Abbildungsverzeichnis... IV. Tabellenverzeichnis... VII. Abkürzungsverzeichnis... IX. 1 Einleitung und Übersicht Motivation...

Größe: px
Ab Seite anzeigen:

Download "Abbildungsverzeichnis... IV. Tabellenverzeichnis... VII. Abkürzungsverzeichnis... IX. 1 Einleitung und Übersicht... 11. Motivation..."

Transkript

1 Inhalt Inhalt... I Abbildungsverzeichnis... IV Tabellenverzeichnis... VII Abkürzungsverzeichnis... IX 1 Einleitung und Übersicht Motivation Zielsetzung Kapitelübersicht Abgrenzung der Aufgabenstellung Grundlagen Speichernetze SAN-Storage Aufbau Komponenten IO-Pfad des Fibre Channel Datenübertragung Link und Fabric Services [Spe2008] Segmentierung / Zugriffsteuerung NAS-Storage Aufbau [BSI2014] Komponenten IO-Pfad des NAS Datenübertragung [Int22012] Helferprotokolle und Helferdienste Segmentierung / Zugriffssteuerung Speicherarchitekturen in DMZen [VMWa2014] Referenzarchitektur 0 - Typische DMZ Referenzarchitektur 1 - DMZ mit separaten Backend-Switchen und Storage Referenzarchitektur 2 - DMZ mit separaten Backend-Switchen und zentralem Storage Referenzarchitektur 3 - DMZ mit zentralen Backend-Switchen und Storage.. 34 Inhalt I

2 4 Identifikation der Gefährdungen und Risiken und Definition der Gegenmaßnahmen Gefährdungen für das Zielobjekt Server Virtual Machine Escape Überbuchung von Speicherressourcen Fehler im Bandbreitenmanagement Unautorisiertes Mitlesen oder Stören des Virtualisierungsnetzes durch unzureichende Trennung von Mandanten und internen Netzen Gefährdungen für das Zielobjekt Ethernet-Switch MAC Flooding MAC Spoofing Spanning Tree Angriffe IP Session Hijacking Double-Encapsulated 802.1Q / Nested VLAN Attack ARP Spoofing Gefährdungen für das Zielobjekt FC-Switch FC Session Hijacking Name Server Pollution Reconfigure Fabric Attacke E-Port Replication Gefährdungen für das Zielobjekt Speicher im Ethernet Ausnutzen von "offenen" 802.1Q Trunks IP Address Spoofing Gefährdungen für das Zielobjekt Speicher im Fibre Channel WWN-Spoofing Risikobewertung der einzelnen Gefährdungen Risikobewertung für das Zielobjekt Server Virtual Machine Escape Überbuchung von Speicherressourcen Fehler im Bandbreitenmanagement Unautorisiertes Mitlesen oder Stören des Virtualisierungsnetzes durch unzureichende Trennung von Mandanten und internen Netzen Risikobewertung für das Zielobjekt Ethernet Switch MAC Flooding MAC Spoofing Spanning Tree Angriffe IP Session Hijacking Double-Encapsulated 802.1Q / Nested VLAN Attack ARP Spoofing II Inhalt

3 5.3 Risikobewertung für das Zielobjekt FC Switch FC Session Hijacking Name Server Pollution Reconfigure Fabric Attack E-Port Replication Risikobewertung für das Zielobjekt Speicher im Ethernet Ausnutzen von "offenen" 802.1Q Trunks IP-Address Spoofing Risikobewertung für das Zielobjekt Speicher im Fibre Channel WWN Spoofing Zusammenfassende Bewertung der unterschiedlichen Konzepte Referenzkonfigurationen zur Speicheranbindung für höchste Sicherheitsanforderungen Lösung für NAS Lösung für SAN Ergebnisse und Ausblick Ergebnisse Ausblick Index Literatur Selbstständigkeitserklärung Inhalt III

4 Abbildungsverzeichnis Abbildung 1: Computersabotage und Datenveränderung in Deutschland (BKA) [CoSa_2013] Abbildung 2: Blockdiagramm - Storage Area Network in einer Switched Fabric Abbildung 3: IO-Pfad des Fibre Channel Abbildung 4: Datenübertragung bei Fibre Channel Abbildung 5: Fibre-Channel-Frame-Format [Spe2008] Abbildung 6: Blockdiagramm - Network Attached Storage Abbildung 7: I/O-Pfad des NAS mit SCSI Abbildung 8: Kerntransportprotokolle [Int22012] S Abbildung 9: OSI Sicht NAS-Protokollstack [Int22012] S Abbildung 10: Funktionsweise TCP-Verbindung [Int22012] S Abbildung 11: TCP - Protocol Informationen Abbildung 12: Typische DMZ Abbildung 13: DMZ mit separaten Backend-Switchen und Storage Abbildung 14: DMZ mit separaten Backend-Switchen und zentralem Storage Abbildung 15: DMZ mit zentralen Backend-Switchen und Storage Abbildung 16: Virtualisierungsarchitektur von VMWare [AvGt_2009] Abbildung 17: Virtuelle Festplatten [vssp_5_1] Abbildung 18: Netzwerkverbindungen virtueller Maschinen und der Service-Konsole beim VMWare ESXi [VVNC_2007] Abbildung 19: MAC-Flooding [SHAS_2012] IV Abbildungsverzeichnis

5 Abbildung 20: Aufbau von dynamischen VLANs[VLan_2013] Abbildung 21: Funktionales Blockschaltbild IEEE802.1x [IERa_2014] Abbildung 22: MAC Spoofing [L2AM_2012] Abbildung 23: Hierarchische Netztopologie vor und nach SPT-Angriff Abbildung 24: Angriffsszenario des IP Session Hijacking Abbildung 25: Nested VLAN Attacke [CSSE2011] Abbildung 26: Zuordnung des Access VLAN Abbildung 27: Zuordnung des Trunk VLAN Abbildung 28: Inhalt eines ARP Reply [LANS_2004] Abbildung 29: ARP Spoofing Attacke [ARP_2010] Abbildung 30: Verbindung der zwei VLANs der beiden physischen Switche [VL_G_2014] Abbildung 31: FC Session Hijacking Abbildung 32: Fibre Channel Security Protocol Frame [ISMH_2004] S Abbildung 33: Name Server Pollution Angriff Abbildung 34: Switch und Host Authentifikation mit DH-CHAP [DHCh_2014] Abbildung 35: vsan [vsan_2014] Abbildung 36: Zoning [NOSA_2014] Abbildung 37: E-Ports Replication Attacke Abbildung 38: Entfernung nicht notwendiger VLANs Abbildung 39: IP Address Spoofing [IPSp_2014] Abbildung 40: Netapp vfiler [vfil_2009] Abbildung 41: Die Funktionsweise von Kerberos Abbildungsverzeichnis V

6 Abbildung 42: WWN Spoofing Abbildung 44: Sicherheitsarchitektur NAS Abbildung 45: Sicherheitsarchitektur SAN VI Abbildungsverzeichnis

7 Tabellenverzeichnis Tabelle 1: Gartner Umsätze für Speichernetze nach Protokollen (in Mio. Dollar) [Ga2012] Tabelle 2: Schutzbedarf unterschiedlicher Anwendungen [SuSz_2014] Tabelle 2: Auswirkungs-Wahrscheinlichkeits-Matrix Tabelle 5: Vorlage Risikobewertung Tabelle 6: Risikobewertung - Virtual Machine Escape Tabelle 7: Risikobewertung - Überbuchung von Speicherressourcen Tabelle 8: Risikobewertung - Fehler im Bandbreitenmanagement Tabelle 9: Risikobewertung - Unautorisiertes Mitlesen oder Stören des Virtualisierungsnetzes durch unzureichende Trennung von Mandanten und internen Netzen im Bereich NAS Tabelle 10: Risikobewertung MAC Flooding Tabelle 11: Risikobewertung - MAC Spoofing Tabelle 12: Risikobewertung - Spanning Tree Angriffe Tabelle 13: Risikobewertung - IP Session Hijacking Tabelle 14: Risikobewertung - Double-Encapsulated 802.1Q / Nested VLAN Attack Tabelle 15: Risikobewertung - ARP Spoofing Tabelle 16: Risikobewertung - FC Session Hijacking Tabelle 17: Risikobewertung - Name Server Pollution Tabelle 18: Risikobewertung - Reconfigure Fabric Attack Tabelle 19: Risikobewertung - E-Port Replication Tabellenverzeichnis VII

8 Tabelle 20: Risikobewertung - Ausnutzen von "offenen" 802.1Q Trunks Tabelle 21: Risikobewertung IP-Address Spoofing Tabelle 22: Risikobewertung - WWN Spoofing Tabelle 23: Zusammenfassende Risikobewertung vor Maßnahmenumsetzung Tabelle 24: Gegenüberstellung NAS / SAN im OSI Modell [FC_2014] Tabelle 25: Zusammenfassende Risikobewertung nach Umsetzung der Muss - Maßnahmen Tabelle 26: Zusammenfassende Risikobewertung nach Umsetzung der Kann - Maßnahmen Tabelle 27: Zusammengefasste Maßnahmen im Bereich NAS Tabelle 28: Zusammengefasste Maßnahmen im Bereich SAN VIII Tabellenverzeichnis

9 Abkürzungsverzeichnis ARP CIFS CPU DAS DH-CHAP DNS DoE DoS DMZ DHCP ESP FC FCAP FCPAP FCsec FC-SP iscsi HBA IOPS I/O-Pfad IP IPsec K-Fall LUN MAC MITM NAS NFS OSI PCI RAID RADIUS Address Resolution Protocol Common Internet File System Central Processing Unit Direct Attached Storage Diffie-Hellman Challenge Handshake Authentication Protocol Domain Name Service Data over Ethernet Denial of Service Demilitarisierte Zone Dynamic Host Configuration Protocol Encapsulation Security Payload Fibre Channel Fibre Channel Authentication Protocol Fibre Channel Password Authentication Protocol Fibre Channel Security Fibre Channel Security Protocols Internet SCSI Host Bus Adapter Input/output operations Per Second Input/Output-Pfad Internet Protocol IP Security Katastrophenfall Logical Unit Number Media Access Control Man-In-The-Middle Network Attached Storage Network File System Open Systems Interconnection Model Peripheral Component Interface Redundant Array of Independent Disks / Redundant Array of Inexpensive Disks Remote Authentication Dial-In User Service Abkürzungsverzeichnis IX

10 RSCN SAN SAS (S)ATA SCSI SMB SPT TCP UDP VM vfiler VMFS vsan WWN WWNN WWPN Registered State Change Notifications Storage Area Network Serial Attached SCSI (Serial) Advanced Technology Attachment Small Computer System Interface Server Message Block Spanning Tree Protocol Transmission Control Protocol User Datagram Protocol Virtuelle Maschine Virtual Filer Virtual Machine File System Virtual Storage Area Network Word Wide Name World Wide Node Name Word Wide Port Name X Abkürzungsverzeichnis

11 1 Einleitung und Übersicht In der einleitenden Übersicht soll erläutert werden aus welcher Motivation heraus diese Arbeit entstanden ist und welches Ziel verfolgt wird. Zudem erfolgt eine Kapitelübersicht, aus der hervorgeht welcher und warum dieser Inhalt präsentiert werden soll. 1.1 Motivation In den letzten Jahren haben viele Unternehmen die Virtualisierung von IT-Anwendungen und IT-Infrastrukturen 1 vorangetrieben, um damit die Grundlage für eine bedarfsgerechte IT zu schaffen. Die Virtualisierung von Serversystemen spielt dabei eine zentrale Rolle, denn sie ermöglicht unter anderem [Bitk2009] - effiziente Ressourcennutzung, - erhöhte Verfügbarkeit, - Skalierbarkeit, - schnelle Bereitstellung von IT Services, - hohe Flexibilität/ Dynamik, - vereinfachten Betrieb. Spezielle Herausforderungen bestehen bei dem Aufbau von Virtualisierungsumgebungen im Bereich von DMZen 2 und der damit verbundenen Integration der Speichernetze 3. Es besteht die Möglichkeit, dass durch eine nicht an die Virtualisierung angepasste Segmentierung des Speichernetzes Gefährdungen entstehen. Es kann beispielsweise dazu kommen, dass virtuelle IT-Systeme den Zugriff auf, von ihnen benötigte, Ressourcen verlieren, wenn sie zwischen Virtualisierungsservern verschoben werden. Die Verfügbarkeit der von ihnen bereitgestellten Dienste ist damit gefährdet. Andererseits kann eine ungeeignete Planung der Speichernetzintegration dazu führen, dass zu weitreichende Zugriffsmöglichkeiten auf die Speichernetze eingeräumt werden. Dies kann die Vertraulichkeit von in diesen Speichernetzen abgelegten Informationen gefährden. [BSI2011] 1 Virtualisierung bezeichnet in der Informatik die Erzeugung von virtuellen (nicht physikalischen) Instanzen, wie z.b. emulierter Hardware, Betriebssystemen etc. 2 Eine DMZ ist ein durch Firewalls abgetrennter Netzwerk-Sicherheitsbereich mit eingeschränkten Zugriffsmöglichkeiten. 3 Ein Speichernetz ist ein Netzwerk zur Anbindung von Speicherressourcen an Serversysteme. Abkürzungsverzeichnis 11

12 Zudem hat die Anzahl der Angriffe aus dem Internet in den letzten Jahren stetig zugenommen. Die Delikte, die Datenveränderung und Computersabotage betreffen, haben sich in den letzten vier Jahren mehr als verfünffacht. Computersabotage beschreibt hierbei, im Sinne des deutschen Strafrechts, dass stören einer Datenverarbeitungsanlage, die für einen anderen von wesentlicher Bedeutung ist. Datenveränderung, Computersabotage 303a,303b StGB Abbildung 1: Computersabotage und Datenveränderung in Deutschland (BKA) [CoSa_2013] Neben dem monetären Schaden der durch Computersabotage und Datenveränderung entsteht, sind die Folgeschäden, wie Imageverlust, schwer zu quantifizieren. Da die Virtualisierung im Bereich von demilitarisierten Netzwerken, die direkt an das Internet grenzen, immer mehr zur Normalität wird, besteht auch ein immer größerer Bedarf für IT-Sicherheitsbeauftragte die Risiken und Auswirkungen, die mit dieser Praxis einhergehen, zu verstehen. Die Arbeit ist aus der Motivation entstanden, unter vorgegebenen Rahmenbedingungen, unterschiedliche Speicherlösungen bezüglich Ihrer Integrationsmöglichkeiten und der damit verbundenen Risiken zu vergleichen und zu bewerten. 12 Abkürzungsverzeichnis

13 1.2 Zielsetzung Die vorliegende Arbeit befasst sich im Rahmen der Aufgabenstellung mit der Gegenüberstellung verschiedener Speichernetze, die in Virtualisierungsumgebungen für x Serversysteme eingesetzt werden. Es werden unterschiedliche Integrationskonzepte für Speicherinfrastrukturen gegenübergestellt und unter anderem betrachtet welche Risiken vorhanden sind und welche Maßnahmen hinsichtlich der Authentifizierung und der Verschlüsselung, bei der Nutzung von Speichersystemen und Speichernetzen, notwendig sein können. Zudem wird betrachtet welche Anforderungen bestehen, um verschiedene Sicherheitsklassen auf virtualisierten Umgebungen betreiben zu können. So kann unter Umständen, je nach Unternehmensrichtlinie eine physikalische Trennung unterschiedlicher Sicherheitsklassen vorgeschrieben sein, um die Auswirkungen von Konfigurationsfehlern zu verringern. Hauptziel ist eine Risikoklassifizierung, die unter Berücksichtigung spezifischer Parameter, für die jeweilige Referenzarchitektur, die möglichst beste Speicherlösung darstellt und als Entscheidungshilfe dient. 1.3 Kapitelübersicht Die Diplomarbeit besteht aus acht Kapiteln. Nach der allgemeinen Einleitung des ersten Kapitels wird im Kapitel 2 die Abgrenzung der Aufgabenstellung durchgeführt. Hierbei wird dargestellt welche Problemkreise angesprochen werden und es wird abgegrenzt womit sich diese Arbeit auseinandersetzt. Das Grundlagen Kapitel 3 betrachtet die unterschiedlichen Speichernetze, die für die Themenbearbeitung relevant sind. Es werden deren Aufbau, protokollspezifische Eigenheiten und wichtige zusätzliche Dienste besprochen. Zudem werden die unterschiedlichen Segmentierungsmöglichkeiten betrachtet und erläutert. Außerdem werden im Grundlagenkapitel die, im weiteren Verlauf der Arbeit betrachteten, Referenzarchitekturen beschrieben. Das Kapitel 3 bildet das Grundlagenwissen für die folgenden Kapitel. Das Kapitel 4 stellt die möglichen Gefährdungen und Risiken, die durch Fehlkonfigurationen oder vorsätzliche schädigende Fremdeinwirkung entstehen können, für die jeweiligen Zielobjekte, wie Server, Switche und Speicher dar. 4 x86 ist die Abkürzung einer Mikroprozessor-Architektur und der damit verbundenen Befehlssätze, welche unter Anderem von den Chip-Herstellern Intel und AMD entwickelt werden. [x86w2013] Abkürzungsverzeichnis 13

14 Anschließend wird im Kapitel 5 eine Risikowertung für die im Kapitel 4 ermittelten Gefährdungen durchgeführt, die es im Anschluss ermöglicht die Speicherlösungen miteinander zu vergleichen. Im Kapitel 6 wird die zusammenfassende Bewertung der einzelnen Speicherlösungen in Bezug auf die jeweilige Referenzarchitektur durchgeführt. Kapitel 7 zeigt, unter den Aspekten der vorangegangen Kapitel, die Implementierung einer NAS- und SAN-Architektur, die höchsten Sicherheitsansprüchen genügt. Das Kapitel 8 fasst schließlich die Ergebnisse der einzelnen Kapitel der Diplomarbeit noch einmal zusammen und es wird ein Ausblick gegeben wie die Thematik vorgesetzt werden könnte. 14 Abkürzungsverzeichnis

15 2 Abgrenzung der Aufgabenstellung Nach [Schm2009] lassen sich Speichernetze in drei Untergruppen einteilen: - Direct Attached Storage (DAS) - Storage Area Networks (SAN) - Network Attached Storage (NAS) Dabei ist es für die gängigsten virtuellen Maschinen vollkommen transparent auf welcher Art von Speichernetz diese abgelegt sind. Wobei alle drei Untergruppen ihre jeweiligen Vor- und Nachteile haben. Die Auswahl hierbei lässt sich nicht einfach in gut oder schlecht einteilen, sondern hängt von den konkreten Anforderungen ab. [VMWa2012] Bei der vorliegenden Diplomarbeit wurde der Fokus auf die beiden Speichertechnologien gelegt, die sich in größeren Serverumgebungen etabliert haben (NAS, SAN mit Fibre Channel). Hierzu ist unter Anderem die Marktanalyse von Gartner 5 für das Jahr 2012 zu beachten, die darstellt, dass NAS und Fibre Channel SAN den größten Marktanteil besitzen Access Annual Growth 2012 Market Rank Rank Protocol Revenue Revenue Rate (%) Share (%) 1 1 NAS (NFS/CIFS) 2 2 Fibre Channel SAN 4, , , , iscsi SAN Total 6, , Tabelle 1: Gartner Umsätze für Speichernetze nach Protokollen (in Mio. Dollar) [Ga2012] 5 Gartner ist ein Marktforschungsunternehmen in der IT. Abgrenzung der Aufgabenstellung 15

16 Da sich mit Direct-Attached-Storage keine hochverfügbaren bzw. K-Fall-sicheren Lösungen aufbauen lassen, wird es in dieser Diplomarbeit nicht weiter betrachtet. Zudem ist Direct-Attached-Storage fehleranfälliger und die vorhandene Festplattenkapazität wird schlechter ausgenutzt. Um nur einige weitere Punkte zu nennen. [DeIn2003] Es muss aber erwähnt werden, dass Implementierungen, basierend auf lokalem Speicher in einem verteilten Dateisystem, sich aktuell in der Entwicklung befinden (z.b. vsphere 5.5 vsan- Feature) und DAS zukünftig wieder eine verstärkte Bedeutung erlangen könnte. Der Schwerpunkt dieser Arbeit liegt bei einer sicherheitstechnischen Betrachtung und Bewertung. Selbstverständlich spielen bei der Auswahl von Speichernetzen und Speichertechnologien, für einen konkreten Einsatzfall, darüber hinausgehend noch weitere Punkte eine Rolle. Um nur Einige zu nennen sind hier Performance, Kostenlimits und Betriebskonzepte zu berücksichtigen. Die aber im Zuge der Eingrenzung des Themenfeldes, auf ein überschaubares Niveau, in dieser Arbeit nicht weiter betrachtet werden. 16 Abgrenzung der Aufgabenstellung

17 3 Grundlagen Im folgenden Abschnitt soll versucht werden, die unterschiedlichen Arten von Speichernetzen zu erläutern und die wichtigsten Merkmale hervorzuheben. Zudem werden die unterschiedlichen Integrationsmöglichkeiten von virtualisierten Servern in demilitarisierte Zonen dargestellt und exemplarisch einige Vor- und Nachteile genannt. Eine Wertung bzw. Festlegung auf die verwendete Integration findet hierbei nicht statt, da die Auswahl des gewählten Lösungsansatzes auch von den jeweiligen Sicherheitsrichtlinien eines Unternehmens abhängt und in den weiteren Kapiteln noch weiter betrachtet wird. Das Grundlagenkapitel bildet die Basis für alle weiteren Betrachtungen. 3.1 Speichernetze SAN-Storage Aufbau Bei SAN sind die Server über ein dediziertes Netzwerk, vergleichbar mit einem Backbone das ausschließlich Daten transportiert, an den Massenspeicher angeschlossen. Ein SAN ist ein sekundäres Netz das an das lokale Netz eines Unternehmens angrenzt. Die Server stellen hierbei die Verbindungsstelle dar. Dieses Netz kann mehrere Speichersysteme beinhalten, auf dass von einem oder mehreren Servern zugegriffen werden kann. Diese Zugriffe erfolgen blockbasiert, hierbei fordern die Rechner einzelne Datenblocks von einer Festplatte an. Gewöhnlich wird ein SAN mit Fibre Channel 6 verbunden und in einer Switched Fabric betrieben. Die Switched Fabric ist eine Sternvernetzung, die durch Fibre-Channel-Switches realisiert wird. Um die Ausfallsicherheit zu erhöhen und auch Wartungen zu vereinfachen werden meist mehrere Switched Fabrics aufgebaut, die komplett voneinander unabhängig sind, aber trotzdem die gleichen Endgeräte an anderen Ports miteinander verbinden. [VMWa2012 S. 402] 6 Fibre Channel ist die Bezeichnung einer seriellen Schnittstelle Grundlagen 17

18 Abbildung 2: Blockdiagramm - Storage Area Network in einer Switched Fabric Um in einem FC SAN betrieben werden zu können, müssen die Server, Speichergeräte und Switche mit einem oder mehreren Fibre-Channel-Ports ausgestattet sein. Bei Servern erfolgt der Anschluss in der Regel über sogenannte HBAs (Host-Bus-Adapter) die zusätzlich in die Server eingebaut werden. Hierbei werden folgende Ports unterschieden: N-Port (Node-Port): Ein N-Port hat die Fähigkeit als Endgerät (Server, Speichergerät), auch Knoten genannt, in der Fabric-Topologie teilzunehmen. F-Port (Fabric-Port): Ein F-Port stellt das Gegenstück zu einem N-Port dar. Der F-Port weiß wie ein Frame das ein N-Port an ihn sendet, durch das Fibre-Channel-Netz an das gewünschte Endgerät weitergeleitet werden muss. E-Port (Expansion Port): Zwei Fibre-Channel-Switche werden über E-Ports miteinander verbunden. Die E-Ports übertragen hierbei die Daten von Endgeräten, die sich an unterschiedlichen Fibre-Channel-Switchen befinden. Zudem werden Switch Informationen über den Aufbau der Fabric ausgetauscht. [Spe2008] Der Fibre-Channel-Standard definiert noch weitere Porttypen, z.b. in Zusammenhang mit anderen Topologien, auf die an dieser Stelle aber nicht weiter eingegangen wird. 18 Grundlagen

19 Komponenten Folgende Baugruppen beinhaltet ein SAN: - Die Servern, die die Anfragen der Clients abarbeiten - Die FC-Switches, die die Verbindung zwischen Servern und den Disksubsystemen herstellen - Den Disksubsystemen, die als Speicherorte für die Daten dienen IO-Pfad des Fibre Channel Die Anwendungen und Anwender nutzen die Speicherkapazitäten der Festplatten in Form von Verzeichnissen und Dateien. Die physikalischen Blöcke der Festplatten werden hierbei durch den Volume Manager zu logischen Blöcken gruppiert und durch das Dateisystem den darüber liegenden Anwendungen bereitgestellt. [Spe2008] Verbreitete Dateisysteme im Zusammenhang mit Server-Virtualisierung sind das VMFS (Virtual Machine File System) von VMware oder das SMB (Server Message Block) von Microsoft. FCP (Fibre Channel Protokoll) bildet das SCSI-Protokoll, auf dass zugrunde liegende Fibre-Channel- Netz ab. Für die Anbindung von Speichergeräten an Server wird also das SCSI-Kabel durch ein Fibre-Channel Netz ersetzt. Das neue Medium Fibre Channel nutzt nach wie vor das SCSI-Protokoll, um Daten zwischen Server und Speicher auszutauschen. [Spe2008], S. 94 Abbildung 3: IO-Pfad des Fibre Channel Grundlagen 19

20 Datenübertragung Das FC Protokoll führt eine dreischichtige Hierarchie zur Übertragung von Daten ein. Sequence 1 Port 1 Port 2 Sequence 2 Sequence 3 Sequence 1 Sequence 2 Sequence 3 Exchange Abbildung 4: Datenübertragung bei Fibre Channel Die oberste Ebene, der sogenannte Exchange, definiert eine logische Kommunikationsverbindung zwischen zwei Endgeräten. Server und Speichergerät können gleichzeitig mehrere Exchange-Beziehungen aufrechthalten, sogar zwischen den gleichen Ports. Eine Sequence ist eine größere Dateneinheit, die von einem Sender zu einem Empfänger übertragen wird. Innerhalb eines Exchange kann nur eine Sequence nach der anderen übertragen werden. Eine Sequence wird nur dann an die nächsthöhere Protokollschicht ausgeliefert, wenn alle ihre Frames beim Empfänger angekommen sind. Im Fibre-Channel-Netz werden Kontroll-Frames und Datenframes übertragen. Die Kontroll-Frames enthalten hierbei keine Nutzdaten, signalisieren z.b. aber das erfolgreiche Ausliefern eines Datenframes. Die Datenframes hingegen übertragen bis zu 2112 Byte Nutzdaten. Größere Sequences müssen deshalb auch in mehrere Frames unterteilt werden. Fibre Channel Frames bestehen aus einem Header, Nutzdaten (Payload) und einer CRC- Prüfsumme. Zudem wird das Frame von einem Start-of-Frame Delimiter (SOF) und einem End-of-Frame Delimiter (EOF) eingerahmt. Als Abschluss werden über einen Link zwischen zwei Frames sechs Füllwörter übertragen. [Spe2008] 20 Grundlagen

21 Abbildung 5: Fibre-Channel-Frame-Format [Spe2008] Link und Fabric Services [Spe2008] Die Link Services werden benötigt, um in einem Fibre-Channel-Netz Datenverkehr zu ermöglichen. Sie dienen der Verwaltung des Fibre-Channel-Netzes und ermöglichen somit den Datenverkehr auf Anwendungsprotokollebene. Login Bevor Anwendungsprozesse Daten austauschen können, müssen sich die beiden zur Kommunikation vorgesehen Ports miteinander bekanntmachen. Ein dreistufiger Login- Mechanismus ist hierfür durch den Fibre-Channel-Standard vorgesehen. 1. Fabric Login (FLOGI) Nach dem Initialisieren des Link findet das Fabric Login statt das eine Sitzung zwischen einem N-Port und einem gegenüberliegenden F-Port etabliert. Der N-Port weist dem F-Port hierbei 24-Bit-Portadresse zu und außerdem wird der Buffer-to- Buffer-Credit 7 ausgehandelt. 2. N-Port Login (PLOGI) Nach dem Fabric Login findet das N-Port Login statt. Hierbei wird eine Sitzung zwischen zwei N-Ports aufgebaut. Es ist die zwingende Voraussetzung für den Datenaustausch und definiert Service-Parameter wie den End-to-End Credit. 7 Der Buffer-to-Buffer Credit definiert zwischen den beiden Endpunkten die Anzahl von Paketen die im Eingangspuffer Platz finden. Grundlagen 21

22 3. Process Login (PRLI) Der Fibre-Channel-Login-Mechanismus wird mit dem Prozess-Login abgeschlossen und definiert die Sitzung zwischen zwei Prozessen, die auf zwei verschiedenen N-Ports aufsetzen. Adressierung Bei Fibre Channel wird zwischen Adressen und Namen unterschieden. Die Fibre Channel-Geräte wie Server, Switche und Ports werden durch eine 64-Bit-Kennung gekennzeichnet. Hierzu sind verschieden Namensformate definiert, die gewährleisten, dass Kennungen weltweit nur einmal vergeben werden. Diese Kennungen tragen deshalb auch den Namen World Wide Name (WWN). Die WWNs werden zudem noch unterschieden in World Wide Port Names (WWPNs) und in World Wide Node Names (WWNNs). Dem Fibre Channel Gerät wird der Word Wide Node Name, seinen Fibre Channel Ports der World Wide Port Name zugeordnet. Diese Unterscheidung ermöglicht es festzustellen, welche Ports zu einem gemeinsamen Multi- Port-Gerät gehören. Beim Fabric Login wird jedem 64-Bit World Wide Port Name eine 24-Bit Portadresse zugeordnet. Diese 24-Bit Portadresse wird innerhalb der Fibre Channel Frames zur Senderund Empfängerkennzeichnung genutzt. Die 24-Bit Port-Adressen sind hierbei hierarchisch aufgebaut (je 8-Bit Domain Name, Area Name, Port Name), sodass ein FC Switch einfach ableiten kann, an welchen Port er ein eintreffendes Paket weiterzuleiten hat. Name Server Der Name Server verwaltet eine Datenbank über N-Ports. Es werden unter anderem Informationen über World Wide Port Names (WWPNs), World Wide Node Names (WWNNs), Port-Adressen, unterstützende Dienstklassen etc. gespeichert. Beim Name Server können N-Ports ihre eigenen Attribute registrieren und Informationen über andere N-Ports abfragen, vorausgesetzt sie haben sich mittels Port Login bei Ihm eingeloggt. Der Name Server erscheint den anderen Ports selbst als N-Port Segmentierung / Zugriffsteuerung Die Segmentierung in Storage Area Networks erfolgt durch Zoning und LUN Masking. Ohne diese Mechanismen würde die Segmentierung auf IP-Ebene zunichte gemacht werden und ein einzelner kompromittierter Server hätte Zugriff auf das komplette SAN. Zoning stellt hierbei die Zugriffssteuerung auf Ebene des Speichernetzes und das LUN- Masking die Zugriffssteuerung auf Ebene des Speichersystems dar. Zudem unterstützen neuere FC-Switche auch die Bildung von Virtual Storage Area Networks. 22 Grundlagen

23 Virtual SAN (VSAN) Ein Virtual SAN ermöglicht es über ein physikalisches Fibre Channel SAN mehrere virtuelle Fibre Channel Fabrics zu betreiben, die logisch voneinander getrennt sind. [Spe2008] S.511 Hierzu werden entweder die Ports der Fibre-Channel-Switche jeweils einem vsan fest zugeordnet oder die Zuordnung erfolgt an Hand von WWNs. Die vsans arbeiten vollkommen autark voneinander, sind erweiterbar, unterstützen eigene SAN-Services wie Zoning und Name Service und verfügen über eigene Sicherheitskriterien. [CSSE2011] Zoning Zoning erlaubt eine Segmentierung von Netzelementen, wie Speichersystemen, Switches und Host-Bus-Adaptern. Die Sichtbarkeit der Ressourcen für die Netzteilnehmer wird auf die freigegebenen Ressourcen beschränkt. Alle nicht gezonten Kommunikationswege werden ausgeblendet. [CSSE2011] Dies kann auf unterschiedlichen Wegen erfolgen. Hard Zoning Bei Hard-Zoning können nur diejenigen Endgeräte miteinander kommunizieren, die mindestens in einer gemeinsamen Zone liegen. [Spe2008] S.493 Soft Zoning Soft-Zoning beschreibt eine Zoning-Variante, die sich auf die Auskunft des Name Servers beschränkt. Befragt ein Endgerät den Name Server nach anderen Endgeräten im Fibre- Channel-Netz, so bekommt es nur die Endgeräte mitgeteilt, mit denen es mindestens in einer gemeinsamen Zone liegt. Kennt ein Endgerät allerdings die Adresse eines anderen Geräts, mit dem es nicht in einer gemeinsamen Zone liegt, so kann es trotzdem mit dem anderen Gerät kommunizieren. [Spe2008], S.507 Die Identifikation der Netzelemente erfolgt entweder auf Basis von WWNs (Word Wide Numbers) oder die Port-Adressen an denen die Netzteilnehmer angeschlossen sind (Port- Based). [Spe2008] LUN-Masking Der Zugriff auf die durch das Disksubsystem präsentierten Festplatten wird durch das LUN Masking beschränkt. Ohne LUN Masking würde jeder Server alle Festplatten sehen, die das Disksubsystem bereitstellt. Dabei werden die innerhalb eines Disksubsystems nach außen hin sichtbaren Festplatten einzelnen Servern zugeordnet und somit die Sichtbarkeit von exportierten Festplatten eingeschränkt. Die Maskierung wirkt als Filter zwischen den nach außen geführten Festplatten und den darauf zugreifenden Rechnern und kann vom Server, Switch oder Speichersystem durchgeführt werden. [Spe2008] Grundlagen 23

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Sicherheit von Speichernetzen

Sicherheit von Speichernetzen Frühjahrsfachgespräch 2008 der German Unix User Group (GUUG) Sicherheit von Speichernetzen Probleme und Lösungen Wilhelm Dolle HiSolutions AG und Dr. Christoph Wegener wecon.it-consulting München, 13.

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

VSAN. Virtual Storage Area Network VSAN. Autor: Prof. Dr.-Ing. Anatol Badach

VSAN. Virtual Storage Area Network VSAN. Autor: Prof. Dr.-Ing. Anatol Badach V VSAN Virtual Storage Area Network Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Heute kann man sich kaum vorstellen, dass ein

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Virtualisierung mit iscsi und NFS

Virtualisierung mit iscsi und NFS Virtualisierung mit iscsi und NFS Systems 2008 Dennis Zimmer, CTO icomasoft ag dzimmer@icomasoft.com 1 2 3 Technikgrundlagen Netzwerkaufbau Virtualisierung mit IP basiertem Storage iscsi Kommunikation

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Storage - Virtualisierung

Storage - Virtualisierung Storage - Virtualisierung Referent: Wolfgang Tiegges PDV-SYSTEME Gesellschaft für f r Systemtechnik mbh Geschäftsstelle Wetzlar Steinbühlstr hlstr.. 7 35578 Wetzlar Tel: 06441/569060-3 E-mail: wt@pdv-systeme.de

Mehr

SAN und NAS. (c) Till Hänisch 2003, BA Heidenheim

SAN und NAS. (c) Till Hänisch 2003, BA Heidenheim SAN und NAS (c) Till Hänisch 2003, BA Heidenheim SAN SAN : Storage Area Network A SAN is two or more devices communicating via a serial SCSI protocol, such as Fibre Channel or iscsi [Preston02] Fibre channel,

Mehr

Teil 2 Virtuelle Netzwerke im Überblick

Teil 2 Virtuelle Netzwerke im Überblick Teil 2 Virtuelle Netzwerke im Überblick Motto von Teil 2: Gäste flexibel im LAN oder in abgeschotteten Testumgebungen betreiben. Teil 2 dieser Workshopserie erklärt die Grundlagen virtueller Netzwerke

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

VMware. Rainer Sennwitz.

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de> VMware Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer Sennwitz VMware Inhalt Inhalt

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Lehrveranstaltung Speichersysteme Sommersemester 2009

Lehrveranstaltung Speichersysteme Sommersemester 2009 Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 10: Speichernetzwerke André Brinkmann Gliederung Direct ADached Storage und Storage Area Networks FibreChannel Topologien Service Klassen iscsi

Mehr

Server-Virtualisierung mit Citrix XenServer und iscsi

Server-Virtualisierung mit Citrix XenServer und iscsi Server-Virtualisierung mit Citrix XenServer und iscsi Universität Hamburg Fachbereich Mathematik IT-Gruppe 1. März 2011 / ix CeBIT Forum 2011 Gliederung 1 Server-Virtualisierung mit Citrix XenServer Citrix

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Einleitung. Storage-Monitoring mit Nagios

Einleitung. Storage-Monitoring mit Nagios Einleitung Storage-Monitoring mit Nagios Kapitel 01: Einleitung Überblick... 01.01 NetApp - Network Appliance... 01.03 Data ONTAP & WAFL... 01.04 Interner Aufbau... 01.05 Überblick Storage-Monitoring mit

Mehr

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten herzlich willkommen vsankameleon Anwendungsbeispiel Powered by DataCore & Steffen Informatik vsan? Kameleon? vsan(virtuelles Storage Area Network) Knoten Konzept Titelmasterformat Alle HDD s über alle

Mehr

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Windows Server 2012 R2 Storage

Windows Server 2012 R2 Storage Tech Data - Microsoft Windows Server 2012 R2 Storage MS FY14 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49

Mehr

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Agenda Das grosse Ganze MAC Adresspools IP-Adresspool Logische Netzwerke Netzwerkstandorte VM-Netzwerke Logische Switches Portprofile Portklassifizierungen

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Manfred Helber Microsoft Senior PreSales Consultant

Manfred Helber Microsoft Senior PreSales Consultant Manfred Helber Microsoft Senior PreSales Consultant Agenda ROK Vorteile Extended Live Migration Extended Hyper-V Replica Hyper-V Cluster Erweiterungen Storage Quality of Service Auswahl geeigneter Serversysteme

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

SAN versus NAS und die Oracle Datenbank. Datenbanken sind unsere Welt www.dbmasters.at

SAN versus NAS und die Oracle Datenbank. Datenbanken sind unsere Welt www.dbmasters.at SAN versus NAS und die Oracle Datenbank Themenübersicht Grundlagen Was ist SAN? Was ist NAS? SAN versus NAS Real Live Performance Vergleich Mehrere Bespiele SAN versus NAS Grundlagen Was ist SAN? Was ist

Mehr

Teil 3 Externer Massenspeicher als zentrale Ablage für virtuelle Maschinen

Teil 3 Externer Massenspeicher als zentrale Ablage für virtuelle Maschinen Teil 3 Externer Massenspeicher als zentrale Ablage für virtuelle Maschinen Motto von Teil 3: Mit Shared Storage zur optimalen Hardwareunabhängigkeit der Gäste. Teil 3 dieser Workshopserie zeigt die Vorteile

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

WORTMANN AG empfiehlt Windows.

WORTMANN AG empfiehlt Windows. Marc Grote Seit 1989 hauptberuflich ITler Seit 1995 Selbststaendig Microsoft MVP Microsoft MCT/MCSE Private Cloud /MCLC /MCITP /MCSA /MC* Buchautor und Autor fuer Fachzeitschriften Schwerpunkte: - Windows

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 VMware Name 1.1 VMware Scans Inventarisierungs Datum, API Typ, API Version, Name, Locale Build Number, Version, Dienstname, Betriebssystemtyp, Hersteller, Version, Build, MOB Pfad 1.1.1 VMware Ordner

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Einführung. Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Copyright 2013 DataCore Software Corp. All Rights Reserved.

Einführung. Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Copyright 2013 DataCore Software Corp. All Rights Reserved. Einführung Worüber muss man sich beim Kauf eines Storagesystems den Kopf zerbrechen? Storage Priorities Expand storage capacity Improve storage performance Simplify mgt & provisioning Consolidate storage

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Die Corpus Immobiliengruppe Ein Anwenderbericht über die Einführung von SAN Technologie in 3 Phasen Guntram A. Hock Leiter Zentralbereich

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IBM DSseries Familienüberblick DS5100, DS5300 FC, iscsi connectivity (480) FC, FDE, SATA, SSD drives Partitioning, FlashCopy, VolumeCopy,

Mehr

MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE

MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE 1 Technische Daten zur Kapazität Maximale (max.) Anzahl Laufwerke, einschließlich Reserve 264 SFF 264 LFF 480 SFF 480 LFF 720 SFF 720 LFF 1.440

Mehr

DAS vs NAS (ISCSI) vs SAN: Ein Technologievergleich

DAS vs NAS (ISCSI) vs SAN: Ein Technologievergleich DAS vs NAS (ISCSI) vs SAN: Ein Technologievergleich Wozu dient dieser Technologievergleich? Die Implementierung eines neuen Server- bzw. Storagesystems in vorhandene IT-Strukturen kann eine große Herausforderung

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

WAN Transfer Acceleration

WAN Transfer Acceleration WAN Transfer Acceleration Produktbeschreibung Funktionen Anschlüsse Spezifikation Inhalt 1 Funktionen... 3 2 Integration... 3 3 Anschlüsse... 4 3.1 Physikalische Interfaces...5 3.1.1 Ethernet Netzwerk...5

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Netzwerk-Fileservices am RUS

Netzwerk-Fileservices am RUS Netzwerk-Fileservices am RUS Markus Bader 15.09.2010 RUS AK Storage, Markus Bader, 15.09.2010 Seite 1 Fileservices am RUS Fileserver für Windows innerhalb des RUS-Active Directory Fileserver für Windows

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

Verwalten mit System Center Lösungen

Verwalten mit System Center Lösungen 1C06 - Verwalten von virtualisierten Umgebungen mit dem System Center Virtual Machine Manager Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ Verwalten mit

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Storage Konsolidierung

Storage Konsolidierung Storage Konsolidierung Steigerung der Effizienz in mittelständischen IT Umgebungen Andreas Brandl - Business Development 19. August 2010 Agenda Herausforderungen an IT Umgebungen in Unternehmen Speicherarchitekturen

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung?

Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung? Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung? Joachim Rapp Partner Technology Consultant 1 Automation in der Speicher-Plattform Pooling Tiering Caching 2 Virtualisierung

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Hochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP

Hochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP Hochverfügbarkeit mit Windows Server vnext Carsten Rachfahl Microsoft Hyper-V MVP Carsten Rachfahl www.hyper-v-server.de Roling Cluster Upgrade Herausforderung: Update eines Failover Clusters ohne Downtime

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Windows Server 2012 R2 Überblick Windows Server 2012 R2 Vorwort Editionen Lizenzierung Neuerungen 2 Windows Server 2012 R2 Vorwort Mit Windows Server 2012 R2 bringt Microsoft nun einige Verbesserungen,

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

VirtualBox und OSL Storage Cluster

VirtualBox und OSL Storage Cluster VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar

Mehr

Scott Lowe. VMware vsphere. Übersetzung. aus dem Amerikanischen. von Knut Lorenzen

Scott Lowe. VMware vsphere. Übersetzung. aus dem Amerikanischen. von Knut Lorenzen Scott Lowe VMware vsphere Übersetzung aus dem Amerikanischen von Knut Lorenzen Danksagungen 11 Über den Verfasser 13 Uber die mitwirkenden Autoren 15 Einleitung 17 Kapitel 1: Einführung in VMware vsphere

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013 Preis- und Leistungsverzeichnis der Host Europe GmbH Virtual Backup V 1.0 Stand: 01.01.2013 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS VIRTUAL BACKUP... 3 Produktbeschreibung Virtual Backup...

Mehr

Informationen VMware VSA & Microsoft Storage Spaces

Informationen VMware VSA & Microsoft Storage Spaces Informationen VMware VSA & Microsoft Storage Spaces 2 VMware Storage Appliance VMware vsphere Storage Appliance http://www.vmware.com/resources/compatibility/search.php VMware vsphere Storage Appliance

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

TIM AG. NetApp @ BASYS. Dipl. Informatiker (FH) Harald Will Consultant

TIM AG. NetApp @ BASYS. Dipl. Informatiker (FH) Harald Will Consultant NetApp @ BASYS Dipl. Informatiker (FH) Harald Will Consultant Organisatorisch Teilnehmerliste Agenda NetApp @ BASYS Data ONTAP Features cdot die neue Architektur Flash die neue Technologie Live Demo Agenda

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Einführung VMware. Einführung VMware

Einführung VMware. Einführung VMware Einführung VMware VMware Sicherung mit TSM Bernd Ziemann Einführung VMware Ziel des Kapitels: Was sie am Ende wissen müssen: Virtualisierungs Historie Warum Virtualisierung Die virtuelle Maschine Der ESX/ESXi

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr