Virtuelle Server als Container für verteiltes Rechnen

Größe: px
Ab Seite anzeigen:

Download "Virtuelle Server als Container für verteiltes Rechnen"

Transkript

1 Virtuelle Server als Container für verteiltes Rechnen am Beispiel Xen und Reliable Server Pooling Johannes Formann Essen,

2 Zusammenfassung In diesem Dokument werden die Erfahrungen bei der Entwicklung eines Prototypen zur Nutzung von virtuellen Servern als Plattform für verteiltes Rechnen beschrieben, und unter dem Aspekt des Overheads bewertet. Abstract In this document the developement of a prototype that manages virtual servers as a platform for distributed computing is described. The performance of this prototype is later evaluated and compared to the existing Reliable Server Pooling Scripting Service. Danksagung Ich bedanke mich bei der Unterstützung durch den Lehrstuhl Technik der Rechnernetze, insbesondere bei dem der Arbeit Betreuer Thomas Dreibholz, bei der Erstellung der Arbeit. ii

3 Abbildungsverzeichnis 1 Basisstruktur von virtuellen Servern Struktur von Betriebssystemvirtualisierung Schema für vollständige Virtualisierung Schema für teilweise Virtualisierung Schema für Typ-1 Virtualisierungslösung Schema für Typ-2 Virtualisierungslösung Architektur von Reliable Server Pooling nach[22] Protokollablauf zwischen Pool User und Pool Element ohne Fehlersituationen und Keep-Alive Paketen Zustandsmaschinen des Pool Users Zustandsmaschinen des Pool Elements Gesamtlaufzeiten des Scripting-Service und des Xen Scripting Services bei jeweils 5 Läufen Laufzeiten der Pakete beim Scripting Service bei 5 verschiedenen Läufen Laufzeiten der Pakete beim Xen Scripting Service bei 5 verschiedenen Läufen iii

4 Tabellenverzeichnis 1 Zuordnung existierender Virtualisierungstechniken Aggregierte Messwerte OMNeT++ Läufe Durchschnittliche Laufzeit eines Paketes beim Scripting Service Durchschnittliche Laufzeit eines Paketes beim Xen Scripting Service iv

5 Abkürzungsverzeichnis ASAP Aggregate Server Access Protocol BOINC Berkeley Open Infrastructure for Network Computing BSD Berkeley Software Distribution COW Copy on Write CPU central processing unit / Hauptprozessor ctx security context patch ENRP Endpoint Handlespace Redundancy Protocol IP Internet Protokoll KVM Kernel-based Virtual Machine LXC LinuX Container OMNeT++ Objective Modular Network Testbed in C++ PE Pool Element PH Pool Handle PR Pool Registrar PU Pool User RSerPool Reliable Server Pooling QEMU Quick Emulator SCTP Stream Control Transmission Protocol SETI Search for Extraterrestrial Intelligence v

6 Inhaltsverzeichnis I Einleitung 1 1 Vorwort 1 2 Leitidee für die Bachelorarbeit 1 3 Bestehende Lösungen zum verteilten Rechnen BOINC-Framework XGrid Proprietäre Systeme Sun GridEngine Xenoserver II Techniken 3 4 Virtuelle Server Definition Aufbau Betriebssystemvirtualisierung Systemvirtualisierung Existierende Virtualisierungslösungen Einsatzgebiete für virtuelle Servern Nachteile von virtuellen Servern Xen Struktur Optionen Libvirt Reliable Server Pooling (RSerPool) Terminologie & Funktionsverteilung Aufbau Der Prototyp - rsplib Scripting Service III Implementierung 13 7 Anforderungen an den Prototypen Anforderung an den Dienst für verteiltes Rechnen in virtuellen Servern. 13 vi

7 8 Aufbau des Prototypen Kommunikation Nachrichten Protokollablauf Pool User Pool Element Implementierung Pool User / Client Pool Element XSSserver.h XSSserver.cc XSScontrol Wrapper für den Scripting-Service IV Tests Versuchsaufbau Verwendete Hardware Genutzte Software Konfiguration Image-Konfiguration für Scriptingservice-Kompatibilität Kurze Läufe (OMNeT++) Lange Läufe Messung Auswertung der OMNeT++ Test Erwartungen Beobachtungen Bewertung Auswertung der Langläufertests Erwartungen Beobachtungen Bewertung V Zusammenfassung Zusammenfassung & Ausblick Zusammenfassung Offene Themen vii

8 VI Anhang 44 A Skripte zur Verwaltung und zur Ermittlung der Messergebnisse 44 A.1 xssdistribute A.2 Startskript für Xen Scripting Service bei der Nutzung von Templates.. 46 A.3 Benchmark-Skript OMNeT A.4 test1.r A.5 unreliable.sh A.6 Benchmark-Skript dnetc A.7 Für dnetc angepasstes ssrun-skript B Messergebnisse 53 C Quelltext 60 C.1 XSSpackets.h C.2 XSSclient.cc C.3 Pool Element / XSSserver C.3.1 XSSserver.h C.3.2 XSSserver.cc C.3.3 XSScontrol Literatur 109 viii

9 Teil I Einleitung 1 Vorwort In dieser Ausarbeitung wird die Konzeption und Entwicklung des Prototypen zum verteilten Rechnen in virtuellen Maschinen auf Basis von Xen dokumentiert, und die gewonnenen Erkenntnisse präsentiert. Im Folgenden wird zunächst kurz die zugrunde liegende Idee vorgestellt, welche motivierte die Arbeit zu beginnen. In Teil II werden die verwendeten Techniken/Software präsentiert und im Teil III wird die Implementierung erklärt. Im Teil IV werden die durchgeführten Tests vorgestellt und ausgewertet, damit zum Schluss in Teil V ein Resümee gezogen werden kann. 2 Leitidee für die Bachelorarbeit Die Idee für die Bachelorarbeit ist zu überprüfen, in wieweit sich virtuelle Server als Container für das verteilte Rechnen eignen. Virtuelle Server bieten den Vorteil, dass in ihnen auch potentiell schädlicher Code ausgeführt werden kann ohne das Hostsystem zu gefährden. Verschiedene Untersuchungen[27, 16, 18, 17] haben gezeigt, dass der Overhead bei CPUlastigen Workloads sehr gering ist Daher liegt der Fokus dieser Arbeit darauf, die Infrastruktur 1 zu betrachten. Dazu werden die in dem Projektseminar[25] erarbeiteten Erfahrungen mit einer Verwaltung von virtuellen Servern mit dem Reliable Server Pooling Framework für die Verwaltung von virtuellen Servern genutzt, um ein neuen auf Reliable Server Pooling basierenden Prototypen zu schreiben, der auf die Bedürfnisse des verteilten Rechnens angepasst ist. Details werden in Kapitel 7 und 8 vorgestellt. Dieser Prototyp wird dann genutzt, um bei dem Scripting Service (siehe Kapitel 6.4 und [23]) eine sichere Ausführungsumgebung zur Verfügung zu stellen ohne die vorhandenen Skripte anpassen zu müssen 2. 1 die Verteilung der dafür notwendigen Daten, Starten der Systeme 2 eine Anpassung ist natürlich notwendig um zwischen den beiden Techniken zu wechseln, diese soll sich jedoch auf ein Minimum beschränken. 1

10 3 Bestehende Lösungen zum verteilten Rechnen Es existieren zum Zeitpunkt der Arbeit eine Reihe von anderen Projekten zum verteilten Rechnen, von den im folgenden einige kurz Vorgestellt werden, und die Unterschiede zu den realisierten Prototypen aufgezeigt. 3.1 BOINC-Framework Das BOINC[15, 3] Framework (Berkeley Open Infrastructure for Network Computing) ist ein populäres Framework um verteilte Rechenaufgaben an große Nutzerkreise zu verteilen. Es wird von Projekten wie ClimatePrediction[7] und vielen anderen genutzt. Im Gegensatz zu den Prototypen müssen Programme die dieses Framework nutzen möchten an die API angepasst werden, und die Nutzer, welche die Rechenzeit zur Verfügung stellen, müssen den Programmen vertrauen. Zentral gespeicherte Sicherungspunkte sind nicht vorgesehen. Der große Vorteil des BOINC-Frameworks ist, dass es bereits auf einer sehr großen Anzahl von Rechnern installiert ist, und für viele Plattformen bereit steht. 3.2 XGrid XGrid[13] ist ein von Apple entwickelte Plattform für verteiltes Rechnen. Es ermöglicht leicht die verteilte Ausführung von Batch-Jobs, welche sich als Kommandozeilenprogramme ausführen lassen. Es gibt von Dritten entwickelte Clients in Java[12] und C[14], mit denen dann auch auf verschiedenen Plattformen die Berechnung verteilt werden kann. Im Gegensatz zu dem Prototypen werden keine Sicherungspunkte zentral gespeichert und auf den Rechner, auf den die Berechnung ausgeführt wird, muss den Programmen vertraut werden. Eine Anpassung der Programme ist aufgrund der Batch-Architektur selten notwendig. 3.3 Proprietäre Systeme Bei den proprietären Systemen, wie zum Beispiel beim distributed.net Projekt verwendet werden, gelten die schon beim BOINC-Framework aufgeführten Nachteile auch. Zusätzlich ist die Programmierung aufwendiger, da die Infrastruktur selber implementiert werden muss. 2

11 3.4 Sun GridEngine Die GridEngine[10] von Sun ist eine Plattform für das verteilte Rechnen, mit ausgefeilten Queuing-Strategien und Policies. Da die GridEngine die Verteilung auf Basis von Batch-Jobs vornimmt, ist keine Anpassung der Programme notwendig. Es werden zusätzlich, sofern durch das Programm oder das Betriebssystem unterstützt, Sicherungspunkte ermöglicht. Es werden aber auch hier die auszuführenden Programme nicht isoliert, so dass man den Bytecode vertrauen muss. 3.5 Xenoserver Das Xenoserver[11] Projekt nutzt virtuelle Server um verteiltes Rechnen in sicheren Containern zu ermöglichen. Es bietet die Möglichkeit die Rechenzeit an Dritte zu verkaufen, benötigt aber damit zur Abbrechnung auch eine verhältnismäßig komplizierte Infrastruktur. Es besitzt jedoch im Gegensatz zu dem implementierten Prototypen keine Möglichkeit Sicherungspunkte anzulegen. Teil II Techniken 4 Virtuelle Server 4.1 Definition Im Rahmen dieser Arbeit ist ein virtueller Server, auch kurz vserver genannt, als eine Instanz einer Betriebssystem- oder Hardwarevirtualisierung 3 definiert. Ein virtueller Server stellt sich aus Benutzersicht fast 4 wie ein echtes System dar, der aber unter der Kontrolle eines Virtualisierungssystem läuft, welches den Betrieb mehrerer virtueller Server auf einem Server erlaubt. 3

12 Abbildung 1: Basisstruktur von virtuellen Servern 4.2 Aufbau Der prinzipielle Aufbau eines Virtualisierungssystem, zum Betrieb von virtuellen Servern, ist in Abbildung 1 dargestellt. Auf der Hardware 5 läuft das, hier noch nicht näher definierte, Virtualisierungssystem. Das Virtualisierungssystem übernimmt die folgenden Aufgaben: Die Ressourcenzuweisung zu den virtuellen Servern (RAM, CPU-Zeit, Speichermedien, Zugriff auf das Netzwerk und evtl. Peripheriegeräte). Die Isolation zwischen den verschiedenen virtuellen Servern. Die virtuellen Server dürfen nicht in der Lage sein Ressourcen zu ändern die einem anderen virtuellen Server exklusiv zugeteilt wurden. Die Verwaltung der virtuellen Server (starten, stoppen u.u. weitere). Zur Realisierung des Virtualisierungssystems gibt es es verschiedene Ansätze, die wichtigsten werden im Folgenden vorgestellt Betriebssystemvirtualisierung Abbildung 2: Struktur von Betriebssystemvirtualisierung Bei der Betriebssystemvirtualisierung läuft ein gemeinsam genutzter Betriebssystemkern, welcher die unterschiedlichen virtuellen Server isoliert, so dass jeder virtuelle Server nur die ihm zugeordneten Daten, Programme und Prozesse sehen und nutzen kann. Der schematische Aufbau ist in Abbildung 2 dargestellt. Die Folgenden Lösungen sind in diesen Ansatz zuzuordnen: OpenVZ/Virtuoozzo, CTX, BSD-Jails, Solaris-Zones. 3 Die Virtualisierung führt eine Abstrahierungsschicht ein, welche es erlaubt die Ressourcen eines Computers aufzuteilen. 4 Je nach verwendeter Technik gibt es einige Einschränkungen. Diese Betreffen meist die Hardwareunterstützung oder den Betriebssystemkern. 5 Es gibt auch (nicht X86) Systeme, die ein einfaches Virtualisierungssystem in Hardware unterstützen. 4

13 Die Vorteile sind der sehr geringe Overhead und die Möglichkeit Ressourcen dynamisch nach Bedarf zu verteilen (insbesondere RAM/Swap). Die Nachteile sind, dass man auf eine bestimmte Betriebssystemversion für alle virtuellen Server auf dem System festgelegt ist. Auch ist häufig die Funktionalität des Kernels für die virtuellen Server eingeschränkt 6. Aus konzeptueller Sicht der größte Nachteil ist, dass durch den geteilten Kernel die Isolation im Fehlerfalle relativ gering ist Systemvirtualisierung Bei der Systemvirtualisierung wird für jeden virtuellen Server ein eigenes Betriebssystem gestartet. Diese sind voneinander unabhängig. Dabei sind meistens verschiedene Betriebssysteme, zumindest verschiedene Betriebssystemversionen, auf einem Virtualisierungssystem möglich. Man unterscheidet dabei nach dem Funktionsumfang zwischen der vollständigen Systemvirtualisierung, auch Hardwarevirtualisierung genannt, und der teilweisen Systemvirtualisierung, auch Paravirtualisierung genannt. Nach der Implementierung unterscheidet man zwischen Typ-1 Virtualisierungslösungen, bei denen der Hypervisor 7 direkt auf der Hardware aufsetzt, und Typ-2 Virtualisierungslösungen, die auf ein laufendes Betriebssystem aufsetzen. Abbildung 3: Schema für vollständige Virtualisierung vollständige Systemvirtualisierung / Hardwarevirtualisierung Bei der vollständigen Virtualisierung emuliert das Virtualisierungssystem für die virtuellen Server das Verhalten von real existierender Hardware. Emuliert werden dabei nur die Ein- und Ausgabegeräte, wie auch in Abbildung 3 skizziert, nicht die CPU, da es sich sonst um Systememulationen handelt. Daher laufen die Gastsysteme ohne weitere Anpassungen, vorrausgesetzt es gibt Treiber für die bereitgestellte Hardware 8. Der Vorteil an diesem Vorgehen ist, dass Systeme ohne Anpassungen installiert oder von bestehenden Servern kopiert werden können, und auch Betriebssysteme laufen, die nicht 6 z.b. Module laden, logische Geräte einrichten, Imagedateien mounten, Netzwerkfilter einrichten 7 Der wichtigste Teil einer Virtualisierungslösung, regelt den Zugriff auf die Ressourcen 8 Es wird meistens sehr verbreitete Hardware emuliert, sodass in der Regel Treiber vorhanden sind. 5

14 auf ein Virtualisierungssystem angepasst werden können 9. Der Nachteil an diesem Vorgehen ist, dass durch die Emulierung der Hardware relativ viele Ressourcen 10 benötigt werden. Abbildung 4: Schema für teilweise Virtualisierung teilweise Systemvirtualisierung / Paravirtualisierung Bei der teilweisen Systemvirtualisierung stellt das Virtualisierungssystem, wie in Abbildung 4 zu sehen, den virtuellen Servern ein API zur Kommunikation bereit. Dieses API ermöglicht einen effizienten Datentausch zwischen den virtuellen Servern und dem Virtualisierungssystem, muss aber von den jeweiligen Betriebssystemen unterstützt werden. Der Vorteil ist, der im Vergleich zur vollständigen Virtualisierung, deutlich reduzierte Overhead. Der Nachteil ist, dass das Betriebsystem, welches in den virtuellen Server laufen soll, zur Unterstützung der API modifiziert werden muss, was nicht immer möglich ist 11. Abbildung 5: Schema für Typ-1 Virtualisierungslösung Typ-1 Virtualisierung / Typ-1 Hypervisor Bei den Typ-1 Virtualisierungslösungen, teilweise auch Bare Metal Hypervisor genannt, läuft der Hypervisor 12 direkt auf der Hardware. Das Schema dazu ist in Abbildung 5 dargestellt. Dieser Ansatz hat als Vorteil, dass eine sehr gute Isolation der virtuellen Server möglich ist und die Ressourcenzuweisung sehr gut kontrolliert werden kann. Durch das direkte Laufen auf der Hardware ist der Overhead verhältnismäßig gering. 9 z.b. weil der Quelltext nicht verfügbar ist (Windows) oder sich der Aufwand nicht lohnen würde (Linux 2.2 Kernel) 10 vor allen CPU-Leistung, aber auch RAM. 11 zu hoher Aufwand, oder keinen Zugriff auf den Quellcode 12 der Kern der Virtualisierungslösung, der die Ressourcenzuteilung & Kontrolle übernimmt 6

15 Als Nachteil ist zu sehen, dass der Hypervisor etwas komplexer wird, da die Hardware vom Hypervisor verwaltet werden muss. Abbildung 6: Schema für Typ-2 Virtualisierungslösung Typ-2 Virtualisierung Bei den Typ-2 Virtualisierungslösungen, teilweise auch Hosted Hypervisor genannt, läuft der Hypervisor als Programm in einem Betriebssystem. Das Schema dazu ist in Abbildung 6 dargestellt. Dieser Ansatz hat als Vorteile, dass die Installation meistens einfach ist und die Virtualisierungslösung keine Hardwaretreiber benötigt. Als Nachteil ist zu sehen, dass durch das Betriebssystem und durch das Laufen ohne Betriebssystemprivilegien 13 ein deutlich höherer Overhead vorhanden ist. 4.3 Existierende Virtualisierungslösungen Die Tabelle 1 ordnet verschiedene auf dem Markt für X86-Systeme befindliche Virtualisierungslösungen den zuvor beschriebenen Eigenschaften zu. Typ-1 Typ-2 Hardwarevirtualisierung VMware ESX Server Xen mit Intel VT oder AMD-V Technik Linux KVM mit Intel VT oder AMD-V Technik VMware Workstation/Server/Player Virtual PC von Microsoft Parallels Workstation QEMU mit Modul kqemu (sonst Emulator) Paravirtualisierung Xen User-Mode-Linux Tabelle 1: Zuordnung existierender Virtualisierungstechniken 13 bei X86 Hardware die Ring-0 Rechte 7

16 4.4 Einsatzgebiete für virtuelle Servern Der Einsatz von virtuellen Server ermöglicht eine Konsolidierung von Servern und eine flexiblere Verwaltung der Ressourcen. Serverkonsolidierung: Das Ziel bei der Serverkonsolidierung ist es, viele wenig ausgelastete oder alte Server auf wenige leistungsfähige Server zusammenzufassen und dadurch Betriebskosten 14 zu sparen. Virtuelle Server werden aus verschiedenen Gründen gebraucht: Verschiedene Dienste sollen auf unterschiedlichen Systemen laufen, um die Gefahr von Fehlerausbreitungen 15 zu reduzieren. Es handelt sich um Produktions-, Test- und Backupsystem. Verschiedene Dienste setzen inkompatible Betriebssysteme voraus oder sind anderweitig inkompatibel 16. Dabei muss man im Einzelfall schauen welche Ansprüche an die Lösung gestellt werden. Falls zum Beispiel eine sehr hohe Isolation der unterschiedlichen virtuellen Server gefordert wird, fallen die Betriebssystemvirtualisierungslösungen häufig aus. Flexible Verwaltung der Ressourcen: Durch das Abstrahieren von der Hardware können virtuelle Server viel leichter dem Bedarf angepasst werden, sofern entsprechende Ressourcen vorhanden sind. Beispielsweise kann einem virtuellen Server ein höherer Anteil an CPU & RAM zugewiesen werden, falls dieser hoch belastet ist oder auch recht einfach auf einen anderen, leistungsfähigeren, Server umgezogen werden. Auch können virtuelle Server oft sehr schnell bei Bedarf installiert werden, da das Virtualisierungssystem verschiedene Hilfen dafür anbietet 17. Isolierung von nicht vertrauenswürdigen Programmen: virtuelle Server bieten auch die Möglichkeit Programme, denen nicht vertraut wird 18, in einem isolierten Container laufen zu lassen und damit keinerlei Zugriff auf die Daten des Hostsystems zu geben. Es kann als Sonderfall der Serverkonsolidierung gesehen werden, da die Alternative ein Server pro Programm wäre. 14 z.b. Strom, Klimatisierung, Wartung 15 d.h. wenn Dienst A ein Problem bekommt, und dabei sogar evtl. das Betriebssystem beeinträchtigt, soll Dienst B weiter funktionieren 16 z.b. wollen gleiche Netzwerkports öffnen 17 z.b. die Möglichkeit Vorlagen zu erstellen, bei denen dann nur noch die jeweils Individuellen Parameter gesetzt werden müssen, wie der Name des Systems oder die IP-Nummer 18 z.b. Verdacht auf implementierte Hintertüren, Schadfunktionen etc. 8

17 4.5 Nachteile von virtuellen Servern Virtuelle Server bringen aber auch einige Nachteile mit sich: Die Virtualisierungslösung erzeugt zusätzlichen Overhead Bei einem Hardwaredefekt sind, aufgrund der Serverkonsolidierung, in der Regel mehr Systeme betroffen. Es gibt zusätzlichen Administrations- und Verwaltungsaufwand Installation und Wartung des Virtualisierungssystems Planen der Ressourcenzuteilung, berücksichtigen welche virtuellen Server zusammen auf einen Server passen (von den Ressourcenbedarf), und evtl. auch welche nicht zusammen auf einen Server dürfen (z.b. Produktivsystem und Backupsystem) 5 Xen Xen[1, 2] ist ursprünglich ein Typ-1 System zur teilweisen Systemvitualisierung Mit aktuellen Prozessoren 19 ist auch vollständige Systemvirtualisierung möglich. Xen wurde an der Universität von Cambridge ursprünglich für das XenoServers-Projekt entwickelt[6]. Da Xen als Virtualisierungslösung für dieses Projekt gewählt wurde, wird es im folgenden vorgestellt. 5.1 Struktur Der Xen-Hypervisor läuft als Typ-1 Hypervisor direkt auf der Hardware. Um den Xen- Hypervisor klein zu halten, ist in diesen nur die Speicherverwaltung, das Prozessormanagement, Basis-Treiber die die BIOS-Funktionen nutzen und die virtuellen Kommunikationskanäle implementiert. In aktuellen Versionen kommen u.a. zusätzliche Funktionen hinzu, um Energiespartechniken nutzen zu können. Die Hardware wird dabei von der privilegierten 20 Domain-0, das ist der erste virtuelle Server der automatisch gestartet wird, verwaltet 21. Die Domain-0 kommuniziert dabei über spezielle Kanäle 22 mit dem Hypervisor, wie die anderen virtuellen Server auch. 19 die Intels Vanderpool oder AMDs Pacifica Technik unterstützen 20 die anderen virtuellen Server haben normalerweise keinerlei direkte Zugriffsmöglichkeit auf die angeschlossene Hardware 21 Einzelne Geräte können auch anderen virtuellen Servern zugewiesen werden, falls eine Reihe von Bedingungen erfüllt ist. 22 meistens als Ringpuffer implementiert 9

18 Damit die verschiedenen virtuellen Server nur auf den zugewiesenen RAM zugreifen können, werden die Betriebssystemkernel bei der Paravirtualisierung in dem Ring-1 23 betrieben. Bei der vollständigen Systemvirtualisierung werden die Speicherbereichen für die virtuellen Server in den Non-Root-Mode [29] versetzt und damit die Rechte ausreichen beschränkt, sodass für den virtuellen Server alle 4 CPU-Ringe zur Verfügung stehen und der Kern damit normal im Ring-0 laufen kann. 5.2 Optionen Xen bietet neben einem recht geringen Overhead (siehe [16, 24]) eine Reihe von Features, die die Verwaltung von virtuellen Servern vereinfachen: virtuelle Server können ohne Downtime 24 auf andere Server migriert werden, sofern einige Bedingungen erfüllt sind der Speicher, auf dem das Image 25 des virtuellen Servers liegt muss auf beiden beteiligten Servern zugreifbar sein der Zielserver muss die gleichen CPU-Befehle oder eine Obermenge davon unterstützen die Netzwerkverbindung muss umgeleitet werden können. (Entweder gleiches L2-Netzwerk oder die Möglichkeit passende Routen zu setzen) dem virtuellen Server darf keine Hardware zugewiesen sein. virtuelle Server können zu Wartungs- 26 oder Debugzwecken angehalten werden. Es ist dabei möglich den Speicherinhalt in eine Datei zu schreiben. Dank eines sehr flexiblen CPU-Schedulers ist es möglich sowohl Gewichtungen bei der CPU-Nutzung anzugeben, als auch feste Verteilungen vorzugeben. Dies kann auch gemischt werden. 5.3 Libvirt Libvirt[9] ist eine Bibliothek, welche für verschiedene Virtualisierungslösungen 27 eine (möglichst) einheitliche und stabile API bietet und mit C,C++ und Python direkt genutzt werden kann. Für weitere Sprachen wie Perl, OCaml, Ruby, Java und C# stehen auch Bindings zur Verfügung. 23 Die X86-Architektur bietet 4 verschiedene Sicherheitsringe mit abnehmenden Privilegien an. Dabei hat Ring-0 hat sämtliche Rechte, auch für sog. sensitive Befehle, und die Ringe 1-3 hierarchisch abfallende Rechte. D.h. ein Prozess in Ring-1 kann auch auf Speicherbereiche von Ring-3 zugreifen, aber nicht umgekehrt. 24 für einen kurzen Zeitraum, normalerweise deutlich kürzer als 1 Sekunde, wird der virtuelle Server angehalten, um die letzten unsauberen Speicherseiten zu kopieren 25 der persistente Speicher für den virtuellen Server welcher u.a. das Betriebssystem enthält 26 z.b. Erstellung eines Backups/Schnappschuss 27 aktuell: Xen, QEmu, (Linux) KVM, LXC und OpenVZ 10

19 Das API bietet Funktionen, die für die Verwaltung von virtuellen Servern benötigt werden. Dazu gehört unter Anderen das Anlegen der Konfiguration, Starten & Stoppen von virtuellen Servern, Informationen über den Zustand des Hostsystems und der virtuellen Server zu liefern. Die libvirt nutzt bei Xen direkte Schnittstellen zu den jeweiligen Daemon, so dass die Performance im Vergleich zu den Kommandozeilenwerkzeugen deutlich besser ist. Da die Daten in nativen Datentypen geliefert werden, ist keine Konvertierungen notwendig, was die Programmierung erleichtert. Libvirt bietet zudem eine API, um die verschiedenen Speichersysteme zu verwalten, die mögliche Grundlagen für virtuelle Server sind. 6 Reliable Server Pooling (RSerPool) Mit Reliable Server Pooling wird vom IETF[4, 26] eine Architektur spezifiziert, welche logische Sitzungen eines Clients mit einem Pool von Servern verwaltet. Dabei stehen sowohl Mechanismen zur Lastverteilung auf die im Pool befindlichen Servern bereit, als auch zur Fehlererkennung und für die Unterstützung eines Failovers auf ein funktionierendes Pool Element. Reliable Server Pooling nutzt SCTP als Transportprotokoll, um auf Netzwerkebene eine hohe Sicherheit & Verfügbarkeit erzielen zu können. 6.1 Terminologie & Funktionsverteilung (Server) Pool: Eine Gruppe von Servern, die den gleichen Dienst anbieten. Pool Handle (PH): Das eindeutige Identifikationsmerkmal eines Server Pools, welches zur Unterscheidung von Server Pools dient. Pool Element (PE): Ein einzelner Server in einem Pool. Besitzt eine im Pool eindeutige ID, die Pool Element ID. Pool User (PU): Ein Client, der den Dienst nutzt. Pool Policy: Regel die vorgibt, nach welchen Kriterien ein neuer Nutzer auf die Pool Elements verteilt werden soll. Mögliche Pool Policys sind u.a. Round Robin (abwechseln), Random (zufällige Verteilung), Least Used (der die geringste Last hat). Pool Registrar (PR): Verwaltet den Pool (Welche Pool Elemets sind verfügbar, u.u. die dort herrschende Last) und löst für anfragende Pool-Usern das Pool Handle in Adressen der Pool Elements auf, unter Beachtung der Pool Policy. Endpoint Handlespace Redundancy Protocol (ENRP): Protokoll, das zwischen Pool Registrars genutzt wird, um auf allen PR eine konsistente Sicht auf den Pool zu haben.[22, 30, 28] 11

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bbildung 7: Architektur von Reliable Server Pooling nach[22] 7#%S(VS <,($20%/ #/2S%I=/%7,&I (&S2&7(7'%&',##$(S,'(2& '2 I(<<%/%&'..Q,I,#','(2&$,;%/7L 6*% S2&0%/)%&S%2< S$,77(S,$S(/S=('>74('S*%I&%'42/57 Aggregate Server Access WL Protocol!&'/2I=S'(2& (ASAP): Das Protokoll, welches zwischen den PU (L%L 1.6]_!.8]U,&I I,', &%'42/57 (L%L!1>-,7%IU(7 /,#(I$; #/2)/%77(&)L6*(7 und ("#$(%7 den '*,' PR 1.6] und 7()&,$$(&) zwischen 62 S2#% den 4('* PE '*% S*,$$%&)% und PR 2< S/%,'(&) genutzt, =&(V%IF wird.[19, 28] Es regelt die Registrierung, 0%/; *()* voni%)/%% PE2< und I,&S; die 72$='(2& Auflösung 7%% abb <2/ I%',($7UF von PH '*%!?63 zu+%$(,-$% Serveradressen. 0(, '*%..Q #/2'2S2$ (7 '/,&7#2/'%I20%/!1 &%'42/57L $()*'4%()*'F /%,$>'("%F 7S,$,-$%,&I %K'%&I,-$% /%I=&>.(&S%..Q7()&,$$(&)&%'42/572<<%/,0,($,-($('; %L)L,' "27' ON "(&='%7I24&'("% #%/ ;%,/.%/0%/ 122$(&) X2/5(&) G/2=# 4,7 <2=&I%I '2 7#%S> <2/,&; 7()&,$$(&) /%$,'(2&7*(# -%'4%%&'42 7()&,$$(&) (<;,&I I%V&% '*% +%$(,-$%.%/0%/ 122$(&) S2&S%#'L R& %&I#2(&'7`<2/ "2/% (&<2/",'(2& 7%% aobuf,$$ $(&57,&I 20%/0(%4 2< '*%,/S*('%S'=/%S=//%&'$; =&I%/7',&I,/I(9,> S2"#2&%&'72< '*% &%'42/5 I%0(S%7 "=7' -% /%I=&I,&'L '(2&,&II%7S/(-%I-; 7%0%/,$!&'%/&%' 8/,<'7 (7 7*24& (& X*%& '/,&7#2/' 6.2 (&) 7()&,$$(&) Aufbau 20%/!1 &%'42/57F 7=S* V)=/% OL /%I=&I,&S; S2&S%#'7,$72 *,0% '2 -%,##$(%I '2,S*(%0% ^=$'(#$% 7%/0%/ %$%"%&'7#/20(I(&) '*% 7,"%7%/0(S% '*% /%c=(/%i,0,($,-($(';l Z(&5 /%I=&I,&S; (&!1 &%'> -%$2&)'2, 7%/0%/#22$ '2 #/20(I% -2'* /%I=&I,&S;,&I 42/57(7 7=##2/'%I=7(&)'*%.'/%,"d2&'/2$ Der Aufbau der Reliable 6/,&7"(77(2& Server 7S,$,-($(';L Pooling.%/0%/ #22$7 Architektur,/% (I%&'(V%I -;, ist =&(c=% in Abbildung!8 7 abgebildet. Man 1/2'2S2$.d61 a@bf adbf I%',($7 <2$$24 (& 7%S'(2&!!U` S,$$%I#22$ *,&I$% 1eU 4('*(& '*% 7%'2<,$$ 7%/0%/ #22$7F /%I=&I,&S; 2< kann &%'42/5dabei I%0(S% S2"#2&%&'7(7 gut die 7=##2/'%I drei logischen '*% *,&I$%7#,S%L Elemente R 7%/0%/ (&(Pool, #22$ (7 User, S,$$%I, Registrare #22$ und Pool Elements) -; '*%.G1_R.1 erkennen 7()&,$$(&) ),'%4,; und #/2S%77_,##$(S,'( deren Kommunikationsbeziehungen. 2& %$%"%&' 1?U 2< '*% /%7#%S'(0% #22$L 6*% *,&I$%7#,S% 7%/0%/ #/2S%77US2&S%#'aObL e24%0%/f '*(7 S2&S%#'*,7 (7 ",&,)%I-; /%I=&I,&'/%)(7'/,/7 1+UL 6*% /%)(7'/,/7 72"%$("(','(2&7H &2 7=##2/'2< I;&,"(S,II('(2&,&I/%> 7;&S*/2&(9%'*%(/ 0(%4 2< '*% *,&I$%7#,S%=7(&) '*%?&I> "20,$ 2< S2"#2&%&'7F Da die $("('%I Reliable 4,;72< 7%/0%/ Server 7%$%S'(2&F&2 Pooling #2(&' *,]I$%7#,S%+%I=&I,&S; Architektur sehr 1/2'2S2$ hohe?]+1acbul Verfügbarkeit 1+7 ermöglichen soll, können, wie in der Abbildung 7 auch zu erkennen, die Serverdienste auf mehrere Geräte verteilt werden. Die Pool Registare gleichen sich dabei über das ENRP-Protokoll ab und können gleichzeitig mehrere Pools verwalten. Die Pool Elements melden sich mit dem ASAP-Protokoll bei einem Registrar an (den so genannten Home-Registrar), der danach periodisch die Erreichbarkeit des Pool Elements überprüft. Ein Pool User fragt über das ASAP-Protokoll einen beliebigen PR, der dann einen (oder auch mehrere) nach der Pool Policy ausgewählte PE zurück liefert. Zu dem ersten Eintrag wird dann versucht eine Verbindung aufzubauen. Zwischen den PU und dem PE wird dann das Anwendungsspezifische Protokoll gesprochen. Je nach Anwendung muss das Protokoll ergänzt werden, um den in der Reliable Server Pooling Architektur vorgesehene Failover bei einem Ausfall eines PE zu ermöglichen. 6.3 Der Prototyp - rsplib Der Prototyp rsplib[20] wurde maßgeblich von Thomas Dreibholz entwickelt. Als Lizenz wurde die GPL gewählt. 12

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Virtualisierung Linux-Kurs der Unix-AG

Virtualisierung Linux-Kurs der Unix-AG Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Howto Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Inhaltsverzeichnis: 1 GRUNDEINSTELLUNGEN IM SAP SOLUTION MANAGER... 3 1.1 ANLEGEN EINES SERVERS... 3 1.2 ANLEGEN EINES TECHNISCHEN

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Backup-Server einrichten

Backup-Server einrichten Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version.0 Voraussetzungen für diesen Workshop. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock ist

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

VENTA KVM mit Office Schnittstelle

VENTA KVM mit Office Schnittstelle VENTA KVM mit Office Schnittstelle Stand: 24.05.2013 Version: VENTA 1.7.5 Verfasser: Jan Koska 1. Funktionsumfang der Office Schnittstelle Die in VENTA KVM integrierte Office Schnittstelle bietet zahlreiche

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

1 Installation QTrans V2.0 unter Windows NT4

1 Installation QTrans V2.0 unter Windows NT4 1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Installation SAP-GUI-PATCH unter Windows Vista

Installation SAP-GUI-PATCH unter Windows Vista 1 von 13 Dokumentation Stand: Oktober 2007 Aareon AG Dateiname: M:\MaS\Web\content\blue eagle\kundenbereich\online-patch-hilfe Installation SAP-GUI-Patches.doc 2 von 13 Inhaltsverzeichnis Inhaltsverzeichnis...2

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr