufgabenstellung Grundlagen Speichernetze SAN-Storage Aufbau Komponenten IO-Pfad des Fibre Channel Datenübertragung Link und Fabric Services [Spe2008] Segmentierung / Zugriffsteuerung NAS-Storage Aufbau [BSI2014] Komponenten IO-Pfad des NAS Datenübertragung [Int22012] Helferprotokolle und Helferdienste Segmentierung / Zugriffssteuerung Speicherarchitekturen in DMZen [VMWa2014] Referenzarchitektur 0 - Typische DMZ Referenzarchitektur 1 - DMZ mit separaten Backend-Switchen und Storage Referenzarchitektur 2 - DMZ mit separaten Backend-Switchen und zentralem Storage Referenzarchitektur 3 - DMZ mit zentralen Backend-Switchen und Storage.. 34 Inhalt I

2 4 Identifikation der Gefährdungen und Risiken und Definition der Gegenmaßnahmen Gefährdungen für das Zielobjekt Server Virtual Machine Escape Überbuchung von Speicherressourcen Fehler im Bandbreitenmanagement Unautorisiertes Mitlesen oder Stören des Virtualisierungsnetzes durch unzureichende Trennung von Mandanten und internen Netzen Gefährdungen für das Zielobjekt Ethernet-Switch MAC Flooding MAC Spoofing Spanning Tree Angriffe IP Session Hijacking Double-Encapsulated 802.1Q / Nested VLAN Attack ARP Spoofing Gefährdungen für das Zielobjekt FC-Switch FC Session Hijacking Name Server Pollution Reconfigure Fabric Attacke E-Port Replication Gefährdungen für das Zielobjekt Speicher im Ethernet Ausnutzen von "offenen" 802.1Q Trunks IP Address Spoofing Gefährdungen für das Zielobjekt Speicher im Fibre Channel WWN-Spoofing Risikobewertung der einzelnen Gefährdungen Risikobewertung für das Zielobjekt Server Virtual Machine Escape Überbuchung von Speicherressourcen Fehler im Bandbreitenmanagement Unautorisiertes Mitlesen oder Stören des Virtualisierungsnetzes durch unzureichende Trennung von Mandanten und internen Netzen Risikobewertung für das Zielobjekt Ethernet Switch MAC Flooding MAC Spoofing Spanning Tree Angriffe IP Session Hijacking Double-Encapsulated 802.1Q / Nested VLAN Attack ARP Spoofing II Inhalt

3 5.3 Risikobewertung für das Zielobjekt FC Switch FC Session Hijacking Name Server Pollution Reconfigure Fabric Attack E-Port Replication Risikobewertung für das Zielobjekt Speicher im Ethernet Ausnutzen von "offenen" 802.1Q Trunks IP-Address Spoofing Risikobewertung für das Zielobjekt Speicher im Fibre Channel WWN Spoofing Zusammenfassende Bewertung der unterschiedlichen Konzepte Referenzkonfigurationen zur Speicheranbindung für höchste Sicherheitsanforderungen Lösung für NAS Lösung für SAN Ergebnisse und Ausblick Ergebnisse Ausblick Index Literatur Selbstständigkeitserklärung Inhalt III

4 Abbildungsverzeichnis Abbildung 1: Computersabotage und Datenveränderung in Deutschland (BKA) [CoSa_2013] Abbildung 2: Blockdiagramm - Storage Area Network in einer Switched Fabric Abbildung 3: IO-Pfad des Fibre Channel Abbildung 4: Datenübertragung bei Fibre Channel Abbildung 5: Fibre-Channel-Frame-Format [Spe2008] Abbildung 6: Blockdiagramm - Network Attached Storage Abbildung 7: I/O-Pfad des NAS mit SCSI Abbildung 8: Kerntransportprotokolle [Int22012] S Abbildung 9: OSI Sicht NAS-Protokollstack [Int22012] S Abbildung 10: Funktionsweise TCP-Verbindung [Int22012] S Abbildung 11: TCP - Protocol Informationen Abbildung 12: Typische DMZ Abbildung 13: DMZ mit separaten Backend-Switchen und Storage Abbildung 14: DMZ mit separaten Backend-Switchen und zentralem Storage Abbildung 15: DMZ mit zentralen Backend-Switchen und Storage Abbildung 16: Virtualisierungsarchitektur von VMWare [AvGt_2009] Abbildung 17: Virtuelle Festplatten [vssp_5_1] Abbildung 18: Netzwerkverbindungen virtueller Maschinen und der Service-Konsole beim VMWare ESXi [VVNC_2007] Abbildung 19: MAC-Flooding [SHAS_2012] IV Abbildungsverzeichnis

5 Abbildung 20: Aufbau von dynamischen VLANs[VLan_2013] Abbildung 21: Funktionales Blockschaltbild IEEE802.1x [IERa_2014] Abbildung 22: MAC Spoofing [L2AM_2012] Abbildung 23: Hierarchische Netztopologie vor und nach SPT-Angriff Abbildung 24: Angriffsszenario des IP Session Hijacking Abbildung 25: Nested VLAN Attacke [CSSE2011] Abbildung 26: Zuordnung des Access VLAN Abbildung 27: Zuordnung des Trunk VLAN Abbildung 28: Inhalt eines ARP Reply [LANS_2004] Abbildung 29: ARP Spoofing Attacke [ARP_2010] Abbildung 30: Verbindung der zwei VLANs der beiden physischen Switche [VL_G_2014] Abbildung 31: FC Session Hijacking Abbildung 32: Fibre Channel Security Protocol Frame [ISMH_2004] S Abbildung 33: Name Server Pollution Angriff Abbildung 34: Switch und Host Authentifikation mit DH-CHAP [DHCh_2014] Abbildung 35: vsan [vsan_2014] Abbildung 36: Zoning [NOSA_2014] Abbildung 37: E-Ports Replication Attacke Abbildung 38: Entfernung nicht notwendiger VLANs Abbildung 39: IP Address Spoofing [IPSp_2014] Abbildung 40: Netapp vfiler [vfil_2009] Abbildung 41: Die Funktionsweise von Kerberos Abbildungsverzeichnis V

6 Abbildung 42: WWN Spoofing Abbildung 44: Sicherheitsarchitektur NAS Abbildung 45: Sicherheitsarchitektur SAN VI Abbildungsverzeichnis

7 Tabellenverzeichnis Tabelle 1: Gartner Umsätze für Speichernetze nach Protokollen (in Mio. Dollar) [Ga2012] Tabelle 2: Schutzbedarf unterschiedlicher Anwendungen [SuSz_2014] Tabelle 2: Auswirkungs-Wahrscheinlichkeits-Matrix Tabelle 5: Vorlage Risikobewertung Tabelle 6: Risikobewertung - Virtual Machine Escape Tabelle 7: Risikobewertung - Überbuchung von Speicherressourcen Tabelle 8: Risikobewertung - Fehler im Bandbreitenmanagement Tabelle 9: Risikobewertung - Unautorisiertes Mitlesen oder Stören des Virtualisierungsnetzes durch unzureichende Trennung von Mandanten und internen Netzen im Bereich NAS Tabelle 10: Risikobewertung MAC Flooding Tabelle 11: Risikobewertung - MAC Spoofing Tabelle 12: Risikobewertung - Spanning Tree Angriffe Tabelle 13: Risikobewertung - IP Session Hijacking Tabelle 14: Risikobewertung - Double-Encapsulated 802.1Q / Nested VLAN Attack Tabelle 15: Risikobewertung - ARP Spoofing Tabelle 16: Risikobewertung - FC Session Hijacking Tabelle 17: Risikobewertung - Name Server Pollution Tabelle 18: Risikobewertung - Reconfigure Fabric Attack Tabelle 19: Risikobewertung - E-Port Replication Tabellenverzeichnis VII

8 Tabelle 20: Risikobewertung - Ausnutzen von "offenen" 802.1Q Trunks Tabelle 21: Risikobewertung IP-Address Spoofing Tabelle 22: Risikobewertung - WWN Spoofing Tabelle 23: Zusammenfassende Risikobewertung vor Maßnahmenumsetzung Tabelle 24: Gegenüberstellung NAS / SAN im OSI Modell [FC_2014] Tabelle 25: Zusammenfassende Risikobewertung nach Umsetzung der Muss - Maßnahmen Tabelle 26: Zusammenfassende Risikobewertung nach Umsetzung der Kann - Maßnahmen Tabelle 27: Zusammengefasste Maßnahmen im Bereich NAS Tabelle 28: Zusammengefasste Maßnahmen im Bereich SAN VIII Tabellenverzeichnis

9 Abkürzungsverzeichnis ARP CIFS CPU DAS DH-CHAP DNS DoE DoS DMZ DHCP ESP FC FCAP FCPAP FCsec FC-SP iscsi HBA IOPS I/O-Pfad IP IPsec K-Fall LUN MAC MITM NAS NFS OSI PCI RAID RADIUS Address Resolution Protocol Common Internet File System Central Processing Unit Direct Attached Storage Diffie-Hellman Challenge Handshake Authentication Protocol Domain Name Service Data over Ethernet Denial of Service Demilitarisierte Zone Dynamic Host Configuration Protocol Encapsulation Security Payload Fibre Channel Fibre Channel Authentication Protocol Fibre Channel Password Authentication Protocol Fibre Channel Security Fibre Channel Security Protocols Internet SCSI Host Bus Adapter Input/output operations Per Second Input/Output-Pfad Internet Protocol IP Security Katastrophenfall Logical Unit Number Media Access Control Man-In-The-Middle Network Attached Storage Network File System Open Systems Interconnection Model Peripheral Component Interface Redundant Array of Independent Disks / Redundant Array of Inexpensive Disks Remote Authentication Dial-In User Service Abkürzungsverzeichnis IX

10 RSCN SAN SAS (S)ATA SCSI SMB SPT TCP UDP VM vfiler VMFS vsan WWN WWNN WWPN Registered State Change Notifications Storage Area Network Serial Attached SCSI (Serial) Advanced Technology Attachment Small Computer System Interface Server Message Block Spanning Tree Protocol Transmission Control Protocol User Datagram Protocol Virtuelle Maschine Virtual Filer Virtual Machine File System Virtual Storage Area Network Word Wide Name World Wide Node Name Word Wide Port Name X Abkürzungsverzeichnis

11 1 Einleitung und Übersicht In der einleitenden Übersicht soll erläutert werden aus welcher Motivation heraus diese Arbeit entstanden ist und welches Ziel verfolgt wird. Zudem erfolgt eine Kapitelübersicht, aus der hervorgeht welcher und warum dieser Inhalt präsentiert werden soll. 1.1 Motivation In den letzten Jahren haben viele Unternehmen die Virtualisierung von IT-Anwendungen und IT-Infrastrukturen 1 vorangetrieben, um damit die Grundlage für eine bedarfsgerechte IT zu schaffen. Die Virtualisierung von Serversystemen spielt dabei eine zentrale Rolle, denn sie ermöglicht unter anderem [Bitk2009] - effiziente Ressourcennutzung, - erhöhte Verfügbarkeit, - Skalierbarkeit, - schnelle Bereitstellung von IT Services, - hohe Flexibilität/ Dynamik, - vereinfachten Betrieb. Spezielle Herausforderungen bestehen bei dem Aufbau von Virtualisierungsumgebungen im Bereich von DMZen 2 und der damit verbundenen Integration der Speichernetze 3. Es besteht die Möglichkeit, dass durch eine nicht an die Virtualisierung angepasste Segmentierung des Speichernetzes Gefährdungen entstehen. Es kann beispielsweise dazu kommen, dass virtuelle IT-Systeme den Zugriff auf, von ihnen benötigte, Ressourcen verlieren, wenn sie zwischen Virtualisierungsservern verschoben werden. Die Verfügbarkeit der von ihnen bereitgestellten Dienste ist damit gefährdet. Andererseits kann eine ungeeignete Planung der Speichernetzintegration dazu führen, dass zu weitreichende Zugriffsmöglichkeiten auf die Speichernetze eingeräumt werden. Dies kann die Vertraulichkeit von in diesen Speichernetzen abgelegten Informationen gefährden. [BSI2011] 1 Virtualisierung bezeichnet in der Informatik die Erzeugung von virtuellen (nicht physikalischen) Instanzen, wie z.b. emulierter Hardware, Betriebssystemen etc. 2 Eine DMZ ist ein durch Firewalls abgetrennter Netzwerk-Sicherheitsbereich mit eingeschränkten Zugriffsmöglichkeiten. 3 Ein Speichernetz ist ein Netzwerk zur Anbindung von Speicherressourcen an Serversysteme. Abkürzungsverzeichnis 11

12 Zudem hat die Anzahl der Angriffe aus dem Internet in den letzten Jahren stetig zugenommen. Die Delikte, die Datenveränderung und Computersabotage betreffen, haben sich in den letzten vier Jahren mehr als verfünffacht. Computersabotage beschreibt hierbei, im Sinne des deutschen Strafrechts, dass stören einer Datenverarbeitungsanlage, die für einen anderen von wesentlicher Bedeutung ist. Datenveränderung, Computersabotage 303a,303b StGB Abbildung 1: Computersabotage und Datenveränderung in Deutschland (BKA) [CoSa_2013] Neben dem monetären Schaden der durch Computersabotage und Datenveränderung entsteht, sind die Folgeschäden, wie Imageverlust, schwer zu quantifizieren. Da die Virtualisierung im Bereich von demilitarisierten Netzwerken, die direkt an das Internet grenzen, immer mehr zur Normalität wird, besteht auch ein immer größerer Bedarf für IT-Sicherheitsbeauftragte die Risiken und Auswirkungen, die mit dieser Praxis einhergehen, zu verstehen. Die Arbeit ist aus der Motivation entstanden, unter vorgegebenen Rahmenbedingungen, unterschiedliche Speicherlösungen bezüglich Ihrer Integrationsmöglichkeiten und der damit verbundenen Risiken zu vergleichen und zu bewerten. 12 Abkürzungsverzeichnis

13 1.2 Zielsetzung Die vorliegende Arbeit befasst sich im Rahmen der Aufgabenstellung mit der Gegenüberstellung verschiedener Speichernetze, die in Virtualisierungsumgebungen für x Serversysteme eingesetzt werden. Es werden unterschiedliche Integrationskonzepte für Speicherinfrastrukturen gegenübergestellt und unter anderem betrachtet welche Risiken vorhanden sind und welche Maßnahmen hinsichtlich der Authentifizierung und der Verschlüsselung, bei der Nutzung von Speichersystemen und Speichernetzen, notwendig sein können. Zudem wird betrachtet welche Anforderungen bestehen, um verschiedene Sicherheitsklassen auf virtualisierten Umgebungen betreiben zu können. So kann unter Umständen, je nach Unternehmensrichtlinie eine physikalische Trennung unterschiedlicher Sicherheitsklassen vorgeschrieben sein, um die Auswirkungen von Konfigurationsfehlern zu verringern. Hauptziel ist eine Risikoklassifizierung, die unter Berücksichtigung spezifischer Parameter, für die jeweilige Referenzarchitektur, die möglichst beste Speicherlösung darstellt und als Entscheidungshilfe dient. 1.3 Kapitelübersicht Die Diplomarbeit besteht aus acht Kapiteln. Nach der allgemeinen Einleitung des ersten Kapitels wird im Kapitel 2 die Abgrenzung der Aufgabenstellung durchgeführt. Hierbei wird dargestellt welche Problemkreise angesprochen werden und es wird abgegrenzt womit sich diese Arbeit auseinandersetzt. Das Grundlagen Kapitel 3 betrachtet die unterschiedlichen Speichernetze, die für die Themenbearbeitung relevant sind. Es werden deren Aufbau, protokollspezifische Eigenheiten und wichtige zusätzliche Dienste besprochen. Zudem werden die unterschiedlichen Segmentierungsmöglichkeiten betrachtet und erläutert. Außerdem werden im Grundlagenkapitel die, im weiteren Verlauf der Arbeit betrachteten, Referenzarchitekturen beschrieben. Das Kapitel 3 bildet das Grundlagenwissen für die folgenden Kapitel. Das Kapitel 4 stellt die möglichen Gefährdungen und Risiken, die durch Fehlkonfigurationen oder vorsätzliche schädigende Fremdeinwirkung entstehen können, für die jeweiligen Zielobjekte, wie Server, Switche und Speicher dar. 4 x86 ist die Abkürzung einer Mikroprozessor-Architektur und der damit verbundenen Befehlssätze, welche unter Anderem von den Chip-Herstellern Intel und AMD entwickelt werden. [x86w2013] Abkürzungsverzeichnis 13

14 Anschließend wird im Kapitel 5 eine Risikowertung für die im Kapitel 4 ermittelten Gefährdungen durchgeführt, die es im Anschluss ermöglicht die Speicherlösungen miteinander zu vergleichen. Im Kapitel 6 wird die zusammenfassende Bewertung der einzelnen Speicherlösungen in Bezug auf die jeweilige Referenzarchitektur durchgeführt. Kapitel 7 zeigt, unter den Aspekten der vorangegangen Kapitel, die Implementierung einer NAS- und SAN-Architektur, die höchsten Sicherheitsansprüchen genügt. Das Kapitel 8 fasst schließlich die Ergebnisse der einzelnen Kapitel der Diplomarbeit noch einmal zusammen und es wird ein Ausblick gegeben wie die Thematik vorgesetzt werden könnte. 14 Abkürzungsverzeichnis

15 2 Abgrenzung der Aufgabenstellung Nach [Schm2009] lassen sich Speichernetze in drei Untergruppen einteilen: - Direct Attached Storage (DAS) - Storage Area Networks (SAN) - Network Attached Storage (NAS) Dabei ist es für die gängigsten virtuellen Maschinen vollkommen transparent auf welcher Art von Speichernetz diese abgelegt sind. Wobei alle drei Untergruppen ihre jeweiligen Vor- und Nachteile haben. Die Auswahl hierbei lässt sich nicht einfach in gut oder schlecht einteilen, sondern hängt von den konkreten Anforderungen ab. [VMWa2012] Bei der vorliegenden Diplomarbeit wurde der Fokus auf die beiden Speichertechnologien gelegt, die sich in größeren Serverumgebungen etabliert haben (NAS, SAN mit Fibre Channel). Hierzu ist unter Anderem die Marktanalyse von Gartner 5 für das Jahr 2012 zu beachten, die darstellt, dass NAS und Fibre Channel SAN den größten Marktanteil besitzen Access Annual Growth 2012 Market Rank Rank Protocol Revenue Revenue Rate (%) Share (%) 1 1 NAS (NFS/CIFS) 2 2 Fibre Channel SAN 4, , , , iscsi SAN Total 6, , Tabelle 1: Gartner Umsätze für Speichernetze nach Protokollen (in Mio. Dollar) [Ga2012] 5 Gartner ist ein Marktforschungsunternehmen in der IT. Abgrenzung der Aufgabenstellung 15

16 Da sich mit Direct-Attached-Storage keine hochverfügbaren bzw. K-Fall-sicheren Lösungen aufbauen lassen, wird es in dieser Diplomarbeit nicht weiter betrachtet. Zudem ist Direct-Attached-Storage fehleranfälliger und die vorhandene Festplattenkapazität wird schlechter ausgenutzt. Um nur einige weitere Punkte zu nennen. [DeIn2003] Es muss aber erwähnt werden, dass Implementierungen, basierend auf lokalem Speicher in einem verteilten Dateisystem, sich aktuell in der Entwicklung befinden (z.b. vsphere 5.5 vsan- Feature) und DAS zukünftig wieder eine verstärkte Bedeutung erlangen könnte. Der Schwerpunkt dieser Arbeit liegt bei einer sicherheitstechnischen Betrachtung und Bewertung. Selbstverständlich spielen bei der Auswahl von Speichernetzen und Speichertechnologien, für einen konkreten Einsatzfall, darüber hinausgehend noch weitere Punkte eine Rolle. Um nur Einige zu nennen sind hier Performance, Kostenlimits und Betriebskonzepte zu berücksichtigen. Die aber im Zuge der Eingrenzung des Themenfeldes, auf ein überschaubares Niveau, in dieser Arbeit nicht weiter betrachtet werden. 16 Abgrenzung der Aufgabenstellung

17 3 Grundlagen Im folgenden Abschnitt soll versucht werden, die unterschiedlichen Arten von Speichernetzen zu erläutern und die wichtigsten Merkmale hervorzuheben. Zudem werden die unterschiedlichen Integrationsmöglichkeiten von virtualisierten Servern in demilitarisierte Zonen dargestellt und exemplarisch einige Vor- und Nachteile genannt. Eine Wertung bzw. Festlegung auf die verwendete Integration findet hierbei nicht statt, da die Auswahl des gewählten Lösungsansatzes auch von den jeweiligen Sicherheitsrichtlinien eines Unternehmens abhängt und in den weiteren Kapiteln noch weiter betrachtet wird. Das Grundlagenkapitel bildet die Basis für alle weiteren Betrachtungen. 3.1 Speichernetze SAN-Storage Aufbau Bei SAN sind die Server über ein dediziertes Netzwerk, vergleichbar mit einem Backbone das ausschließlich Daten transportiert, an den Massenspeicher angeschlossen. Ein SAN ist ein sekundäres Netz das an das lokale Netz eines Unternehmens angrenzt. Die Server stellen hierbei die Verbindungsstelle dar. Dieses Netz kann mehrere Speichersysteme beinhalten, auf dass von einem oder mehreren Servern zugegriffen werden kann. Diese Zugriffe erfolgen blockbasiert, hierbei fordern die Rechner einzelne Datenblocks von einer Festplatte an. Gewöhnlich wird ein SAN mit Fibre Channel 6 verbunden und in einer Switched Fabric betrieben. Die Switched Fabric ist eine Sternvernetzung, die durch Fibre-Channel-Switches realisiert wird. Um die Ausfallsicherheit zu erhöhen und auch Wartungen zu vereinfachen werden meist mehrere Switched Fabrics aufgebaut, die komplett voneinander unabhängig sind, aber trotzdem die gleichen Endgeräte an anderen Ports miteinander verbinden. [VMWa2012 S. 402] 6 Fibre Channel ist die Bezeichnung einer seriellen Schnittstelle Grundlagen 17

18 Abbildung 2: Blockdiagramm - Storage Area Network in einer Switched Fabric Um in einem FC SAN betrieben werden zu können, müssen die Server, Speichergeräte und Switche mit einem oder mehreren Fibre-Channel-Ports ausgestattet sein. Bei Servern erfolgt der Anschluss in der Regel über sogenannte HBAs (Host-Bus-Adapter) die zusätzlich in die Server eingebaut werden. Hierbei werden folgende Ports unterschieden: N-Port (Node-Port): Ein N-Port hat die Fähigkeit als Endgerät (Server, Speichergerät), auch Knoten genannt, in der Fabric-Topologie teilzunehmen. F-Port (Fabric-Port): Ein F-Port stellt das Gegenstück zu einem N-Port dar. Der F-Port weiß wie ein Frame das ein N-Port an ihn sendet, durch das Fibre-Channel-Netz an das gewünschte Endgerät weitergeleitet werden muss. E-Port (Expansion Port): Zwei Fibre-Channel-Switche werden über E-Ports miteinander verbunden. Die E-Ports übertragen hierbei die Daten von Endgeräten, die sich an unterschiedlichen Fibre-Channel-Switchen befinden. Zudem werden Switch Informationen über den Aufbau der Fabric ausgetauscht. [Spe2008] Der Fibre-Channel-Standard definiert noch weitere Porttypen, z.b. in Zusammenhang mit anderen Topologien, auf die an dieser Stelle aber nicht weiter eingegangen wird. 18 Grundlagen

19 Komponenten Folgende Baugruppen beinhaltet ein SAN: - Die Servern, die die Anfragen der Clients abarbeiten - Die FC-Switches, die die Verbindung zwischen Servern und den Disksubsystemen herstellen - Den Disksubsystemen, die als Speicherorte für die Daten dienen IO-Pfad des Fibre Channel Die Anwendungen und Anwender nutzen die Speicherkapazitäten der Festplatten in Form von Verzeichnissen und Dateien. Die physikalischen Blöcke der Festplatten werden hierbei durch den Volume Manager zu logischen Blöcken gruppiert und durch das Dateisystem den darüber liegenden Anwendungen bereitgestellt. [Spe2008] Verbreitete Dateisysteme im Zusammenhang mit Server-Virtualisierung sind das VMFS (Virtual Machine File System) von VMware oder das SMB (Server Message Block) von Microsoft. FCP (Fibre Channel Protokoll) bildet das SCSI-Protokoll, auf dass zugrunde liegende Fibre-Channel- Netz ab. Für die Anbindung von Speichergeräten an Server wird also das SCSI-Kabel durch ein Fibre-Channel Netz ersetzt. Das neue Medium Fibre Channel nutzt nach wie vor das SCSI-Protokoll, um Daten zwischen Server und Speicher auszutauschen. [Spe2008], S. 94 Abbildung 3: IO-Pfad des Fibre Channel Grundlagen 19

20 Datenübertragung Das FC Protokoll führt eine dreischichtige Hierarchie zur Übertragung von Daten ein. Sequence 1 Port 1 Port 2 Sequence 2 Sequence 3 Sequence 1 Sequence 2 Sequence 3 Exchange Abbildung 4: Datenübertragung bei Fibre Channel Die oberste Ebene, der sogenannte Exchange, definiert eine logische Kommunikationsverbindung zwischen zwei Endgeräten. Server und Speichergerät können gleichzeitig mehrere Exchange-Beziehungen aufrechthalten, sogar zwischen den gleichen Ports. Eine Sequence ist eine größere Dateneinheit, die von einem Sender zu einem Empfänger übertragen wird. Innerhalb eines Exchange kann nur eine Sequence nach der anderen übertragen werden. Eine Sequence wird nur dann an die nächsthöhere Protokollschicht ausgeliefert, wenn alle ihre Frames beim Empfänger angekommen sind. Im Fibre-Channel-Netz werden Kontroll-Frames und Datenframes übertragen. Die Kontroll-Frames enthalten hierbei keine Nutzdaten, signalisieren z.b. aber das erfolgreiche Ausliefern eines Datenframes. Die Datenframes hingegen übertragen bis zu 2112 Byte Nutzdaten. Größere Sequences müssen deshalb auch in mehrere Frames unterteilt werden. Fibre Channel Frames bestehen aus einem Header, Nutzdaten (Payload) und einer CRC- Prüfsumme. Zudem wird das Frame von einem Start-of-Frame Delimiter (SOF) und einem End-of-Frame Delimiter (EOF) eingerahmt. Als Abschluss werden über einen Link zwischen zwei Frames sechs Füllwörter übertragen. [Spe2008] 20 Grundlagen

21 Abbildung 5: Fibre-Channel-Frame-Format [Spe2008] Link und Fabric Services [Spe2008] Die Link Services werden benötigt, um in einem Fibre-Channel-Netz Datenverkehr zu ermöglichen. Sie dienen der Verwaltung des Fibre-Channel-Netzes und ermöglichen somit den Datenverkehr auf Anwendungsprotokollebene. Login Bevor Anwendungsprozesse Daten austauschen können, müssen sich die beiden zur Kommunikation vorgesehen Ports miteinander bekanntmachen. Ein dreistufiger Login- Mechanismus ist hierfür durch den Fibre-Channel-Standard vorgesehen. 1. Fabric Login (FLOGI) Nach dem Initialisieren des Link findet das Fabric Login statt das eine Sitzung zwischen einem N-Port und einem gegenüberliegenden F-Port etabliert. Der N-Port weist dem F-Port hierbei 24-Bit-Portadresse zu und außerdem wird der Buffer-to- Buffer-Credit 7 ausgehandelt. 2. N-Port Login (PLOGI) Nach dem Fabric Login findet das N-Port Login statt. Hierbei wird eine Sitzung zwischen zwei N-Ports aufgebaut. Es ist die zwingende Voraussetzung für den Datenaustausch und definiert Service-Parameter wie den End-to-End Credit. 7 Der Buffer-to-Buffer Credit definiert zwischen den beiden Endpunkten die Anzahl von Paketen die im Eingangspuffer Platz finden. Grundlagen 21

22 3. Process Login (PRLI) Der Fibre-Channel-Login-Mechanismus wird mit dem Prozess-Login abgeschlossen und definiert die Sitzung zwischen zwei Prozessen, die auf zwei verschiedenen N-Ports aufsetzen. Adressierung Bei Fibre Channel wird zwischen Adressen und Namen unterschieden. Die Fibre Channel-Geräte wie Server, Switche und Ports werden durch eine 64-Bit-Kennung gekennzeichnet. Hierzu sind verschieden Namensformate definiert, die gewährleisten, dass Kennungen weltweit nur einmal vergeben werden. Diese Kennungen tragen deshalb auch den Namen World Wide Name (WWN). Die WWNs werden zudem noch unterschieden in World Wide Port Names (WWPNs) und in World Wide Node Names (WWNNs). Dem Fibre Channel Gerät wird der Word Wide Node Name, seinen Fibre Channel Ports der World Wide Port Name zugeordnet. Diese Unterscheidung ermöglicht es festzustellen, welche Ports zu einem gemeinsamen Multi- Port-Gerät gehören. Beim Fabric Login wird jedem 64-Bit World Wide Port Name eine 24-Bit Portadresse zugeordnet. Diese 24-Bit Portadresse wird innerhalb der Fibre Channel Frames zur Senderund Empfängerkennzeichnung genutzt. Die 24-Bit Port-Adressen sind hierbei hierarchisch aufgebaut (je 8-Bit Domain Name, Area Name, Port Name), sodass ein FC Switch einfach ableiten kann, an welchen Port er ein eintreffendes Paket weiterzuleiten hat. Name Server Der Name Server verwaltet eine Datenbank über N-Ports. Es werden unter anderem Informationen über World Wide Port Names (WWPNs), World Wide Node Names (WWNNs), Port-Adressen, unterstützende Dienstklassen etc. gespeichert. Beim Name Server können N-Ports ihre eigenen Attribute registrieren und Informationen über andere N-Ports abfragen, vorausgesetzt sie haben sich mittels Port Login bei Ihm eingeloggt. Der Name Server erscheint den anderen Ports selbst als N-Port Segmentierung / Zugriffsteuerung Die Segmentierung in Storage Area Networks erfolgt durch Zoning und LUN Masking. Ohne diese Mechanismen würde die Segmentierung auf IP-Ebene zunichte gemacht werden und ein einzelner kompromittierter Server hätte Zugriff auf das komplette SAN. Zoning stellt hierbei die Zugriffssteuerung auf Ebene des Speichernetzes und das LUN- Masking die Zugriffssteuerung auf Ebene des Speichersystems dar. Zudem unterstützen neuere FC-Switche auch die Bildung von Virtual Storage Area Networks. 22 Grundlagen

23 Virtual SAN (VSAN) Ein Virtual SAN ermöglicht es über ein physikalisches Fibre Channel SAN mehrere virtuelle Fibre Channel Fabrics zu betreiben, die logisch voneinander getrennt sind. [Spe2008] S.511 Hierzu werden entweder die Ports der Fibre-Channel-Switche jeweils einem vsan fest zugeordnet oder die Zuordnung erfolgt an Hand von WWNs. Die vsans arbeiten vollkommen autark voneinander, sind erweiterbar, unterstützen eigene SAN-Services wie Zoning und Name Service und verfügen über eigene Sicherheitskriterien. [CSSE2011] Zoning Zoning erlaubt eine Segmentierung von Netzelementen, wie Speichersystemen, Switches und Host-Bus-Adaptern. Die Sichtbarkeit der Ressourcen für die Netzteilnehmer wird auf die freigegebenen Ressourcen beschränkt. Alle nicht gezonten Kommunikationswege werden ausgeblendet. [CSSE2011] Dies kann auf unterschiedlichen Wegen erfolgen. Hard Zoning Bei Hard-Zoning können nur diejenigen Endgeräte miteinander kommunizieren, die mindestens in einer gemeinsamen Zone liegen. [Spe2008] S.493 Soft Zoning Soft-Zoning beschreibt eine Zoning-Variante, die sich auf die Auskunft des Name Servers beschränkt. Befragt ein Endgerät den Name Server nach anderen Endgeräten im Fibre- Channel-Netz, so bekommt es nur die Endgeräte mitgeteilt, mit denen es mindestens in einer gemeinsamen Zone liegt. Kennt ein Endgerät allerdings die Adresse eines anderen Geräts, mit dem es nicht in einer gemeinsamen Zone liegt, so kann es trotzdem mit dem anderen Gerät kommunizieren. [Spe2008], S.507 Die Identifikation der Netzelemente erfolgt entweder auf Basis von WWNs (Word Wide Numbers) oder die Port-Adressen an denen die Netzteilnehmer angeschlossen sind (Port- Based). [Spe2008] LUN-Masking Der Zugriff auf die durch das Disksubsystem präsentierten Festplatten wird durch das LUN Masking beschränkt. Ohne LUN Masking würde jeder Server alle Festplatten sehen, die das Disksubsystem bereitstellt. Dabei werden die innerhalb eines Disksubsystems nach außen hin sichtbaren Festplatten einzelnen Servern zugeordnet und somit die Sichtbarkeit von exportierten Festplatten eingeschränkt. Die Maskierung wirkt als Filter zwischen den nach außen geführten Festplatten und den darauf zugreifenden Rechnern und kann vom Server, Switch oder Speichersystem durchgeführt werden. [Spe2008] Grundlagen 23

Speichernetze (Storage Area Networks, SANs)

Speichernetze (Storage Area Networks, SANs) Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht

Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht Dipl-Ing. Matthias Mitschke IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de Speichervirtualisierung

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

VMware vsphere 6.0 Neuigkeiten und neue Features

VMware vsphere 6.0 Neuigkeiten und neue Features VMware vsphere 6.0 Neuigkeiten und neue Features Präsentation 30. Juni 2015 1 Diese Folien sind einführendes Material für ein Seminar im Rahmen der Virtualisierung. Für ein Selbststudium sind sie nicht

Mehr

Sicherheit von Speichernetzen

Sicherheit von Speichernetzen Frühjahrsfachgespräch 2008 der German Unix User Group (GUUG) Sicherheit von Speichernetzen Probleme und Lösungen Wilhelm Dolle HiSolutions AG und Dr. Christoph Wegener wecon.it-consulting München, 13.

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

VSAN. Virtual Storage Area Network VSAN. Autor: Prof. Dr.-Ing. Anatol Badach

VSAN. Virtual Storage Area Network VSAN. Autor: Prof. Dr.-Ing. Anatol Badach V VSAN Virtual Storage Area Network Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Heute kann man sich kaum vorstellen, dass ein

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Virtualisierung mit iscsi und NFS

Virtualisierung mit iscsi und NFS Virtualisierung mit iscsi und NFS Systems 2008 Dennis Zimmer, CTO icomasoft ag dzimmer@icomasoft.com 1 2 3 Technikgrundlagen Netzwerkaufbau Virtualisierung mit IP basiertem Storage iscsi Kommunikation

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Manfred Helber Microsoft Senior PreSales Consultant

Manfred Helber Microsoft Senior PreSales Consultant Manfred Helber Microsoft Senior PreSales Consultant Agenda ROK Vorteile Extended Live Migration Extended Hyper-V Replica Hyper-V Cluster Erweiterungen Storage Quality of Service Auswahl geeigneter Serversysteme

Mehr

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung

Mehr

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten herzlich willkommen vsankameleon Anwendungsbeispiel Powered by DataCore & Steffen Informatik vsan? Kameleon? vsan(virtuelles Storage Area Network) Knoten Konzept Titelmasterformat Alle HDD s über alle

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER AGENDA 01 File Server Lösungen mit Windows Server 2012 R2 02 Scale-out File Server 03 SMB 3.0 04 Neue File Server Features mit Windows Server 2016 05 Storage

Mehr

Teil 2 Virtuelle Netzwerke im Überblick

Teil 2 Virtuelle Netzwerke im Überblick Teil 2 Virtuelle Netzwerke im Überblick Motto von Teil 2: Gäste flexibel im LAN oder in abgeschotteten Testumgebungen betreiben. Teil 2 dieser Workshopserie erklärt die Grundlagen virtueller Netzwerke

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

A505 Network Attached Storage (NAS)

A505 Network Attached Storage (NAS) Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A505 Network Attached Storage (NAS) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version:

Mehr

Storage - Virtualisierung

Storage - Virtualisierung Storage - Virtualisierung Referent: Wolfgang Tiegges PDV-SYSTEME Gesellschaft für f r Systemtechnik mbh Geschäftsstelle Wetzlar Steinbühlstr hlstr.. 7 35578 Wetzlar Tel: 06441/569060-3 E-mail: wt@pdv-systeme.de

Mehr

Der deutsche Mittelstand geht im Katastrophenfall baden

Der deutsche Mittelstand geht im Katastrophenfall baden Disaster Recovery Strategie? Fehlanzeige! - Der deutsche Mittelstand geht im Katastrophenfall baden von René Büst, Senior Analyst, Crisp Research AG Mit dem Siegeszug der Cloud und dem hohen Anteil an

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IBM DSseries Familienüberblick DS5100, DS5300 FC, iscsi connectivity (480) FC, FDE, SATA, SSD drives Partitioning, FlashCopy, VolumeCopy,

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

SAN und NAS. (c) Till Hänisch 2003, BA Heidenheim

SAN und NAS. (c) Till Hänisch 2003, BA Heidenheim SAN und NAS (c) Till Hänisch 2003, BA Heidenheim SAN SAN : Storage Area Network A SAN is two or more devices communicating via a serial SCSI protocol, such as Fibre Channel or iscsi [Preston02] Fibre channel,

Mehr

SAN - Storage Area Network

SAN - Storage Area Network SAN - Storage Area Network Technologie, Konzepte und Einsatz komplexer Speicherumgebungen von Björn Robbe 2., aktualisierte und erweiterte Auflage SAN - Storage Area Network Robbe schnell und portofrei

Mehr

Lehrveranstaltung Speichersysteme Sommersemester 2009

Lehrveranstaltung Speichersysteme Sommersemester 2009 Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 10: Speichernetzwerke André Brinkmann Gliederung Direct ADached Storage und Storage Area Networks FibreChannel Topologien Service Klassen iscsi

Mehr

umfasst: 802.1Qbb, 802.1Qau und 802.1Qaz; für Näheres sei auf DCB in [3] verwiesen.

umfasst: 802.1Qbb, 802.1Qau und 802.1Qaz; für Näheres sei auf DCB in [3] verwiesen. FCoE Fibre Channel over Ethernet Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Local Area Networks (LANs) basieren heutzutage auf

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen, 26.9.2015

ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen, 26.9.2015 ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER Academy Day, Esslingen, 26.9.2015 Ziel Darstellung von Layer-2-Angriffsmöglichkeiten, die Gefahren, die dadurch entstehen und die Lösungen,

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

VMware. Rainer Sennwitz.

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de> VMware Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer Sennwitz VMware Inhalt Inhalt

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

MOVEit DMZ: Hochverfügbarkeit und Skalierbarkeit

MOVEit DMZ: Hochverfügbarkeit und Skalierbarkeit Immer mehr Unternehmen möchten sämtliche geschäftskritische Lösungen auf Unternehmensebene in mehreren abgestuften Systemen mit gegenseitiger automatischer Ausfallsicherung implementieren, um eine ständige

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Server-Virtualisierung mit Citrix XenServer und iscsi

Server-Virtualisierung mit Citrix XenServer und iscsi Server-Virtualisierung mit Citrix XenServer und iscsi Universität Hamburg Fachbereich Mathematik IT-Gruppe 1. März 2011 / ix CeBIT Forum 2011 Gliederung 1 Server-Virtualisierung mit Citrix XenServer Citrix

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure

Mehr

D a t e n s p e i c h e r

D a t e n s p e i c h e r Datenspeicher-Konzepte im Überblick SAN - Storage Area Network NAS - Network Attached Storage DAS - Direct Attached Storage Daten sind für Unternehmen heute mehr denn je überlebenswichtig. Untersuchungen

Mehr

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008 1C01 - Virtualisieren mit dem Windows Server 2008 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ Themen Virtualisierung und der Windows Server Was ist anders,

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo

3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo 3. AUFLAGE Praxishandbuch VMware vsphere 6 Ralph Göpel O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo Inhalt 1 Einführung 1 Visualisierung im Allgemeinen 1 Die Technik virtueller Maschinen 3

Mehr

Einführung. Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Copyright 2013 DataCore Software Corp. All Rights Reserved.

Einführung. Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Copyright 2013 DataCore Software Corp. All Rights Reserved. Einführung Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Storage Priorities Expand storage capacity Improve storage performance Simplify mgt & provisioning Consolidate storage

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Hochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP

Hochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP Hochverfügbarkeit mit Windows Server vnext Carsten Rachfahl Microsoft Hyper-V MVP Carsten Rachfahl www.hyper-v-server.de Roling Cluster Upgrade Herausforderung: Update eines Failover Clusters ohne Downtime

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Agenda Das grosse Ganze MAC Adresspools IP-Adresspool Logische Netzwerke Netzwerkstandorte VM-Netzwerke Logische Switches Portprofile Portklassifizierungen

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Windows Server 2012 R2 Überblick Windows Server 2012 R2 Vorwort Editionen Lizenzierung Neuerungen 2 Windows Server 2012 R2 Vorwort Mit Windows Server 2012 R2 bringt Microsoft nun einige Verbesserungen,

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr