Hochverfügbare Microsoft Hyper-V-Umgebungen Einführung

Größe: px
Ab Seite anzeigen:

Download "Hochverfügbare Microsoft Hyper-V-Umgebungen Einführung"

Transkript

1 Hochverfügbare Microsoft Hyper-V-Umgebungen Einführung Symon Perriman Vice President, 5nine Software

2 Inhalt Hochverfügbare Microsoft Hyper-V-Umgebungen Einführung Funktionsweise von Failover-Clustering...5 Implementierung eines Failover-Clusters...6 Auswahl der Host-SKU... 6 Installation von Rollen und Features... 8 Konfiguration von Active Directory... 9 Speicherkonfiguration... 9 Netzwerkkonfiguration Validierung eines Failover-Clusters Erstellen eines Failover-Clusters Erstellen eines Scale-out-Dateiservers Bereitstellung einer virtuellen Cluster-Maschine...15 Erstellen einer virtuellen Cluster-Maschine Hinzufügen einer vorhandenen virtuellen Maschine zu einem Cluster Migration einer virtuellen Maschine aus einem vorhandenen Cluster Erstellen eines Gast-Failover-Clusters Management einer virtuellen Cluster-Maschine...18 Gruppen virtueller Maschinen Priorität beim Starten virtueller Maschinen Platzierung von virtuellen Maschinen auf Hosts Offline-Einstellungen für virtuelle Maschinen Überwachen virtueller Maschinen Integritätsprüfungen für Cluster-Knoten Wartung der Knoten Clusterfähiges Aktualisieren Sicherheit von virtuellen Cluster-Maschinen Replikation von virtuellen Cluster-Maschinen Backup von virtuellen Cluster-Maschinen

3 Mobilität virtueller Maschinen...28 Schnellmigration Live-Migration Speichermigration Zusammenfassung Ressourcen...31 Informationen zum Autor...32 Über Veeam Software

4 Hochverfügbare Microsoft Hyper-V-Umgebungen Einführung Unternehmen müssen heutzutage ihren Geschäftsbetrieb rund um die Uhr aufrechterhalten. Damit Kunden nicht zur Konkurrenz abwandern, ist es wichtig, dass sie jederzeit auf Services zugreifen können. Auf dem globalen Markt von heute müssen Systeme ununterbrochen verfügbar sein nur so können Unternehmen mit ihren Mitbewerbern Schritt halten und die Zufriedenheit ihrer Anwender sicherstellen. Eine hohe Verfügbarkeit im Rechenzentrum lässt sich auf unterschiedliche Weise erzielen. Die gängigste und zugleich einfache Methode besteht darin, Servervirtualisierung mit Failover-Clustering zu kombinieren. Die Servervirtualisierung bringt zahlreiche Vorteile für die IT-Abteilung mit sich, unter anderem die Möglichkeit, unterschiedliche Systeme auf einem Host-Server zu konsolidieren. Dies ermöglicht eine bessere Ressourcenauslastung, eine Verringerung des Platzbedarfs und zugleich die Isolierung der verschiedenen Workloads auf den einzelnen virtuellen Maschinen (VMs). Durch die Trennung der Anwendungen auf den einzelnen VMs verringert sich das Risiko, dass eine ungesicherte oder ausgefallene Komponente andere Services beeinträchtigt. Zudem gibt es weniger Komponenten, auf denen Patches installiert werden müssen, wodurch sich Ausfallzeiten infolge eines Systemneustarts weiter verringern. Da VMs einfach geklont oder über eine Vorlage bereitgestellt werden können, lassen sich auf diese Weise die Implementierung vereinfachen, fehlerhafte Konfigurationen vermeiden und Systeme schnell erweitern. Virtualisierung ermöglicht außerdem das Verschieben von VMs auf einen anderen Host, ohne dass die auf der VM ausgeführte Anwendung unterbrochen wird. So können auf dem ursprünglichen Host Patches oder Aktualisierungen installiert werden. Virtualisierung ist eine entscheidende Komponente moderner Rechenzentren. Wichtige Voraussetzungen sind deshalb eine hochverfügbare Lösung, die den nötigen Schutz bietet und eine Wiederherstellung nach ungeplanten Ausfallzeiten ermöglicht, sowie ein einfacheres Management von geplanten Ausfallzeiten für Wartungsarbeiten. Es gibt verschiedene Lösungen, mit denen eine hohe VM-Verfügbarkeit erzielt werden kann. Am häufigsten eingesetzt werden Clustering, Lastenausgleich, Replikation und Backup. Für Backups stehen Lösungen wie Veeam Backup & Replication, System Center Data Protection Manager oder Windows Server Backup zur Verfügung, mit denen VM-Daten in regelmäßigen Abständen gesichert werden. Wird die virtuelle Festplatte der VM gelöscht oder beschädigt, so können diese Daten wiederhergestellt werden. Bei der Replikation werden die virtuelle Festplatte und die VM- Konfigurationsdatei an einen sekundären Speicherort kopiert. Bei einem Ausfall der primären VM wird dann die replizierte VM gestartet. Weit verbreitete Lösungen hierfür sind Veeam Backup & Replication und die Windows Server-Technologie Hyper-V-Replica. Mit einer Lösung für den Lastenausgleich, wie sie mit dem Netzwerklastenausgleich von Windows Server zur Verfügung steht, werden mehrere VMs identisch konfiguriert. Der Lastenausgleich sorgt dann für eine möglichst gleichmäßige Verteilung der Serviceanfragen auf die VMs. So verringert sich das Risiko einer Überlastung einzelner VMs. Durch Lastenausgleich lassen sich VM-Ausfallzeiten ganz einfach vermeiden, da die VMs bei laufendem Betrieb ausgewechselt und gewartet werden können. Der Lastenausgleich funktioniert jedoch nur für identische zustandslose VMs, auf denen keine freigegebenen oder zentralen Daten gespeichert sind, beispielsweise bei einem Website-Frontend. 4

5 Failover-Clustering ermöglicht eine optimale Hochverfügbarkeitslösung für VMs einschließlich schneller und automatischer Wiederherstellung, Zugriff auf freigegebene Daten und eine Wartung nahezu ohne Ausfallzeiten. Damit lässt sich eine hohe Verfügbarkeit für geplante Ausfallzeiten beispeilsweise für Wartungsarbeiten und Upgrades sowie für ungeplante Ausfallzeiten aufgrund von Sicherheitsbedrohungen, Stromausfällen oder auch Naturkatastrophen erzielen. In diesem Whitepaper werden die Szenarios, Designaspekte, Features und Best Practices vorgestellt, die einen unterbrechungsfreien Betrieb von Services auf den Virtualisierungs- und Clustering-Plattformen von Microsoft, Windows Server Hyper-V und Failover-Clustering, ermöglichen. Funktionsweise von Failover-Clustering Ein Failover-Cluster besteht aus einem komplexen verteilten System, das Interoperabilität zwischen der Anwendung, dem Betriebssystem, der VM, dem Virtualisierungs-Host, dem Speichersystem und den Netzwerkkomponenten voraussetzt. Die wichtigsten Anforderungen werden im Folgenden kurz beschrieben. Dabei wird auch darauf eingegangen, wie sie zu einer höheren VM-Verfügbarkeit beitragen. Umfassende Hardware-Redundanz: Eine Hochverfügbarkeitslösung setzt voraus, dass Sie alle Fehlerquellen eliminieren. Hierzu müssen Sie nicht nur mehrere Host-Server (sogenannte Cluster-Knoten) einrichten, sondern auch die Redundanz Ihrer Speicher-Fabric sicherstellen, indem Sie beispielsweise über MPIO (Multipfad-E/A) mehrere miteinander verbundene Pfade zum Speichersystem einrichten. Im Speichersystem selbst sollten Features wie RAID, Spiegelung und Backup eine möglichst hohe Verfügbarkeit sicherstellen. Es sollten mehrere Netzwerkpfade vorhanden sein und alle Netzwerkadapter sollten NIC-Teaming verwenden. Speicherung von Daten auf Speicherfreigaben, auf die alle Knoten zugreifen können: Da die in einem Cluster ausgeführte Anwendung auch bestimmte Daten freigeben muss (z. B. eine virtuelle Festplatte für eine VM oder eine Datenbank für einen SQL-Server), müssen diese Daten an einem zentralen Speicherort gespeichert werden, auf den alle Knoten Zugriff haben. So kann die Anwendung auf einem beliebigen Cluster-Knoten ausgeführt werden, ohne dass der Lese- und Schreibzugriff auf die zentral gespeicherten Daten eingeschränkt wird. Die Konfigurationseinstellungen des Clusters werden in der Registrierung gespeichert: Die Registrierung ist eine integrierte, hierarchische Datenbank von Windows Server zur Nachverfolgung von System- und Anwendungseinstellungen. Das Failover-Clustering speichert Informationen in der Registrierung, die für die Ausführung der Anwendung auf dem entsprechenden Knoten benötigt werden. Hierzu gehören: der Knoten, auf dem die Workload ausgeführt werden soll die Eigenschaften der VM oder Anwendung im Cluster (Name, IP-Adresse, Festplatten, Netzwerke usw.) der Zustand der einzelnen VMs oder Anwendungen im Cluster (online, offline, ausgefallen usw.) 5

6 Die Cluster-Registrierung wird auf allen Knoten repliziert: Um eine einheitliche Ausführung einer VM auf allen Knoten sicherzustellen, müssen auch die Einstellungen der Cluster-Registrierung auf allen Knoten konsistent sein. Hierfür sorgt ein im Hintergrund arbeitetender Cluster-Replikationsdienst, der Änderungen an den Eigenschaften oder dem Zustand der VM auf alle Knoten im Cluster kopiert. Die Cluster-Knoten überprüfen sich gegenseitig auf Integrität: Mit einem einfachen Test bestehend aus einer Anforderung und einer Antwort überprüft jeder Cluster-Knoten die Integrität der anderen Knoten. So wird sichergestellt, dass alle Knoten online sind und reagieren können. Wenn ein bestimmter Knoten zu viele Integritätsprüfungen nicht besteht, ermitteln die übrigen Knoten, ob dieser Knoten ausgefallen ist. Ist dies der Fall, werden die vor dem Ausfall aktiven Dienste neu gestartet. Neustart von Workloads im Cluster auf der Grundlage von Daten in der Cluster-Registrierung: Auch beim Ausfall eines Cluster-Knotens können alle anderen Knoten anhand der in der Registrierung replizierten Daten feststellen, welche VMs auf dem ausgefallenen Knoten gehostet wurden. Die funktionierenden Knoten starten auf der Grundlage dieser Informationen die VMs in dem Zustand neu, in dem sie sich vor dem Ausfall des Knotens befanden. Die VMs verfügen nach dem Neustart über dieselben Eigenschaften (Name, IP-Adresse, Festplatte usw.) und denselben Zustand (online, offline usw.) wie vor dem Ausfall. Sie greifen außerdem auf dieselben Daten auf dem freigegebenen Speicher zu. Im Prinzip wird bei diesem Vorgang auf dem funktionierenden Cluster-Knoten eine identische VM mit denselben Verbindungseinstellungen erstellt. Dienste oder Clients, die die VM vor dem Ausfall des Knotens genutzt haben, können eine Verbindung zu dieser neuen VM herstellen. Implementierung eines Failover-Clusters Da für einen Failover-Cluster zahlreiche Hardware- und Softwarekomponenten erforderlich sind, müssen bei der Implementierung verschiedene Aspekte berücksichtigt werden. Die meisten der folgenden administrativen Aufgaben werden über die Failover-Clustering-Konsole, den Failovercluster-Manager ausgeführt. Eine Ausführung über PowerShell ist jedoch ebenfalls möglich. Weitere Informationen zum Cluster-Management mit PowerShell finden Sie auf TechNet: Auswahl der Host-SKU Failover-Clustering wird von verschiedenen Versionen von Windows Server unterstützt. Die Funktionen sind in allen Versionen identisch. Die einzelnen SKUs unterscheiden sich jedoch in einigen Aspekten: Windows Server Datacenter Edition Diese SKU empfiehlt sich für virtualisierte Umgebungen, da sie die Ausführung einer unbegrenzten Anzahl von VMs ermöglicht, die Windows Server als Gastbetriebssystem nutzen. Wenn Sie eine Lizenz für den Host erwerben, können alle Windows Server-VMs auf dem Host diese Lizenz ebenfalls nutzen und über die automatische VM-Aktivierung sogar automatisch aktiviert werden. 6

7 Windows Server Standard Edition Diese SKU verfügt über eingeschränkte Virtualisierungsrechte und wird daher nicht für den Einsatz auf Microsoft Hyper-V-Hosts empfohlen. Eine Host-Lizenz kann lediglich für zwei weitere VMs mit Windows Server genutzt werden. Diese SKU wird in der Regel für Server verwendet, auf denen keine VMs gehostet werden, beispielsweise einen Domänencontroller oder SQL-Server. Hyper-V Server Diese SKU wurde für Microsoft Hyper-V-Hosts konzipiert, steht kostenlos zur Verfügung und kann für eine unbegrenzte Zeit genutzt werden. Als kostenlose Version soll sie zu einer stärkeren Verbreitung von Microsoft Hyper-V beitragen. Sie unterstützt dieselben Virtualisierungs- und Hochverfügbarkeitsfunktionen wie die anderen SKUs, verfügt jedoch nicht über eine grafische Oberfläche und lediglich über grundlegende Features für Virtualisierung, Speicher und Netzwerk. Andere Features und Rollen von Windows Server wie AD (Active Directory), DNS oder IIS sind darin nicht enthalten. Sie beinhaltet außerdem keine Lizenzen für die Ausführung von Windows Server im Gastbetriebssystem. Wird im Gastbetriebssystem Linux eingesetzt, steht jedoch mit dieser SKU eine nahezu kostenlose Hyper-V-Lösung zur Verfügung. Hyper-V Server kann hier heruntergeladen werden: aka.ms/hypervserver. Sowohl die Windows Server Datacenter Edition als auch die Standard Edition bieten die Wahl zwischen einer vollständigen Installation (mit grafischer Benutzeroberfläche) und einer Server Core- Installation (ohne grafische Benutzeroberfläche). Beide Optionen unterstützen alle Features von Microsoft Hyper-V und Failover-Clustering. Die Server Core-Installation empfiehlt sich für Hyper-V-Hosts, da sie aufgrund eines geringeren Angriffsrisikos und Wartungsaufwands eine höhere Verfügbarkeit bietet. Über eine vollständige Installation (mit grafischer Benutzeroberfläche) von Windows Server oder die Remoteserver-Verwaltungstools (aka.ms/rsat) ist das Managemet per Fernzugriff möglich. Server Core- Installationen können mit PowerShell auch lokal gemanagt werden. Sie können außerdem 5nine Manager von 5nine Software ( direkt als grafische Benutzeroberfläche hinzufügen. Windows 8 bietet ebenfalls Unterstützung für Microsoft Hyper-V, jedoch keine Enterprise-Features wie Live-Migration oder Failover-Clustering. Über den Windows-Client kann jedoch eine VM erstellt und anschließend exportiert und auf einen Hyper-V-Host importiert werden. Damit stehen alle Enterprise- Features zur Verfügung. 7

8 Installation von Rollen und Features Die Hyper-V-Rolle und das Feature Failover-Clustering müssen auf allen Cluster-Knoten installiert werden. Ab Windows Server 2012 ist es möglich, einen Cluster mit bis zu 64 Knoten und VMs zu erstellen. Dadurch kann die Installation von Rollen und Features über ein PowerShell-Skript erfolgen, mit dem auch andere Routineaufgaben für das Management von Hyper-V oder Failover-Clustering ausgeführt werden. Abbildung 1: Installation des Features Failover-Clustering 8

9 Konfiguration von Active Directory Für den Einsatz von Failover-Clustering benötigen Sie Active Directory, auch wenn es für Microsoft Hyper-V nicht erforderlich ist. Selbst wenn Sie die kostenlose Hyper-V Server-SKU für Ihre Cluster- Knoten nutzen möchten, benötigen Sie daher mindestens eine Vollversion von Windows Server mit AD in Ihrer Umgebung. Alle Cluster-Knoten müssen derselben AD-Domäne angehören, die mindestens die Domänenfunktionsebene Window Server 2003 aufweist. Die Cluster-Knoten müssen außerdem Mitgliedsserver sein, d. h. Sie können den Domänencontroller nicht direkt auf dem Host ausführen. Dies liegt daran, dass AD beim Starten von VMs und Workloads im Cluster für die Authentifizierung erforderlich ist. Wenn daher die Kommunikation auf dem Cluster-Knoten, auf dem der Domänencontroller gehostet wird, unterbrochen oder durch den Netzwerkverkehr im Cluster blockiert wird, kann der Knoten die Anwendung möglicherweise nicht starten. Nach Möglichkeit sollten außerdem alle Computerobjekte des Cluster-Knotens derselben Organisationseinheit angehören, sodass die Gruppenrichtlinie einheitlich auf alle Knoten angewendet werden kann. Wenn zum Schutz der VM-Daten vor physischem Diebstahl BitLocker aktiviert ist, muss auf dem Domänencontroller Windows Server 2012 R2 ausgeführt werden. Es besteht außerdem die Möglichkeit, den Domänencontroller auf einer dedizierten VM im Cluster auszuführen. Sie profitieren damit von denselben Vorteilen im Hinblick auf eine hohe Verfügbarkeit wie bei gewöhnlichen Cluster-VMs. Sie können zudem Cluster-Konten in AD vorkonfigurieren, damit auch Administratoren mit eingeschränkten Rechten Cluster oder VMs in einer schreibgeschützten Domänencontroller-Umgebung erstellen können. Dieses Thema würde den Rahmen dieses Whitepapers sprengen. Weitere Informationen finden Sie hier. Speicherkonfiguration Für das Failover-Clustering ist eine Speicherfreigabe erforderlich, damit alle Knoten auf die Daten zugreifen können. Hierfür können die meisten modernen SANs (Storage Area Networks) mit einem unterstützten Protokoll verwendet werden. Glücklicherweise verfügt das Failover-Clustering über ein integriertes, auf Best Practices basierendes Analystetool (Clustervalidierung), mit dem das ordnungsgemäße Funktionieren des Speichersystems überprüft wird. Sie können außerdem über den Windows Server-Katalog und das Microsoft Private Cloud Fast Track-Programm eine bereits getestete Lösung erwerben. Viele Kunden, die Microsoft Hyper-V einsetzen, entscheiden sich beim Kauf neuer Hardware für konvergierte Systeme, bei denen alle Cluster-Knoten, Speicher- und Netzwerkkomponenten in einem Rack kombiniert sind. Ein Beispiel hierfür ist die StarWind Hyper- Converged Platform, die Dell-Server und Speichersysteme von xbyte Technologies umfasst sowie das Speichermanagement auf Basis von StarWind Virtual SAN, ein zentrales Hyper-V- und Cluster- Management mit 5nine Manager und Backup mit Veeam Backup & Replication ermöglicht. 9

10 Es gibt drei Kategorien von Speichersystemen: SAN-Systeme mit einem Hostbusadapter (HBA) Diese Art von SAN-Systemen ist am weitesten verbreitet und umfasst unter anderem Fibre Channel und Serial-Attached SCSI (SAS). Fibre Channel ist in der Regel mit höheren Kosten verbunden, bietet aber eine schnellere Performance als SAS. SAN-Systeme mit Ethernet In den letzten Jahren hat sich die Netzwerkbandbreite deutlich erhöht, sodass mit Ethernet nun Geschwindigkeiten möglich sind, die zuvor nur mit HBA-basierten Speicher-Fabrics erzielt werden konnten. Dadurch können Ethernet-basierte Lösungen trotz der hierfür erforderlichen dedizierten NICs und Netzwerke wesentlich günstiger angeboten werden. Failover-Clustering unterstützt die beiden Protokolle iscsi und Fibre Channel over Ethernet (FCoE). SMB 3-Dateiserver Das SMB-Protokoll (Server Message Block) ist ein auf Microsoft ausgelegtes Netzwerkprotokoll der Anwendungsebene für die Freigabe von Dateien auf einem Dateiserver. Dateifreigaben wie \\EigeneFreigabe sind Verzeichnisse für Daten, auf die über verschiedene Server zugegriffen werden kann. Mit der Einführung von Windows Server 2012 bestand erstmals die Möglichkeit, die virtuelle Festplatte einer VM auf dieser Dateifreigabe zu speichern. Damit steht eine sehr kostengünstige Lösung für freigegebenen Speicher zur Verfügung, auf den alle Cluster-Knoten gleichzeitig zugreifen können. Ab Windows Server 2008 R2 unterstützt Failover-Clustering eine softwaredefinierte Festplattenvirtualisierungsebene, die als Freigegebenes Clustervolume (Cluster Shared Volume, CSV) bezeichnet wird. Damit können auf einer einzelnen LUN mehrere VMs gespeichert werden, die auf unterschiedlichen Cluster-Knoten ausgeführt werden. Bei der Implementierung von Failover-Clustering für VMs mit einem SAN empfiehlt es sich, CSV für alle freigegebenen Festplatten zu aktivieren, um das Speichermanagement durch die Konsolidierung zahlreicher VMs auf einer Festplatte zu vereinfachen. Bei herkömmlichen Cluster-Festplatten ist der gleichzeitige Zugriff mehrerer Knoten auf eine Festplatte nicht möglich, sodass jeder VM eine eigene LUN zugewiesen werden muss. Dadurch wird das Speichermanagement wesentlich komplexer. Netzwerkkonfiguration Eine wichtige Voraussetzung für eine hohe Verfügbarkeit ist die Optimierung der Cluster-Netzwerke, da diese für die Administration, den Zugriff auf VMs, Integritätsprüfungen, Live-Migrationen und beim Einsatz einer Ethernet-basierten Lösung oder von Microsoft Hyper-V über SMB häufig auch für das Speichern von Daten verwendet werden. Die Cluster-Knoten können sich in einem oder in verschiedenen Subnetzen befinden. Beim Erstellen eines Clusters oder Hinzufügen eines Netzwerks werden die Netzwerke automatisch konfiguriert. Sie müssen mit dem Hyper-V Manager identische virtuelle Netzwerke und Switches auf den einzelnen Cluster-Knoten erstellen, damit Ihre VMs eine Verbindung zu anderen Diensten herstellen können. Der Name dieser virtuellen Netzwerke muss auf allen Knoten im Cluster identisch sein, damit die VM über den Namen stets auf dasselbe Netzwerk zugreifen kann, und zwar unabhängig vom Host, auf dem die VM ausgeführt wird. 10

11 Um die Redundanz sicherzustellen, sind für alle Cluster mindestens zwei Netzwerke erforderlich. Fällt ein Netzwerk aus, wird der Verkehr über das sekundäre Netzwerk umgeleitet. Gemäß Best Practice sollte für jede Art von Netzwerkverkehr ein dediziertes Netzwerk mit mindestens 1 Gbit/s verwendet werden. Daher könnten bis zu fünf Netzwerke erforderlich sein: Netzwerk für den internen Cluster-Verkehr (erforderlich) Der Cluster benötigt dieses dedizierte Netzwerk für Integritätsprüfungen, die Aktualisierung der Cluster-Datenbankregistrierung nach einer Änderung und andere interne Kommunikationszwecke. Dieses Netzwerk sollte nicht für anderen Datenverkehr genutzt werden, da dies die Integritätsprüfungen innerhalb des Clusters beeinträchtigen könnte. Netzwerk für den Verkehr von Clients und Anwendungen (erforderlich) VMs werden meist nicht in einer isolierten Umgebung ausgeführt, da sie Dienste für anderen Anwendungen oder Clients bereitstellen. Deshalb müssen die Benutzer, die diese Anwendungen und Clients verwenden, über ein externes Netzwerk auf die VMs zugreifen. Aus Sicherheitsgründen muss dieser Verkehr vom internen Cluster-Verkehr getrennt werden, damit Denial-of-Service-Angriffe über dieses Netzwerk den internen Cluster-Verkehr nicht beeinträchtigen. Netzwerk für den Verkehr bei Live-Migrationen (dringend empfohlen) Wird eine VM bei laufendem Betrieb von einem Host auf einen anderen verschoben (Live-Migration), wird der Arbeitsspeicher der VM über eine Netzwerkverbindung auf den neuen Host kopiert. Dadurch nimmt der Netzwerkverkehr vorübergehend stark zu, da mehrere GB Daten möglichst schnell über das Netzwerk übertragen werden müssen. Die Einrichtung eines dedizierten Netzwerks für diesen Verkehr wird daher dringend empfohlen, damit der übrige Netzwerkverkehr nicht beeinträchtigt wird. Netzwerk für das Host-Management (empfohlen) Bei bestimmten Administrationsaufgaben müssen große Datenmengen über das Netzwerk übertragen werden. Hierzu gehören das Backup mit Veeam Backup & Replication, die Bereitstellung einer VM auf einem Host aus einer Bibliothek oder die VM-Replikation. Im Idealfall wird für diesen Verkehr ein dediziertes Netzwerk verwendet. Bei Bedarf kann dieser Verkehr jedoch auch über das Netzwerk für Live-Migrationen geleitet werden. 11

12 Netzwerk für das Speichern von Daten über Ethernet (für Ethernet-basierte Speichersysteme erforderlich) Wenn Sie für die Datenspeicherung iscsi, Fibre Channel over Ethernet oder einen SMB 3-Dateiserver verwenden, benötigen Sie für diese Daten eine dedizierte Netzwerkverbindung. Nur so können Sie sicherstellen, dass dieses Netzwerk über ausreichend Bandbreite verfügt, um die Anforderungen aller VMs auf diesem Host zu unterstützen. Wenn die VMs auf einem Host nicht schnell genug auf Daten zugreifen können, verringert sich ihre Performance. Abbildung 2: Konfiguration des Netzwerks für Live-Migrationen Bei der Erstellung des Clusters werden den einzelnen Netzwerken unterschiedliche Werte zugewiesen. Dies geschieht in der Reihenfolge, in der die einzelnen Netzwerkadapter erkannt werden. NICs, die Zugriff auf ein Standard-Gateway haben, werden für den Datenverkehr von Clients und Anwendungen reserviert, da der Cluster davon ausgeht, dass dieses Netzwerk über eine externe Verbindung verfügt. Der zugewiesene Wert wird als Netzwerkpriorität bezeichnet. Die unterschiedlichen Datenverkehrsmuster für die einzelnen Cluster-Netzwerke müssen mit PowerShell konfiguriert werden. Nähere Informationen zur Netzwerkkonfiguration finden Sie in diesem Blog. 12

13 Validierung eines Failover-Clusters Während der Erstellung eines Failover-Clusters können die einzelnen Komponenten getestet werden, um ein ordnungsgemäßes Funktionieren der Lösung sicherzustellen. Hierfür kommt das integrierte, auf Best Practices basierende Analysetool zum Einsatz, der sogenannte Überprüfungs-Assistent. Das Tool wird über den Failovercluster-Manager gestartet und führt verschiedene Tests zur Überprüfung der gesamten Lösung einschließlich Speicher und Netzwerk sowie der Konfiguration von Windows Server und Microsoft Hyper-V durch. Es dokumentiert außerdem die Einstellungen der Cluster-Knoten, was beim Support oder der Compliance hilfreich sein kann. Das Tool kann darüber hinaus auch zur Fehlerbehebung verwendet werden, indem Tests für den gesamten Cluster durchgeführt werden. Mit weiteren Tests wird sichergestellt, dass alle Workloads im Cluster für eine hohe Verfügbarkeit optimiert wurden. Die Testergebnisse werden auf einer xml-basierte Webseite dargestellt. Außerdem wird eine Kopie des Reports auf jedem Cluster-Knoten unter C:\Windows\Cluster\Reports gespeichert. Bei allen Tests erhalten Sie eine Meldung, ob Ihr Cluster den Test bestanden hat oder nicht. In manchen Fällen wird auch eine Warnung angezeigt, dass die Lösung zwar funktionsfähig ist, jedoch nicht nach Best Practices konfiguriert wurde. Damit ein Cluster vollständig von Microsoft unterstützt wird, muss er zwei Voraussetzungen erfüllen. Erstens muss der Cluster alle Überprüfungstests bestehen (Warnungen gelten ebenfalls als bestanden), zweitens müssen alle Hard- und Softwarekomponenten vom Hersteller für Windows Server zertifiziert sein. Da auf den einzelnen Cluster-Knoten jedoch unterschiedliche Hardware zum Einsatz kommen kann, empfiehlt es sich, die Cluster möglichst ähnlich zu konfigurieren, damit sich die VMs auf allen Knoten gleich verhalten. Abbildung 3: Testen der Konfiguration durch Überprüfung des Clusters 13

14 Erstellen eines Failover-Clusters Nach der Überprüfung der Hard- und Softwarekonfiguration kann der Cluster in wenigen Schritten erstellt werden. Hierfür kommt der Assistent Cluster erstellen zum Einsatz, der über den Failovercluster-Manager gestartet wird. Nachdem Sie festgelegt haben, welche Hyper-V-Hosts als Cluster-Knoten verwendet werden sollen, werden Sie aufgefordert, eine IP-Adresse und einen NetBIOS-Namen für den Cluster einzugeben. Wird ein DHCP-Server erkannt, weist dieser dem Cluster automatisch eine IPv4- oder IPv6-Adresse zu, die später geändert werden kann. Bei diesem Cluster- Namen handelt es sich um eine andere Cluster-Ressource, die auf einem beliebigen aktiven Knoten ausgeführt wird. Bei einem Ausfall dieses ersten Knotens erfolgt ein Failover auf einen anderen Knoten. So können Sie eine Verbindung zum Cluster herstellen, indem Sie lediglich den Cluster-Namen oder die IP-Adresse angeben. Sie müssen nicht wissen, welche Cluster-Knoten derzeit online sind. Erstellen eines Scale-out-Dateiservers Wenn Sie über einen SMB 3.0-Dateiserver auf die virtuelle Festplatte der VM zugreifen möchten, so benötigen Sie hierfür eine Dateifreigabe, die auf einem Dateiserver ausgeführt wird. Ist dieser Dateifreigabepfad zur virtuellen Festplatte (z. B. \\EigeneFreigabe\EigeneVM.vhdx) nicht verfügbar, kann die VM nicht auf die Festplatte zugreifen und funktioniert nicht ordnungsgemäß. Daher ist ein hochverfügbarer Zugriff auf diese Dateifreigabe wichtig. Zwar ist dies auch mit einem Failover-Cluster möglich, doch empfiehlt sich die Verwendung eines unabhängigen Clusters, da die Hardware des Hyper-V-Clusters für virtualisierte Umgebungen optimiert werden muss. Die Erstellung eines hochverfügbaren Dateiservers erfolgt über den Assistenten für hohe Verfügbarkeit, der über den Failovercluster-Manager gestartet wird. Diese Art von Dateiserver kann dennoch vorübergehende VM-Ausfälle verursachen, wenn der Knoten, auf dem die Dateifreigabe gehostet wird, nicht verfügbar ist und ein Failover erforderlich wird, da in diesem Fall auch die Dateifreigabe vorübergehend offline ist. Mit Windows Server 2012 wurde ein neuartiger Cluster-Dateiserver eingeführt, der sogenannte Scaleout-Dateiserver (SOFS). Damit kann mithilfe der CSV-Technologie der Dateifreigabepfad auf mehreren Knoten gleichzeitig erstellt werden. Dies hat zur Folge, dass mehrere Knoten ausfallen können, die VMs jedoch weiterhin auf ihre virtuellen Festplatten zugreifen und online bleiben können, solange auch ein Knoten mit einem Dateifreigabepfad online ist. Der Scale-out-Dateiserver ist nicht zwingend erforderlich, wird jedoch für eine möglichst hohe Verfügbarkeit Ihrer Cluster-VMs empfohlen. 14

15 Abbildung 4: Erstellung eines Scale-out-Dateiservers Bereitstellung einer virtuellen Cluster-Maschine Nach der Erstellung Ihres Failover-Clusters können Sie nun Ihre hochverfügbaren VMs bereitstellen. Abhängig davon, ob es sich um eine neue oder bereits vorhandene VM handelt, stehen hierfür im Failovercluster-Manager verschiedene Möglichkeiten zur Verfügung. Erstellen einer virtuellen Cluster-Maschine Das Erstellen einer VM in einem Cluster unterscheidet sich in einigen wenigen Punkten von der Erstellung anderer Cluster-Workloads, da hierfür nicht der Assistent für hohe Verfügbarkeit verwendet wird. Stattdessen kommt der Assistent für neue virtuelle Maschinen zum Einsatz, der mit dem entsprechenden Tool in Hyper-V Manager identisch ist. Damit steht eine konsistente Oberfläche bereit, unabhängig davon, ob Sie eine Cluster-VM oder eine eigenständige VM erstellen möchten. Der wesentliche Unterschied besteht darin, dass eine Cluster-VM auf freigegebenem Speicher gespeichert werden sollte, auf den alle Cluster-Knoten zugreifen können. Nach Abschluss des Assistenten für neue virtuelle Maschinen wird automatisch ein weiterer Assistent gestartet, mit dem die VM zum Cluster hinzugefügt wird. Sie müssen hierfür keine weiteren Informationen eingeben. Die VM wird dann im Offline-Status im Cluster angezeigt und Sie können vor ihrem Start weitere Einstellungen konfigurieren. Die Konfiguration erfolgt über dieselbe Oberfläche, die auch in Hyper-V Manager zur Verfügung steht. Sie können in einem Cluster beliebige Gastbetriebssysteme ausführen, die von Microsoft Hyper-V unterstützt werden. Eine aktuelle Liste der unterstützten Windows Server-, Windows- und Linux- Gastbetriebssysteme können Sie hier abrufen. 15

16 Abbildung 5: Erstellung einer hochverfügbaren virtuellen Maschine Hinzufügen einer vorhandenen virtuellen Maschine zu einem Cluster Wenn Sie eine bereits vorhandene VM als hochverfügbare VM konfigurieren möchten, muss sie zunächst auf einen der Cluster-Knoten verschoben werden. Dies kann durch eine Live-Migration, einen Export- und Importvorgang oder die Wiederherstellung der VM über ein Backup erfolgen. Entscheidend ist, dass die virtuelle Festplatte der VM auf freigegebenen Speicher verschoben wird, der vom Cluster verwaltet wird. Sobald die VM auf einem Cluster-Knoten gehostet wird, kann mit dem Assistenten für hohe Verfügbarkeit der VM-Ressourcentyp gewählt und die VM damit als hochverfügbar konfiguriert werden. Wenn Sie Veeam Backup & Replication einsetzen, können Sie die VM im Cluster wiederherstellen und umgehend als hochverfügbar konfigurieren. Die VM wird nun über den Failovercluster-Manager verwaltet. Bei einem Ausfall ist ein Failover auf andere Knoten möglich. Migration einer virtuellen Maschine aus einem vorhandenen Cluster Wenn in Ihrer Umgebung bereits Cluster-VMs vorhanden sind, können Sie diese in einen neuen Cluster migrieren. Hierfür wird der Assistent zum Kopieren von Clusterrollen verwendet, der über den Failovercluster-Manager gestartet wird. Nach dem Start des Assistenten über Ihren neuen Cluster geben Sie den Quellcluster an und wählen anschließend in einer Liste die VMs aus, die darauf ausgeführt werden. Sie haben die Möglichkeit, Clusterspeicher und Netzwerkpfade neu zuzuweisen. Nach Abschluss der Migration können Sie die VM im alten Cluster offline schalten und die migrierte VM im neuen Cluster online schalten. 16

17 Erstellen eines Gast-Failover-Clusters Sie können für Ihre virtualisierten Workloads eine noch höhere Verfügbarkeit erzielen, indem Sie einen neuen Cluster auf Basis virtueller Server anstatt physischer Server erstellen. Dieser Vorgang wird als Gast-Clustering bezeichnet. Auf diese Weise kann eine auf der VM ausgeführte Anwendung wie SQL Server hochverfügbar sein, damit ihr Betrieb bei einem Ausfall der Workload, einem Absturz der VM oder einer Aktualisierung bzw. Wartung des Gastbetriebssystems nicht beeinträchtigt wird. Hierzu wird die Workload auf einen anderen virtuellen Cluster-Knoten verschoben. Ein Gast-Cluster wird nach denselben Schritten konfiguriert wie ein physischer Failover-Cluster. Es gilt jedoch einige zusätzliche Aspekte zu berücksichtigen: Workload Anstatt eine VM als hochverfügbare VM zu konfigurieren, führen Sie ein Clustering einer anderen Anwendung durch, die im Gastbetriebssystem der VM ausgeführt wird. Für diese Workload sind spezielle Konfigurationseinstellungen erforderlich. HINWEIS: Eine VM kann nicht auf einer anderen VM ausgeführt werden (wird auch als geschachtelte Virtualisierung bezeichnet). Speicher Die VMs müssen freigegebenen Speicher nutzen, damit alle virtuellen Cluster-Knoten auf die Daten zugreifen können. Die VMs können nur zu Speicher mit virtualisiertem HBA oder Ethernet-basiertem Speicher eine Verbindung herstellen, da sie nicht mit einem physischen Speicheradapter verbunden werden können. Microsoft Hyper-V stellt einen virtualisierten Fibre Channel-HBA bereit, über den die VM eine Verbindung zu einem solchen Speicher herstellen kann. Es gibt jedoch für Microsoft Hyper-V keinen virtualisierten SAS-Adapter (Serial-Attached SCSI). Die VM kann außerdem über iscsi, Fibre Channel over Ethernet oder eine SMB 3.0-Dateifreigabe eine Verbindung zum Speicher herstellen. Shared VHDX-Freigabe Zur Vereinfachung des Speichermanagements für einen Gast-Cluster kann allen Cluster-Knoten Zugriff auf eine einzelne LUN mit mehreren VHDX-Dateien (virtuelle Festplatte) gewährt werden. Jede dieser Festplatten kann als Speicherfreigabe fungieren, auf der Daten des Gast- Clusters gespeichert werden, beispielsweise die Datenbank für den virtualisierten SQL-Server. Nähere Informationen zur Konfiguration von Shared VHDX-Freigaben stehen hier zur Verfügung. 17

18 Management einer virtuellen Cluster-Maschine Für einen Failover-Cluster stehen zahlreichen Managementoptionen zur Verfügung. In diesem Abschnitt werden die Optionen beschrieben, die für Microsoft Hyper-V-Cluster relevant sind. Gruppen virtueller Maschinen Die einzelnen Workloads in einem Cluster sind in Gruppen organisiert, die jeweils verschiedene abhängige Ressourcen beinhalten und stets gemeinsam auf einen anderen Cluster-Knoten verschoben werden. Eine Cluster-Gruppe für eine VM umfasst die VM, die Konfigurationsdatei der VM und ihre Festplatte auf einer Speicherfreigabe (entweder ein freigegebenes Clustervolume oder eine herkömmliche Cluster-Festplatte). Bei einer Migration oder einem Failover der VM auf einen anderen Knoten wechselt auch der Besitz der Konfigurationsdatei und der Festplatte auf diesen Knoten über. Abbildung 6: Management verschiedener virtueller Cluster-Maschinen 18

19 Priorität beim Starten virtueller Maschinen Für den Start von Cluster-VMs kann die Priorität Hoch, Mittel, Niedrig oder Kein automatischer Start festgelegt werden. Mit diesen vier Einstellungen können Sie die VMs unterschiedlichen Verwaltungsgruppen zuordnen. Wenn ein Vorgang für eine Gruppe von VMs durchgeführt werden muss, wird mit dieser Einstellung festgelegt, dass der Vorgang zunächst für die VMs mit hoher Priorität, dann für die VMs mittlerer und niedriger Priorität und zuletzt für die VMs ohne automatischen Start durchgeführt wird. Zu den Vorgängen, bei denen die Priorität berücksichtigt wird, zählen das Starten von VMs auf einem Knoten, die Live-Migration einer Gruppe von VMs und das sukzessive Entfernen von VMs von einem Knoten, auf dem Wartungsarbeiten vorgenommen werden müssen. Bei einem Absturz Ihres Clusters können Sie so sicherstellen, dass Ihre Infrastruktur oder unternehmenskritischen VMs umgehend neu gestartet werden, ohne dass es zu Ressourcenkonflikten mit weniger wichtigen VMs kommt. Manche Administratoren nutzen die Einstellungen für die VM-Priorität auch, um VMs unterschiedlichen Ebenen zuzuweisen. Beispielsweise könnten Sie den VMs für Ihre Backend-Datenbank eine hohe Priorität zuweisen, den VMs der mittleren Ebene eine mittlere Priorität und den Frontend-Web-VMs eine niedrige Priorität, sodass diese zuletzt gestartet werden. Zusätzlich könnten Sie eine Überbrückungszeit einstellen, damit die Backend-Dienste vollständig online sind, bevor Clients Zugriff auf das System erhalten. Die Einstellung Kein automatischer Start wirkt sich etwas anders aus, da VMs mit dieser Priorität nach einem Ausfall des Hosts nicht automatisch gestartet werden. So können zunächst wichtigere VMs wieder online geschaltet werden. Beachten Sie bitte, dass VMs mit der Einstellung Kein automatischer Start vom Cluster-Administrator manuell gestartet werden müssen. Abbildung 7: Festlegen der Priorität für den Start einer virtuellen Maschine 19

20 Platzierung von virtuellen Maschinen auf Hosts Beim Failover-Clustering unter Windows Server müssen die einzelnen Hosts nicht über identische Hardware verfügen. Sie müssen lediglich sicherstellen, dass die gesamte Lösung alle Cluster- Überprüfungstests besteht. Da manche Hosts unter Umständen leistungsstärker sind als andere oder mit unterschiedlicher Geschwindigkeit auf den Speicher zugreifen, können Sie festlegen, dass bestimmte VMs auf bestimmten Hosts ausgeführt werden. Mit der Einstellung Bevorzugte Besitzer können Sie bestimmen, auf welchem bzw. welchen Cluster- Knoten eine VM ausgeführt werden soll. Wenn Knoten mit diesen bevorzugten Besitzern online sind, wird die VM auf diesen Knoten gehostet. Ist kein Knoten mit den bevorzugten Besitzern online, wird die VM auf einen anderen aktiven Host verschoben. Die VM kann auf einem beliebigen Cluster-Knoten ausgeführt werden und zusätzliche Failover-Optionen bereitstellen, da standardmäßig keiner der Knoten als bevorzugter Besitzer festgelegt wurde. Abbildung 8: Konfiguration der bevorzugten Besitzer für eine Cluster-VM 20

21 Mit der Einstellung Mögliche Besitzer legen Sie fest, ob die VM überhaupt auf einem Knoten ausgeführt werden darf. Ist keiner der Knoten, der zu den möglichen Besitzern gehört, verfügbar, bleibt die VM offline und wartet, bis wieder ein entsprechender Knoten online ist. Standardmäßig sind alle Cluster-Knoten als mögliche Besitzer konfiguriert, d. h. die VM kann auf einem beliebigen Cluster- Knoten ausgeführt werden. So kann eine höhere Verfügbarkeit erzielt werden. Mit PowerShell oder System Center Virtual Machine Manager können Sie VMs einem Verfügbarkeitssatz zuweisen. Alle VMs in dieser Gruppe versuchen dann eigenständig, sich auf unterschiedliche Hosts zu verteilen und so eine höhere Verfügbarkeit sicherzustellen. Wenn Sie zwei oder mehr virtualisierte Domänencontroller verwenden, ist es ratsam, diese VMs einem Verfügbarkeitssatz hinzuzufügen, damit nicht alle auf demselben Host ausgeführt werden und einzelne Fehlerquelle vermieden werden. Neben der Gruppierung von VMs nach ihrer Rolle besteht ein typischer Anwendungsfall auch darin, alle Knoten aus demselben (virtualisierten) Gast-Cluster einem Verfügbarkeitssatz zuzuordnen. Die Gast-Cluster- Knoten werden dabei auf unterschiedliche physische Knoten verteilt. Fällt ein physischer Knoten aus, so hat dies nicht den Ausfall des gesamten Gast-Clusters zur Folge. Diese Einstellung können Sie mit PowerShell über die Eigenschaft AntiAffinityClassName vornehmen. Weitere Informationen zu diesem Thema finden Sie in diesem Blog. Eine weitere Einstellung für die Platzierung auf dem Host, die für Sie relevant sein könnte, ist die Einstellung Failback. Sie können damit festlegen, ob die VMs wieder auf dem ursprünglichen Host oder weiter auf dem neuen Host ausgeführt werden sollen, wenn der Knoten nach einem Ausfall wieder betriebsbereit ist. Zwar werden die VMs zur Vermeidung von Ausfallzeiten durch Live-Migration verschoben, doch erhöht sich durch ein Failback der Netzwerkverkehr während einer Live-Migration, weshalb die Einstellung standardmäßig deaktiviert ist. Offline-Einstellungen für virtuelle Maschinen Aufgrund ungeplanter Ausfallzeiten oder geplanter Wartungsmaßnahmen werden Cluster- Knoten gelegentlich offline geschaltet. Ist ein bevorstehender Ausfall bekannt, empfiehlt es sich, die VMs durch Live-Migration auf einen anderen Host zu verschieben, um Ausfallzeiten zu vermeiden. Bei einem ungeplanten Ausfall des Hosts, beispielsweise bei einem Stromausfall oder BlueScreen, werden die VMs abgeschaltet und abhängig von den Einstellungen für die Host-Platzierung auf einem anderen Cluster-Knoten oder auf demselben Knoten neu gestartet. Eine Rolle spielt in diesem Zusammenhang auch, ob als Priorität für die VM die Einstellung Kein automatischer Start gewählt wurde, da in diesem Fall nach einem Absturz des Hosts einer manueller Neustart der VM erforderlich wäre. Auf der Registerkarte Richtlinien werden unter den Eigenschaften verschiedene Einstellungen für den Neustart einer VM nach einem Ausfall angezeigt. In der Regel soll eine VM umgehend neu gestartet werden; Sie können jedoch auch einstellen, dass die VM erst nach einer gewissen Verzögerung neu gestartet wird, damit Sie eine Problemdiagnose vornehmen oder zunächst abhängige Dienste wieder neu starten können. 21

22 Auf der Registerkarte Einstellungen können Sie festlegen, wie eine VM heruntergefahren wird, wenn der Cluster die Ressource offline schaltet. Standardmäßig wird mit der Option Speichern der Arbeitsspeicher der VM mit einem Commit an die Festplatte übergeben. Es stehen außerdem die Optionen Herunterfahren, Herunterfahren erzwingen und Ausschalten zur Verfügung, mit denen die VM entweder kontrolliert heruntergefahren oder sofort ausgeschaltet wird. Überwachen virtueller Maschinen Ein Vorteil der Ausführung von Anwendungen in einem Cluster besteht darin, dass der Cluster eine Workload mit dem Mechanismus Heartbeat regelmäßig überprüft und neu startet, falls sie angehalten wurde, nicht mehr reagiert oder ausgefallen ist. Mit der Heartbeat-Überwachung von Hyper-V-VMs in einem Cluster können Sie mit einer zusätzlichen Integritätsprüfung sicherstellen, dass eine VM ordnungsgemäß funktioniert. Dabei wird überprüft, ob das Gastbetriebssystem möglicherweise nicht mehr reagiert oder eingefroren ist, selbst wenn die VM auf den ersten Blick ohne Einschränkungen funktioniert. In Windows Server 2012 R2 sind diese beiden Einstellungen standardmäßig aktiviert. In älteren Versionen mussten sie durch Anpassung der Eigenschaften der VM im Cluster konfiguriert werden. Abbildung 9: Konfiguration der Offline-Aktionen und Heartbeat-Einstellungen für eine Cluster-VM 22

23 Wenn Sie Zugriff auf das Gastbetriebssystem der VM mit Windows 8, Windows Server 2012 oder einer höheren Version haben, können Sie mit einer zusätzlichen Einstellung festlegen, dass alle im Gastbetriebssystem ausgeführten Windows-Dienste über den Cluster-Knoten überwacht werden können. So können Sie erweiterte Wiederherstellungsaktionen für diesen Dienst durchführen, dessen Ausfall andernfalls unter Umständen niemals erkannt worden wäre. Hierzu gehören das Neustarten des Dienstes oder der VM bzw. das Verschieben der VM auf einen anderen Host. Die VM-Überwachung muss sowohl auf dem Host als auch auf der VM konfiguriert werden. Die hierfür erforderlichen Schritte sind in diesem Blog dokumentiert. Integritätsprüfungen für Cluster-Knoten Nach der Bereitstellung müssen Sie testen, wie gut die VMs unter produktiven Bedingungen funktionieren, insbesondere wenn die Bandbreite in Ihren Netzwerken beschränkt ist. Mit einem einfachen Mechanismus, der aus einer Anforderung und einer Antwort besteht, führt der Cluster eine Integritätsprüfung für die Cluster-Knoten durch. Langsame Netzwerke könnten die Zuverlässigkeit der Knoten beeinträchtigen. Diese Einstellungen sind konfigurierbar. Ein Hyper-V-Cluster unterscheidet sich hinsichtlich dieser Einstellungen von anderen Cluster-Typen, bei denen alle fünf Sekunden eine Integritätsprüfung durchgeführt wird. In einem Hyper-V-Cluster werden Integritätsprüfungen alle zehn Sekunden für alle Knoten in einem Subnetz und alle 20 Sekunden für Knoten in anderen Subnetzten durchgeführt. Einmal pro Minute erfolgt eine gründlichere Integritätsprüfung. Reagiert ein Knoten mehrmals nacheinander nicht auf eine Integritätsprüfung, so gilt er als ausgefallen. Ursache hierfür könnte der Netzwerkverkehr sein, selbst wenn der Knoten eigentlich betriebsbereit ist. Die Standardeinstellungen sind für die meisten Cluster geeignet. Abhängig von der verfügbaren Bandbreite, der Anzahl der Netzwerke, der Entfernung zwischen den Knoten und dem Netzwerkverkehr sollten diese Einstellungen jedoch unbedingt unter produktiven Bedingungen getestet werden. Gegebenenfalls ist eine Anpassung der Integritätsprüfungen erforderlich. 23

24 Abbildung 10: Konfiguration der Integritätsprüfungen für Cluster-Knoten Wartung der Knoten Wenn Sie für einen Cluster-Knoten planmäßige Wartungsarbeiten durchführen müssen, können Sie mit einem einfachen Schritt eine Live-Migration aller VMs auf dem Knoten vornehmen. Wählen Sie den Knoten aus und wählen Sie anschließend die Option Anhalten und bei Bedarf Rollen ausgleichen. Beim Anhalten eines Knotens wird dieser in den Wartungsmodus versetzt, d. h. er wird nicht von anderen VMs als Failover-Knoten verwendet. Wenn Sie die Option Rollen ausgleichen wählen, führt der Cluster eine Live-Migration der VMs auf andere Cluster-Knoten durch. Ausschlaggebend ist dabei ihre Priorität. Um den Wartungsmodus eines Knotens zu beenden, wählen Sie den Knoten aus und wählen anschließend die Option Fortsetzen. Sie können außerdem mit der Option Failback für Rollen ausführen festlegen, dass eine Live-Migration der ursprünglich auf diesem Knoten gehosteten VMs durchgeführt wird. Die Eigenschaft DrainOnShutdown, die für den gesamten Cluster verwendet wird, ist standardmäßig aktiviert. Wenn ein Administrator einen Hyper-V-Host herunterfährt, verzögert sich das Herunterfahren, bis die Live-Migration der VMs von diesem Host auf andere Knoten (zuerst werden die VMs mit der Priorität Hoch migriert) abgeschlossen ist. Dadurch lassen sich Ausfallzeiten vermeiden, wenn ein Administrator versucht, einen Cluster-Knoten herunterzufahren, ohne zu wissen, dass darauf VMs ausgeführt werden. 24

25 Abbildung 11: Aktivieren des Wartungsmodus für einen Knoten Clusterfähiges Aktualisieren Die Software und Hardware Ihrer VMs muss durch das Einspielen von Patches stets auf dem neuesten Stand gehalten werden. Hierfür steht unter Windows Server 2012 die Funktion Clusterfähiges Aktualisieren zur Verfügung, die das regelmäßige Installieren von Patches sowohl auf dem physischen als auch auf dem (virtuellen) Gast-Cluster automatisiert. Die Funktion kann lokal oder per Fernzugriff ausgeführt werden und ermöglicht eine zentrale Verwaltung der Cluster-Aktualisierungen. Sie stellt eine Verbindung zu einem Windows Server Update Services-Server oder Windows Update her. Bei der Aktualisierung werden folgende Schritte ausgeführt: 1. Der Administrator erstellt eine Sammlung von Aktualisierungen, die sogenannte Baseline für den Cluster. 2. Die Funktion für das clusterfähige Aktualisieren gleicht die Aktualisierungen eines Knotens mit der Baseline ab und ermittelt so die Knoten, auf denen Patches installiert werden müssen. 3. Anschließend wird der Knoten mit den wenigstens Workloads ausgewählt, um den Betrieb so wenig wie möglich zu beeinträchtigen. Über die Option Anhalten wird der Knoten in den Wartungsmodus gesetzt und anschließend eine Live-Migration der VMs auf andere Knoten durchgeführt. 4. Nachdem alle VMs vom Knoten migriert wurden, werden die Aktualisierungen heruntergeladen und auf den Knoten angewendet. Dieser wird anschließend neu gestartet (falls erforderlich). 5. Sobald der Knoten nach dem Neustart wieder online ist, überprüft die Funktion, ob die Patches erfolgreich installiert wurden und der Cluster-Knoten ordnungsgemäß funktioniert. 6. Mit der Option Fortsetzen wird der Wartungsmodus beendet, sodass wieder neue VMs auf dem Knoten gehostet werden können. HINWEIS: Dieser Vorgang wird für alle Knoten im Cluster wiederholt. 25

26 Tritt dabei ein Fehler auf, wird das Installieren der Patches ausgesetzt und der Administrator benachrichtigt. Auf diese Weise wird sichergestellt, dass eine fehlerhafte Aktualisierung nicht auf alle Knoten im Cluster angewendet wird. Die Funktion für das clusterfähige Aktualisieren verfügt außerdem über einen Selbstaktualisierungsmodus, der die Ausführung der Funktion in dem Cluster ermöglicht, in dem gerade Patches installiert werden. So kann der Aktualisierungsdienst selbst auf andere Cluster- Knoten verschoben werden, sobald diese neu gestartet wurden, sodass keine spezielle Infrastruktur für die Installation von Patches erforderlich ist. Sicherheit von virtuellen Cluster-Maschinen Für den Schutz virtualisierter Umgebungen vor Viren, Schadsoftware und anderen Bedrohungen müssen andere Vorkehrungen getroffen werden als in herkömmlichen Rechenzentren, in denen die Hardware in der Regel statisch ist. In virtualisierten Umgebungen können durch Endpoint-Sicherung ganz einfach Agenten auf den Servern installiert und verwaltet werden. Virtualisierte Umgebungen erfordern ein anderes Sicherheitsmanagement als herkömmliche Rechenzentren, da virtuelle Maschinen, Festplatten und Netzwerke dynamisch sind und sich ständig ändern können. Meist ist es wenig praktisch, auf allen VMs Sicherheitsagenten zu installieren. 5nine Cloud Security stellt als einziger Anbieter eine agentenlose Antiviren-, Firewall- und Angriffserkennungslösung für Microsoft Hyper-V bereit. Diese Sicherheitssoftware filtert den ein- und ausgehenden Datenverkehr der VMs über eine Erweiterung zum virtuellen Switch. Damit ist optimaler Schutz bereits auf der Host-Ebene gewährleistet, bevor eine Bedrohung überhaupt bis zur VM durchdringt. Die Sicherheit wird somit zentral verwaltet und der VM-Nutzer muss sich nicht um die Aktualisierung oder Überprüfung des Gastbetriebssystems kümmern, unabhängig davon, ob es auf Windows Server, Windows oder Linux basiert. Weitere Informationen hierzu finden Sie auf der Website von 5nine Cloud Security. Replikation von virtuellen Cluster-Maschinen Mit Windows Server 2012 wurde eine neue Funktion für Microsoft Hyper-V eingeführt, die ein Disaster Recovery für Hyper-V-VMs ermöglicht, indem virtuelle Festplatten in einem anderen Rechenzentrum oder auch in Microsoft Azure repliziert werden. Die Funktion Hyper-V-Replikat muss für alle Server oder Cluster-Knoten aktiviert werden, die Host oder Zielsystem für eine replizierte VM sind. Sie können jede VM zu Replikationszwecken individuell konfigurieren und testen und anschließend alle 30 Sekunden, 5 Minuten oder 15 Minuten eine Kopie der Daten asynchron an das Zielsystem senden. Bei der Konfiguration des Hyper-V-Replikats auf einem Failover-Cluster wird hingegen eine neue Cluster-Workload erstellt, der sogenannte Hyper-V-Replikatbroker. Hierbei handelt es sich um eine hochverfügbare Version des Replikationsdienstes, d. h. das Replikationsmodul führt ein Failover zwischen den Cluster-Knoten durch, damit sichergestellt ist, dass die Daten auch tatsächlich repliziert werden. HINWEIS: Wenn Sie die Replikation auf einem Cluster konfigurieren, sollten Sie die virtuellen Festplatten nicht auf einer lokalen Festplatte, sondern auf einer Speicherfreigabe speichern. 26

Windows Server 2008 R2 Windows Server 2012 Hyper-V Failovercluster Migration

Windows Server 2008 R2 Windows Server 2012 Hyper-V Failovercluster Migration Windows Server 2008 R2 Windows Server 2012 Hyper-V Failovercluster Migration Weitere Informationen: http://www.it-training-grote.de/download/hyper-v-wortmann.pdf http://www.it-training-grote.de/download/hyperv-30-replica.pdf

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

TERRA Kasse Backup Service

TERRA Kasse Backup Service TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Profi-Tipps und -Tricks zu Windows Server 2012 R2

Profi-Tipps und -Tricks zu Windows Server 2012 R2 Windows Server Profi-Tipps und -Tricks zu Windows Server 2012 R2 13 Profi-Tipps und -Tricks zu Windows Server 2012 R2 Mal eben das Active Directory sichern, Remotedesktopsitzungen spiegeln oder eine USB-Festplatte

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

Prüfungsnummer: 70-412. Prüfungsname: Configuring Advanced. Version: Windows Server 2012 Services. Demo. http://www.it-pruefungen.

Prüfungsnummer: 70-412. Prüfungsname: Configuring Advanced. Version: Windows Server 2012 Services. Demo. http://www.it-pruefungen. Prüfungsnummer: 70-412 Prüfungsname: Configuring Advanced Windows Server 2012 Services Version: Demo http://www.it-pruefungen.de/ Achtung: Aktuelle englische Version zu 70-412 bei uns ist auch verfügbar!!

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Upgrade Schulserver auf Version 2012R2

Upgrade Schulserver auf Version 2012R2 Die Seite mit Tipps und Anleitungen für Windowslösungen in Schulnetzwerken Besuchen Sie uns im Internet : http://www.winxperts4all.at Mail: info@winxperts4all.com Upgrade Schulserver auf Version 2012R2

Mehr

Virtueller Computer in Microsoft Hyper-V

Virtueller Computer in Microsoft Hyper-V Virtueller Computer in Microsoft Hyper-V Probieren Sie Betriebssysteme im Entwicklungsstadium aus (hier als Beispiel Windows 10 Preview) oder nutzen Sie virtuelle Computer als produktive Systeme oder um

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs

Mehr

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER AGENDA 01 File Server Lösungen mit Windows Server 2012 R2 02 Scale-out File Server 03 SMB 3.0 04 Neue File Server Features mit Windows Server 2016 05 Storage

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Unterrichtseinheit 12

Unterrichtseinheit 12 Unterrichtseinheit 12 Festplattentypen von Windows 2000 Bei Windows 2000 wird beim Implementieren von Datenträgern zwischen zwei Arten von Festplattentypen unterschieden : Basisfestplatten Dynamische Festplatten

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Windows Server Update Services (WSUS) des Regionalen Rechenzentrums der Universität Hamburg

Windows Server Update Services (WSUS) des Regionalen Rechenzentrums der Universität Hamburg Windows Server Update Services (WSUS) des Regionalen Rechenzentrums der Universität Hamburg Das RRZ bietet für Rechner mit Windows Betriebssystem im Netz der Universität Hamburg die Nutzung eines Microsoft

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

1 Modular System Dual SCM MPIO Software Installation

1 Modular System Dual SCM MPIO Software Installation 1 Modular System Dual SCM MPIO Software Installation Dieses Dokument soll dabei helfen ein MAXDATA SAS Disk Array mit Dual Controllern redundant an zwei Storage Controller Module (SCM) im MAXDATA Modular

Mehr

BELIEBIG GROßE TAPETEN

BELIEBIG GROßE TAPETEN MODERNERES DESIGN 2 HTML-AUSGABEN 3 GESCHWINDIGKEIT 3 BELIEBIG GROßE TAPETEN 3 MULTIGRAMME 3 AUSGABEPFADE 3 INTEGRIERTER FORMELEDITOR 4 FEHLERBEREINIGUNGEN 5 ARBEITSVERZEICHNISSE 5 POWERPOINT 5 HINWEIS

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2

Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2 27.03.2015 Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2 Die folgenden Hinweise gelten für die Programmvarianten XBRL Publisher Desktop, XBRL Publisher Client-Server und XBRL Publisher Web-Server.

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

ISA Server 2004 Migration eines ISA 2000 auf ISA 2004 mit Hilfe von ISA2KEX... Seite 1 von 13

ISA Server 2004 Migration eines ISA 2000 auf ISA 2004 mit Hilfe von ISA2KEX... Seite 1 von 13 ISA Server 2004 Migration eines ISA 2000 auf ISA 2004 mit Hilfe von ISA2KEX... Seite 1 von 13 ISA Server 2004 Migration eines ISA 2000 auf ISA 2004 mit Hilfe der Inplace Migration - Von Marc Grote --------------------------------------------------------------------------------

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Titel. App-V 5 Single Server Anleitung zur Installation

Titel. App-V 5 Single Server Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel App-V 5 Single Server Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System Center Blog von

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Datenübernahme in ein Produkt der Lexware premium, professional oder plus line

Datenübernahme in ein Produkt der Lexware premium, professional oder plus line Datenübernahme in ein Produkt der Lexware premium, professional oder plus line Sie möchten vorhandene Lexware-Daten in Ihr Lexware premium, professional oder plus Programm übernehmen? Was müssen Sie dabei

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Umzug der Datenbank Firebird auf MS SQL Server

Umzug der Datenbank Firebird auf MS SQL Server Umzug der Datenbank Firebird auf MS SQL Server Umzugsanleitung auf MS SQL Server Im Folgenden wird ein Umzug der julitec CRM Datenbank von Firebird auf MS SQL Server 2008 Express R2 beschrieben. Datensicherung

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr