Virtuelle Server als Container für verteiltes Rechnen

Größe: px
Ab Seite anzeigen:

Download "Virtuelle Server als Container für verteiltes Rechnen"

Transkript

1 Virtuelle Server als Container für verteiltes Rechnen am Beispiel Xen und Reliable Server Pooling Johannes Formann Essen,

2 Zusammenfassung In diesem Dokument werden die Erfahrungen bei der Entwicklung eines Prototypen zur Nutzung von virtuellen Servern als Plattform für verteiltes Rechnen beschrieben, und unter dem Aspekt des Overheads bewertet. Abstract In this document the developement of a prototype that manages virtual servers as a platform for distributed computing is described. The performance of this prototype is later evaluated and compared to the existing Reliable Server Pooling Scripting Service. Danksagung Ich bedanke mich bei der Unterstützung durch den Lehrstuhl Technik der Rechnernetze, insbesondere bei dem der Arbeit Betreuer Thomas Dreibholz, bei der Erstellung der Arbeit. ii

3 Abbildungsverzeichnis 1 Basisstruktur von virtuellen Servern Struktur von Betriebssystemvirtualisierung Schema für vollständige Virtualisierung Schema für teilweise Virtualisierung Schema für Typ-1 Virtualisierungslösung Schema für Typ-2 Virtualisierungslösung Architektur von Reliable Server Pooling nach[22] Protokollablauf zwischen Pool User und Pool Element ohne Fehlersituationen und Keep-Alive Paketen Zustandsmaschinen des Pool Users Zustandsmaschinen des Pool Elements Gesamtlaufzeiten des Scripting-Service und des Xen Scripting Services bei jeweils 5 Läufen Laufzeiten der Pakete beim Scripting Service bei 5 verschiedenen Läufen Laufzeiten der Pakete beim Xen Scripting Service bei 5 verschiedenen Läufen iii

4 Tabellenverzeichnis 1 Zuordnung existierender Virtualisierungstechniken Aggregierte Messwerte OMNeT++ Läufe Durchschnittliche Laufzeit eines Paketes beim Scripting Service Durchschnittliche Laufzeit eines Paketes beim Xen Scripting Service iv

5 Abkürzungsverzeichnis ASAP Aggregate Server Access Protocol BOINC Berkeley Open Infrastructure for Network Computing BSD Berkeley Software Distribution COW Copy on Write CPU central processing unit / Hauptprozessor ctx security context patch ENRP Endpoint Handlespace Redundancy Protocol IP Internet Protokoll KVM Kernel-based Virtual Machine LXC LinuX Container OMNeT++ Objective Modular Network Testbed in C++ PE Pool Element PH Pool Handle PR Pool Registrar PU Pool User RSerPool Reliable Server Pooling QEMU Quick Emulator SCTP Stream Control Transmission Protocol SETI Search for Extraterrestrial Intelligence v

6 Inhaltsverzeichnis I Einleitung 1 1 Vorwort 1 2 Leitidee für die Bachelorarbeit 1 3 Bestehende Lösungen zum verteilten Rechnen BOINC-Framework XGrid Proprietäre Systeme Sun GridEngine Xenoserver II Techniken 3 4 Virtuelle Server Definition Aufbau Betriebssystemvirtualisierung Systemvirtualisierung Existierende Virtualisierungslösungen Einsatzgebiete für virtuelle Servern Nachteile von virtuellen Servern Xen Struktur Optionen Libvirt Reliable Server Pooling (RSerPool) Terminologie & Funktionsverteilung Aufbau Der Prototyp - rsplib Scripting Service III Implementierung 13 7 Anforderungen an den Prototypen Anforderung an den Dienst für verteiltes Rechnen in virtuellen Servern. 13 vi

7 8 Aufbau des Prototypen Kommunikation Nachrichten Protokollablauf Pool User Pool Element Implementierung Pool User / Client Pool Element XSSserver.h XSSserver.cc XSScontrol Wrapper für den Scripting-Service IV Tests Versuchsaufbau Verwendete Hardware Genutzte Software Konfiguration Image-Konfiguration für Scriptingservice-Kompatibilität Kurze Läufe (OMNeT++) Lange Läufe Messung Auswertung der OMNeT++ Test Erwartungen Beobachtungen Bewertung Auswertung der Langläufertests Erwartungen Beobachtungen Bewertung V Zusammenfassung Zusammenfassung & Ausblick Zusammenfassung Offene Themen vii

8 VI Anhang 44 A Skripte zur Verwaltung und zur Ermittlung der Messergebnisse 44 A.1 xssdistribute A.2 Startskript für Xen Scripting Service bei der Nutzung von Templates.. 46 A.3 Benchmark-Skript OMNeT A.4 test1.r A.5 unreliable.sh A.6 Benchmark-Skript dnetc A.7 Für dnetc angepasstes ssrun-skript B Messergebnisse 53 C Quelltext 60 C.1 XSSpackets.h C.2 XSSclient.cc C.3 Pool Element / XSSserver C.3.1 XSSserver.h C.3.2 XSSserver.cc C.3.3 XSScontrol Literatur 109 viii

9 Teil I Einleitung 1 Vorwort In dieser Ausarbeitung wird die Konzeption und Entwicklung des Prototypen zum verteilten Rechnen in virtuellen Maschinen auf Basis von Xen dokumentiert, und die gewonnenen Erkenntnisse präsentiert. Im Folgenden wird zunächst kurz die zugrunde liegende Idee vorgestellt, welche motivierte die Arbeit zu beginnen. In Teil II werden die verwendeten Techniken/Software präsentiert und im Teil III wird die Implementierung erklärt. Im Teil IV werden die durchgeführten Tests vorgestellt und ausgewertet, damit zum Schluss in Teil V ein Resümee gezogen werden kann. 2 Leitidee für die Bachelorarbeit Die Idee für die Bachelorarbeit ist zu überprüfen, in wieweit sich virtuelle Server als Container für das verteilte Rechnen eignen. Virtuelle Server bieten den Vorteil, dass in ihnen auch potentiell schädlicher Code ausgeführt werden kann ohne das Hostsystem zu gefährden. Verschiedene Untersuchungen[27, 16, 18, 17] haben gezeigt, dass der Overhead bei CPUlastigen Workloads sehr gering ist Daher liegt der Fokus dieser Arbeit darauf, die Infrastruktur 1 zu betrachten. Dazu werden die in dem Projektseminar[25] erarbeiteten Erfahrungen mit einer Verwaltung von virtuellen Servern mit dem Reliable Server Pooling Framework für die Verwaltung von virtuellen Servern genutzt, um ein neuen auf Reliable Server Pooling basierenden Prototypen zu schreiben, der auf die Bedürfnisse des verteilten Rechnens angepasst ist. Details werden in Kapitel 7 und 8 vorgestellt. Dieser Prototyp wird dann genutzt, um bei dem Scripting Service (siehe Kapitel 6.4 und [23]) eine sichere Ausführungsumgebung zur Verfügung zu stellen ohne die vorhandenen Skripte anpassen zu müssen 2. 1 die Verteilung der dafür notwendigen Daten, Starten der Systeme 2 eine Anpassung ist natürlich notwendig um zwischen den beiden Techniken zu wechseln, diese soll sich jedoch auf ein Minimum beschränken. 1

10 3 Bestehende Lösungen zum verteilten Rechnen Es existieren zum Zeitpunkt der Arbeit eine Reihe von anderen Projekten zum verteilten Rechnen, von den im folgenden einige kurz Vorgestellt werden, und die Unterschiede zu den realisierten Prototypen aufgezeigt. 3.1 BOINC-Framework Das BOINC[15, 3] Framework (Berkeley Open Infrastructure for Network Computing) ist ein populäres Framework um verteilte Rechenaufgaben an große Nutzerkreise zu verteilen. Es wird von Projekten wie ClimatePrediction[7] und vielen anderen genutzt. Im Gegensatz zu den Prototypen müssen Programme die dieses Framework nutzen möchten an die API angepasst werden, und die Nutzer, welche die Rechenzeit zur Verfügung stellen, müssen den Programmen vertrauen. Zentral gespeicherte Sicherungspunkte sind nicht vorgesehen. Der große Vorteil des BOINC-Frameworks ist, dass es bereits auf einer sehr großen Anzahl von Rechnern installiert ist, und für viele Plattformen bereit steht. 3.2 XGrid XGrid[13] ist ein von Apple entwickelte Plattform für verteiltes Rechnen. Es ermöglicht leicht die verteilte Ausführung von Batch-Jobs, welche sich als Kommandozeilenprogramme ausführen lassen. Es gibt von Dritten entwickelte Clients in Java[12] und C[14], mit denen dann auch auf verschiedenen Plattformen die Berechnung verteilt werden kann. Im Gegensatz zu dem Prototypen werden keine Sicherungspunkte zentral gespeichert und auf den Rechner, auf den die Berechnung ausgeführt wird, muss den Programmen vertraut werden. Eine Anpassung der Programme ist aufgrund der Batch-Architektur selten notwendig. 3.3 Proprietäre Systeme Bei den proprietären Systemen, wie zum Beispiel beim distributed.net Projekt verwendet werden, gelten die schon beim BOINC-Framework aufgeführten Nachteile auch. Zusätzlich ist die Programmierung aufwendiger, da die Infrastruktur selber implementiert werden muss. 2

11 3.4 Sun GridEngine Die GridEngine[10] von Sun ist eine Plattform für das verteilte Rechnen, mit ausgefeilten Queuing-Strategien und Policies. Da die GridEngine die Verteilung auf Basis von Batch-Jobs vornimmt, ist keine Anpassung der Programme notwendig. Es werden zusätzlich, sofern durch das Programm oder das Betriebssystem unterstützt, Sicherungspunkte ermöglicht. Es werden aber auch hier die auszuführenden Programme nicht isoliert, so dass man den Bytecode vertrauen muss. 3.5 Xenoserver Das Xenoserver[11] Projekt nutzt virtuelle Server um verteiltes Rechnen in sicheren Containern zu ermöglichen. Es bietet die Möglichkeit die Rechenzeit an Dritte zu verkaufen, benötigt aber damit zur Abbrechnung auch eine verhältnismäßig komplizierte Infrastruktur. Es besitzt jedoch im Gegensatz zu dem implementierten Prototypen keine Möglichkeit Sicherungspunkte anzulegen. Teil II Techniken 4 Virtuelle Server 4.1 Definition Im Rahmen dieser Arbeit ist ein virtueller Server, auch kurz vserver genannt, als eine Instanz einer Betriebssystem- oder Hardwarevirtualisierung 3 definiert. Ein virtueller Server stellt sich aus Benutzersicht fast 4 wie ein echtes System dar, der aber unter der Kontrolle eines Virtualisierungssystem läuft, welches den Betrieb mehrerer virtueller Server auf einem Server erlaubt. 3

12 Abbildung 1: Basisstruktur von virtuellen Servern 4.2 Aufbau Der prinzipielle Aufbau eines Virtualisierungssystem, zum Betrieb von virtuellen Servern, ist in Abbildung 1 dargestellt. Auf der Hardware 5 läuft das, hier noch nicht näher definierte, Virtualisierungssystem. Das Virtualisierungssystem übernimmt die folgenden Aufgaben: Die Ressourcenzuweisung zu den virtuellen Servern (RAM, CPU-Zeit, Speichermedien, Zugriff auf das Netzwerk und evtl. Peripheriegeräte). Die Isolation zwischen den verschiedenen virtuellen Servern. Die virtuellen Server dürfen nicht in der Lage sein Ressourcen zu ändern die einem anderen virtuellen Server exklusiv zugeteilt wurden. Die Verwaltung der virtuellen Server (starten, stoppen u.u. weitere). Zur Realisierung des Virtualisierungssystems gibt es es verschiedene Ansätze, die wichtigsten werden im Folgenden vorgestellt Betriebssystemvirtualisierung Abbildung 2: Struktur von Betriebssystemvirtualisierung Bei der Betriebssystemvirtualisierung läuft ein gemeinsam genutzter Betriebssystemkern, welcher die unterschiedlichen virtuellen Server isoliert, so dass jeder virtuelle Server nur die ihm zugeordneten Daten, Programme und Prozesse sehen und nutzen kann. Der schematische Aufbau ist in Abbildung 2 dargestellt. Die Folgenden Lösungen sind in diesen Ansatz zuzuordnen: OpenVZ/Virtuoozzo, CTX, BSD-Jails, Solaris-Zones. 3 Die Virtualisierung führt eine Abstrahierungsschicht ein, welche es erlaubt die Ressourcen eines Computers aufzuteilen. 4 Je nach verwendeter Technik gibt es einige Einschränkungen. Diese Betreffen meist die Hardwareunterstützung oder den Betriebssystemkern. 5 Es gibt auch (nicht X86) Systeme, die ein einfaches Virtualisierungssystem in Hardware unterstützen. 4

13 Die Vorteile sind der sehr geringe Overhead und die Möglichkeit Ressourcen dynamisch nach Bedarf zu verteilen (insbesondere RAM/Swap). Die Nachteile sind, dass man auf eine bestimmte Betriebssystemversion für alle virtuellen Server auf dem System festgelegt ist. Auch ist häufig die Funktionalität des Kernels für die virtuellen Server eingeschränkt 6. Aus konzeptueller Sicht der größte Nachteil ist, dass durch den geteilten Kernel die Isolation im Fehlerfalle relativ gering ist Systemvirtualisierung Bei der Systemvirtualisierung wird für jeden virtuellen Server ein eigenes Betriebssystem gestartet. Diese sind voneinander unabhängig. Dabei sind meistens verschiedene Betriebssysteme, zumindest verschiedene Betriebssystemversionen, auf einem Virtualisierungssystem möglich. Man unterscheidet dabei nach dem Funktionsumfang zwischen der vollständigen Systemvirtualisierung, auch Hardwarevirtualisierung genannt, und der teilweisen Systemvirtualisierung, auch Paravirtualisierung genannt. Nach der Implementierung unterscheidet man zwischen Typ-1 Virtualisierungslösungen, bei denen der Hypervisor 7 direkt auf der Hardware aufsetzt, und Typ-2 Virtualisierungslösungen, die auf ein laufendes Betriebssystem aufsetzen. Abbildung 3: Schema für vollständige Virtualisierung vollständige Systemvirtualisierung / Hardwarevirtualisierung Bei der vollständigen Virtualisierung emuliert das Virtualisierungssystem für die virtuellen Server das Verhalten von real existierender Hardware. Emuliert werden dabei nur die Ein- und Ausgabegeräte, wie auch in Abbildung 3 skizziert, nicht die CPU, da es sich sonst um Systememulationen handelt. Daher laufen die Gastsysteme ohne weitere Anpassungen, vorrausgesetzt es gibt Treiber für die bereitgestellte Hardware 8. Der Vorteil an diesem Vorgehen ist, dass Systeme ohne Anpassungen installiert oder von bestehenden Servern kopiert werden können, und auch Betriebssysteme laufen, die nicht 6 z.b. Module laden, logische Geräte einrichten, Imagedateien mounten, Netzwerkfilter einrichten 7 Der wichtigste Teil einer Virtualisierungslösung, regelt den Zugriff auf die Ressourcen 8 Es wird meistens sehr verbreitete Hardware emuliert, sodass in der Regel Treiber vorhanden sind. 5

14 auf ein Virtualisierungssystem angepasst werden können 9. Der Nachteil an diesem Vorgehen ist, dass durch die Emulierung der Hardware relativ viele Ressourcen 10 benötigt werden. Abbildung 4: Schema für teilweise Virtualisierung teilweise Systemvirtualisierung / Paravirtualisierung Bei der teilweisen Systemvirtualisierung stellt das Virtualisierungssystem, wie in Abbildung 4 zu sehen, den virtuellen Servern ein API zur Kommunikation bereit. Dieses API ermöglicht einen effizienten Datentausch zwischen den virtuellen Servern und dem Virtualisierungssystem, muss aber von den jeweiligen Betriebssystemen unterstützt werden. Der Vorteil ist, der im Vergleich zur vollständigen Virtualisierung, deutlich reduzierte Overhead. Der Nachteil ist, dass das Betriebsystem, welches in den virtuellen Server laufen soll, zur Unterstützung der API modifiziert werden muss, was nicht immer möglich ist 11. Abbildung 5: Schema für Typ-1 Virtualisierungslösung Typ-1 Virtualisierung / Typ-1 Hypervisor Bei den Typ-1 Virtualisierungslösungen, teilweise auch Bare Metal Hypervisor genannt, läuft der Hypervisor 12 direkt auf der Hardware. Das Schema dazu ist in Abbildung 5 dargestellt. Dieser Ansatz hat als Vorteil, dass eine sehr gute Isolation der virtuellen Server möglich ist und die Ressourcenzuweisung sehr gut kontrolliert werden kann. Durch das direkte Laufen auf der Hardware ist der Overhead verhältnismäßig gering. 9 z.b. weil der Quelltext nicht verfügbar ist (Windows) oder sich der Aufwand nicht lohnen würde (Linux 2.2 Kernel) 10 vor allen CPU-Leistung, aber auch RAM. 11 zu hoher Aufwand, oder keinen Zugriff auf den Quellcode 12 der Kern der Virtualisierungslösung, der die Ressourcenzuteilung & Kontrolle übernimmt 6

15 Als Nachteil ist zu sehen, dass der Hypervisor etwas komplexer wird, da die Hardware vom Hypervisor verwaltet werden muss. Abbildung 6: Schema für Typ-2 Virtualisierungslösung Typ-2 Virtualisierung Bei den Typ-2 Virtualisierungslösungen, teilweise auch Hosted Hypervisor genannt, läuft der Hypervisor als Programm in einem Betriebssystem. Das Schema dazu ist in Abbildung 6 dargestellt. Dieser Ansatz hat als Vorteile, dass die Installation meistens einfach ist und die Virtualisierungslösung keine Hardwaretreiber benötigt. Als Nachteil ist zu sehen, dass durch das Betriebssystem und durch das Laufen ohne Betriebssystemprivilegien 13 ein deutlich höherer Overhead vorhanden ist. 4.3 Existierende Virtualisierungslösungen Die Tabelle 1 ordnet verschiedene auf dem Markt für X86-Systeme befindliche Virtualisierungslösungen den zuvor beschriebenen Eigenschaften zu. Typ-1 Typ-2 Hardwarevirtualisierung VMware ESX Server Xen mit Intel VT oder AMD-V Technik Linux KVM mit Intel VT oder AMD-V Technik VMware Workstation/Server/Player Virtual PC von Microsoft Parallels Workstation QEMU mit Modul kqemu (sonst Emulator) Paravirtualisierung Xen User-Mode-Linux Tabelle 1: Zuordnung existierender Virtualisierungstechniken 13 bei X86 Hardware die Ring-0 Rechte 7

16 4.4 Einsatzgebiete für virtuelle Servern Der Einsatz von virtuellen Server ermöglicht eine Konsolidierung von Servern und eine flexiblere Verwaltung der Ressourcen. Serverkonsolidierung: Das Ziel bei der Serverkonsolidierung ist es, viele wenig ausgelastete oder alte Server auf wenige leistungsfähige Server zusammenzufassen und dadurch Betriebskosten 14 zu sparen. Virtuelle Server werden aus verschiedenen Gründen gebraucht: Verschiedene Dienste sollen auf unterschiedlichen Systemen laufen, um die Gefahr von Fehlerausbreitungen 15 zu reduzieren. Es handelt sich um Produktions-, Test- und Backupsystem. Verschiedene Dienste setzen inkompatible Betriebssysteme voraus oder sind anderweitig inkompatibel 16. Dabei muss man im Einzelfall schauen welche Ansprüche an die Lösung gestellt werden. Falls zum Beispiel eine sehr hohe Isolation der unterschiedlichen virtuellen Server gefordert wird, fallen die Betriebssystemvirtualisierungslösungen häufig aus. Flexible Verwaltung der Ressourcen: Durch das Abstrahieren von der Hardware können virtuelle Server viel leichter dem Bedarf angepasst werden, sofern entsprechende Ressourcen vorhanden sind. Beispielsweise kann einem virtuellen Server ein höherer Anteil an CPU & RAM zugewiesen werden, falls dieser hoch belastet ist oder auch recht einfach auf einen anderen, leistungsfähigeren, Server umgezogen werden. Auch können virtuelle Server oft sehr schnell bei Bedarf installiert werden, da das Virtualisierungssystem verschiedene Hilfen dafür anbietet 17. Isolierung von nicht vertrauenswürdigen Programmen: virtuelle Server bieten auch die Möglichkeit Programme, denen nicht vertraut wird 18, in einem isolierten Container laufen zu lassen und damit keinerlei Zugriff auf die Daten des Hostsystems zu geben. Es kann als Sonderfall der Serverkonsolidierung gesehen werden, da die Alternative ein Server pro Programm wäre. 14 z.b. Strom, Klimatisierung, Wartung 15 d.h. wenn Dienst A ein Problem bekommt, und dabei sogar evtl. das Betriebssystem beeinträchtigt, soll Dienst B weiter funktionieren 16 z.b. wollen gleiche Netzwerkports öffnen 17 z.b. die Möglichkeit Vorlagen zu erstellen, bei denen dann nur noch die jeweils Individuellen Parameter gesetzt werden müssen, wie der Name des Systems oder die IP-Nummer 18 z.b. Verdacht auf implementierte Hintertüren, Schadfunktionen etc. 8

17 4.5 Nachteile von virtuellen Servern Virtuelle Server bringen aber auch einige Nachteile mit sich: Die Virtualisierungslösung erzeugt zusätzlichen Overhead Bei einem Hardwaredefekt sind, aufgrund der Serverkonsolidierung, in der Regel mehr Systeme betroffen. Es gibt zusätzlichen Administrations- und Verwaltungsaufwand Installation und Wartung des Virtualisierungssystems Planen der Ressourcenzuteilung, berücksichtigen welche virtuellen Server zusammen auf einen Server passen (von den Ressourcenbedarf), und evtl. auch welche nicht zusammen auf einen Server dürfen (z.b. Produktivsystem und Backupsystem) 5 Xen Xen[1, 2] ist ursprünglich ein Typ-1 System zur teilweisen Systemvitualisierung Mit aktuellen Prozessoren 19 ist auch vollständige Systemvirtualisierung möglich. Xen wurde an der Universität von Cambridge ursprünglich für das XenoServers-Projekt entwickelt[6]. Da Xen als Virtualisierungslösung für dieses Projekt gewählt wurde, wird es im folgenden vorgestellt. 5.1 Struktur Der Xen-Hypervisor läuft als Typ-1 Hypervisor direkt auf der Hardware. Um den Xen- Hypervisor klein zu halten, ist in diesen nur die Speicherverwaltung, das Prozessormanagement, Basis-Treiber die die BIOS-Funktionen nutzen und die virtuellen Kommunikationskanäle implementiert. In aktuellen Versionen kommen u.a. zusätzliche Funktionen hinzu, um Energiespartechniken nutzen zu können. Die Hardware wird dabei von der privilegierten 20 Domain-0, das ist der erste virtuelle Server der automatisch gestartet wird, verwaltet 21. Die Domain-0 kommuniziert dabei über spezielle Kanäle 22 mit dem Hypervisor, wie die anderen virtuellen Server auch. 19 die Intels Vanderpool oder AMDs Pacifica Technik unterstützen 20 die anderen virtuellen Server haben normalerweise keinerlei direkte Zugriffsmöglichkeit auf die angeschlossene Hardware 21 Einzelne Geräte können auch anderen virtuellen Servern zugewiesen werden, falls eine Reihe von Bedingungen erfüllt ist. 22 meistens als Ringpuffer implementiert 9

18 Damit die verschiedenen virtuellen Server nur auf den zugewiesenen RAM zugreifen können, werden die Betriebssystemkernel bei der Paravirtualisierung in dem Ring-1 23 betrieben. Bei der vollständigen Systemvirtualisierung werden die Speicherbereichen für die virtuellen Server in den Non-Root-Mode [29] versetzt und damit die Rechte ausreichen beschränkt, sodass für den virtuellen Server alle 4 CPU-Ringe zur Verfügung stehen und der Kern damit normal im Ring-0 laufen kann. 5.2 Optionen Xen bietet neben einem recht geringen Overhead (siehe [16, 24]) eine Reihe von Features, die die Verwaltung von virtuellen Servern vereinfachen: virtuelle Server können ohne Downtime 24 auf andere Server migriert werden, sofern einige Bedingungen erfüllt sind der Speicher, auf dem das Image 25 des virtuellen Servers liegt muss auf beiden beteiligten Servern zugreifbar sein der Zielserver muss die gleichen CPU-Befehle oder eine Obermenge davon unterstützen die Netzwerkverbindung muss umgeleitet werden können. (Entweder gleiches L2-Netzwerk oder die Möglichkeit passende Routen zu setzen) dem virtuellen Server darf keine Hardware zugewiesen sein. virtuelle Server können zu Wartungs- 26 oder Debugzwecken angehalten werden. Es ist dabei möglich den Speicherinhalt in eine Datei zu schreiben. Dank eines sehr flexiblen CPU-Schedulers ist es möglich sowohl Gewichtungen bei der CPU-Nutzung anzugeben, als auch feste Verteilungen vorzugeben. Dies kann auch gemischt werden. 5.3 Libvirt Libvirt[9] ist eine Bibliothek, welche für verschiedene Virtualisierungslösungen 27 eine (möglichst) einheitliche und stabile API bietet und mit C,C++ und Python direkt genutzt werden kann. Für weitere Sprachen wie Perl, OCaml, Ruby, Java und C# stehen auch Bindings zur Verfügung. 23 Die X86-Architektur bietet 4 verschiedene Sicherheitsringe mit abnehmenden Privilegien an. Dabei hat Ring-0 hat sämtliche Rechte, auch für sog. sensitive Befehle, und die Ringe 1-3 hierarchisch abfallende Rechte. D.h. ein Prozess in Ring-1 kann auch auf Speicherbereiche von Ring-3 zugreifen, aber nicht umgekehrt. 24 für einen kurzen Zeitraum, normalerweise deutlich kürzer als 1 Sekunde, wird der virtuelle Server angehalten, um die letzten unsauberen Speicherseiten zu kopieren 25 der persistente Speicher für den virtuellen Server welcher u.a. das Betriebssystem enthält 26 z.b. Erstellung eines Backups/Schnappschuss 27 aktuell: Xen, QEmu, (Linux) KVM, LXC und OpenVZ 10

19 Das API bietet Funktionen, die für die Verwaltung von virtuellen Servern benötigt werden. Dazu gehört unter Anderen das Anlegen der Konfiguration, Starten & Stoppen von virtuellen Servern, Informationen über den Zustand des Hostsystems und der virtuellen Server zu liefern. Die libvirt nutzt bei Xen direkte Schnittstellen zu den jeweiligen Daemon, so dass die Performance im Vergleich zu den Kommandozeilenwerkzeugen deutlich besser ist. Da die Daten in nativen Datentypen geliefert werden, ist keine Konvertierungen notwendig, was die Programmierung erleichtert. Libvirt bietet zudem eine API, um die verschiedenen Speichersysteme zu verwalten, die mögliche Grundlagen für virtuelle Server sind. 6 Reliable Server Pooling (RSerPool) Mit Reliable Server Pooling wird vom IETF[4, 26] eine Architektur spezifiziert, welche logische Sitzungen eines Clients mit einem Pool von Servern verwaltet. Dabei stehen sowohl Mechanismen zur Lastverteilung auf die im Pool befindlichen Servern bereit, als auch zur Fehlererkennung und für die Unterstützung eines Failovers auf ein funktionierendes Pool Element. Reliable Server Pooling nutzt SCTP als Transportprotokoll, um auf Netzwerkebene eine hohe Sicherheit & Verfügbarkeit erzielen zu können. 6.1 Terminologie & Funktionsverteilung (Server) Pool: Eine Gruppe von Servern, die den gleichen Dienst anbieten. Pool Handle (PH): Das eindeutige Identifikationsmerkmal eines Server Pools, welches zur Unterscheidung von Server Pools dient. Pool Element (PE): Ein einzelner Server in einem Pool. Besitzt eine im Pool eindeutige ID, die Pool Element ID. Pool User (PU): Ein Client, der den Dienst nutzt. Pool Policy: Regel die vorgibt, nach welchen Kriterien ein neuer Nutzer auf die Pool Elements verteilt werden soll. Mögliche Pool Policys sind u.a. Round Robin (abwechseln), Random (zufällige Verteilung), Least Used (der die geringste Last hat). Pool Registrar (PR): Verwaltet den Pool (Welche Pool Elemets sind verfügbar, u.u. die dort herrschende Last) und löst für anfragende Pool-Usern das Pool Handle in Adressen der Pool Elements auf, unter Beachtung der Pool Policy. Endpoint Handlespace Redundancy Protocol (ENRP): Protokoll, das zwischen Pool Registrars genutzt wird, um auf allen PR eine konsistente Sicht auf den Pool zu haben.[22, 30, 28] 11

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bbildung 7: Architektur von Reliable Server Pooling nach[22] 7#%S(VS <,($20%/ #/2S%I=/%7,&I (&S2&7(7'%&',##$(S,'(2& '2 I(<<%/%&'..Q,I,#','(2&$,;%/7L 6*% S2&0%/)%&S%2< S$,77(S,$S(/S=('>74('S*%I&%'42/57 Aggregate Server Access WL Protocol!&'/2I=S'(2& (ASAP): Das Protokoll, welches zwischen den PU (L%L 1.6]_!.8]U,&I I,', &%'42/57 (L%L!1>-,7%IU(7 /,#(I$; #/2)/%77(&)L6*(7 und ("#$(%7 den '*,' PR 1.6] und 7()&,$$(&) zwischen 62 S2#% den 4('* PE '*% S*,$$%&)% und PR 2< S/%,'(&) genutzt, =&(V%IF wird.[19, 28] Es regelt die Registrierung, 0%/; *()* voni%)/%% PE2< und I,&S; die 72$='(2& Auflösung 7%% abb <2/ I%',($7UF von PH '*%!?63 zu+%$(,-$% Serveradressen. 0(, '*%..Q #/2'2S2$ (7 '/,&7#2/'%I20%/!1 &%'42/57L $()*'4%()*'F /%,$>'("%F 7S,$,-$%,&I %K'%&I,-$% /%I=&>.(&S%..Q7()&,$$(&)&%'42/572<<%/,0,($,-($('; %L)L,' "27' ON "(&='%7I24&'("% #%/ ;%,/.%/0%/ 122$(&) X2/5(&) G/2=# 4,7 <2=&I%I '2 7#%S> <2/,&; 7()&,$$(&) /%$,'(2&7*(# -%'4%%&'42 7()&,$$(&) (<;,&I I%V&% '*% +%$(,-$%.%/0%/ 122$(&) S2&S%#'L R& %&I#2(&'7`<2/ "2/% (&<2/",'(2& 7%% aobuf,$$ $(&57,&I 20%/0(%4 2< '*%,/S*('%S'=/%S=//%&'$; =&I%/7',&I,/I(9,> S2"#2&%&'72< '*% &%'42/5 I%0(S%7 "=7' -% /%I=&I,&'L '(2&,&II%7S/(-%I-; 7%0%/,$!&'%/&%' 8/,<'7 (7 7*24& (& X*%& '/,&7#2/' 6.2 (&) 7()&,$$(&) Aufbau 20%/!1 &%'42/57F 7=S* V)=/% OL /%I=&I,&S; S2&S%#'7,$72 *,0% '2 -%,##$(%I '2,S*(%0% ^=$'(#$% 7%/0%/ %$%"%&'7#/20(I(&) '*% 7,"%7%/0(S% '*% /%c=(/%i,0,($,-($(';l Z(&5 /%I=&I,&S; (&!1 &%'> -%$2&)'2, 7%/0%/#22$ '2 #/20(I% -2'* /%I=&I,&S;,&I 42/57(7 7=##2/'%I=7(&)'*%.'/%,"d2&'/2$ Der Aufbau der Reliable 6/,&7"(77(2& Server 7S,$,-($(';L Pooling.%/0%/ #22$7 Architektur,/% (I%&'(V%I -;, ist =&(c=% in Abbildung!8 7 abgebildet. Man 1/2'2S2$.d61 adbf I%',($7 <2$$24 (& 7%S'(2&!!U` S,$$%I#22$ *,&I$% 1eU 4('*(& '*% 7%'2<,$$ 7%/0%/ #22$7F /%I=&I,&S; 2< kann &%'42/5dabei I%0(S% S2"#2&%&'7(7 gut die 7=##2/'%I drei logischen '*% *,&I$%7#,S%L Elemente R 7%/0%/ (&(Pool, #22$ (7 User, S,$$%I, Registrare #22$ und Pool Elements) -; '*%.G1_R.1 erkennen 7()&,$$(&) ),'%4,; und #/2S%77_,##$(S,'( deren Kommunikationsbeziehungen. 2& %$%"%&' 1?U 2< '*% /%7#%S'(0% #22$L 6*% *,&I$%7#,S% 7%/0%/ #/2S%77US2&S%#'aObL e24%0%/f '*(7 S2&S%#'*,7 (7 ",&,)%I-; /%I=&I,&'/%)(7'/,/7 1+UL 6*% /%)(7'/,/7 72"%$("(','(2&7H &2 7=##2/'2< I;&,"(S,II('(2&,&I/%> 7;&S*/2&(9%'*%(/ 0(%4 2< '*% *,&I$%7#,S%=7(&) '*%?&I> "20,$ 2< S2"#2&%&'7F Da die $("('%I Reliable 4,;72< 7%/0%/ Server 7%$%S'(2&F&2 Pooling #2(&' *,]I$%7#,S%+%I=&I,&S; Architektur sehr 1/2'2S2$ hohe?]+1acbul Verfügbarkeit 1+7 ermöglichen soll, können, wie in der Abbildung 7 auch zu erkennen, die Serverdienste auf mehrere Geräte verteilt werden. Die Pool Registare gleichen sich dabei über das ENRP-Protokoll ab und können gleichzeitig mehrere Pools verwalten. Die Pool Elements melden sich mit dem ASAP-Protokoll bei einem Registrar an (den so genannten Home-Registrar), der danach periodisch die Erreichbarkeit des Pool Elements überprüft. Ein Pool User fragt über das ASAP-Protokoll einen beliebigen PR, der dann einen (oder auch mehrere) nach der Pool Policy ausgewählte PE zurück liefert. Zu dem ersten Eintrag wird dann versucht eine Verbindung aufzubauen. Zwischen den PU und dem PE wird dann das Anwendungsspezifische Protokoll gesprochen. Je nach Anwendung muss das Protokoll ergänzt werden, um den in der Reliable Server Pooling Architektur vorgesehene Failover bei einem Ausfall eines PE zu ermöglichen. 6.3 Der Prototyp - rsplib Der Prototyp rsplib[20] wurde maßgeblich von Thomas Dreibholz entwickelt. Als Lizenz wurde die GPL gewählt. 12

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25 XEN Performance Projektpraktikum Informatik Arne Klein 2008-02-26 Arne Klein () XEN Performance 2008-02-26 1 / 25 1 Virtualisierung mit XEN 2 Performance von XEN Allgemeines Netzwerk-Performance IO-Performance

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

Virtualisierung Linux-Kurs der Unix-AG

Virtualisierung Linux-Kurs der Unix-AG Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Verfügbarkeit und Verwaltung virtueller Server mit Xen und Reliable Server Pooling verbessern. Johannes Formann

Verfügbarkeit und Verwaltung virtueller Server mit Xen und Reliable Server Pooling verbessern. Johannes Formann Verfügbarkeit und Verwaltung virtueller Server mit Xen und Reliable Server Pooling verbessern Johannes Formann Inhaltsverzeichnis I Einleitung 1 1 Vorwort 1 2 Leitidee 1 II Techniken 1 3 virtuelle Server

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Kernel Based Virtual Machine

Kernel Based Virtual Machine Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Übungen zur Vorlesung. Betriebssysteme

Übungen zur Vorlesung. Betriebssysteme Übungen zur Vorlesung Betriebssysteme Wintersemester 2015 Patrick Kendzo ppkendzo@gmail.com Inhalt Virtuelle Maschine -Eine kleine Einführung Damn Small Linux (DSL) Embedded Eine Einführung Aufgabe 1:

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems Virtualisierung im Echtzeitbereich Andreas Hollmann FH Landshut EADS Military Air Systems 2 Überblick Hintergrund und Motivation Vorstellung von Lösungsansätzen Auswahl und Evaluierung Einschränkungen

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Bibliographix installieren

Bibliographix installieren Bibliographix installieren Version 10.8.3 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Virtualisierung mit Xen

Virtualisierung mit Xen Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

XEN- The Debian way of life

XEN- The Debian way of life XEN- The Debian way of life Gruppe 5 Mayer und Pikart Inhaltsverzeichnis 1 Was ist XEN?...2 2 Paketinstalltion...3 3 Runlevel anpassen...4 4 Xen Installation anpassen...4 4.1 /etc/xen/xend-config.sxp...4

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die

Mehr

Installationsanleitung kostal-fb Proxy für SOLARVIEW

Installationsanleitung kostal-fb Proxy für SOLARVIEW Installationsanleitung kostal-fb Proxy für SOLARVIEW Proxy für Kostal Piko und Solarfabrik Convert T Wechselrichter zum Betrieb mit SolarView Verfasser: Manfred Richter Version 1.5 vom 08. Juli 2015 http://www.solarview.info

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

Virtual Elastic Services

Virtual Elastic Services Überblick Inhalt dieses Vortrages Virtualisierung Seminar zum Schwerpunkt Systemtechnik von 10. März 2007 Überblick Inhalt dieses Vortrages Virtualisierung.: Überblick :. Ausblick auf Virtualisierungskonzepte

Mehr

Den Browser isolieren mit GeSWall

Den Browser isolieren mit GeSWall Den Browser isolieren mit GeSWall Das Programm GeSWall von S.a.r.l. aus Luxemburg ist eine sandbox/policy restrictions Anwendung in englischer Sprache. http://www.gentlesecurity.com Eine Feature Übersicht

Mehr

Systemsoftware (SYS)

Systemsoftware (SYS) 13.Vorlesung Systemsoftware (SYS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Robotik 11.1.2008 Heute Virtualisierung Vorteile von Virtualisierung Nachteile

Mehr

Technische Mitteilung. Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor

Technische Mitteilung. Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor Technische Mitteilung Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor Informationen zum Dokument Kurzbeschreibung Dieses Dokument gibt Hinweise zur Konfiguration des RDBMS Oracle und von VIP ContentManager

Mehr

AnyOS Setupbeschreibung Installation und Konfiguration Bedienung Fazit. AnyOS. Axel Schöner. 25. August 2012

AnyOS Setupbeschreibung Installation und Konfiguration Bedienung Fazit. AnyOS. Axel Schöner. 25. August 2012 25. August 2012 1 Typische Voraussetzungen eines Betriebssystems Was ist Anwendungsbereiche 2 Benötigte Serverkomponenten Komponenten des Clientsystems Upstart-Skripte von Bootvorgang 3 Installation des

Mehr

GuU-XenApp-WebAccess. Inhaltsverzeichnis

GuU-XenApp-WebAccess. Inhaltsverzeichnis GuU-XenApp-WebAccess Inhaltsverzeichnis 1. Einrichtung für den Zugriff auf den XenApp-Web Access...2 2. Einrichtung XenApp Windows Internet Explorer...2 2.1 Aufruf der Internetseite... 2 2.2 Installation

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

MegaCAD Lizenzserver

MegaCAD Lizenzserver MegaCAD Lizenzserver In diesem Manuskript werden Warennamen ohne Gewährleistung der freien Verwendbarkeit benutzt. Die Texte und Bilder wurden mit großer Sorgfalt zusammengestellt. Herausgeber und Autoren

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Agenda Einleitung Vor- und Nachteile der Virtualisierung Virtualisierungssoftware

Mehr

Virtuelle Infrastrukturen mit Linux...

Virtuelle Infrastrukturen mit Linux... Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

Grundlagen Rechnerarchitektur und Betriebssysteme

Grundlagen Rechnerarchitektur und Betriebssysteme Grundlagen Rechnerarchitektur und Betriebssysteme Johannes Formann Definition Computer: Eine Funktionseinheit zur Verarbeitung von Daten, wobei als Verarbeitung die Durchführung mathematischer, umformender,

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Benutzerhandbuch. Neukirchen

Benutzerhandbuch. Neukirchen Benutzerhandbuch Neukirchen August 2015 Kontakt: Kai Hübl Lambertsberg 17 D-34626 Neukirchen kai.huebl@asneg.de Contents 1 Einleitung... 5 1.1 Inhalt... 5 1.2 OPC UA Client Stack... 5 1.3 OPC UA Server

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

01.04.2009 / Mich u. Laurent

01.04.2009 / Mich u. Laurent Virtualisierung 01.04.2009 / Mich u. Laurent Inhalt Motivation Anwendungsmöglichkeiten Virtualisierung Virtualisierungs-Technologien Produkte (XEN, VMware, ESX, ) LiveDemo Vor- und Nachteile Fragen und

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Das rsplib-projekt Hochverfügbarkeit mit. Reliable Server Pooling

Das rsplib-projekt Hochverfügbarkeit mit. Reliable Server Pooling Universität Duisburg-Essen, Institut für Experimentelle Mathematik Das rsplib-projekt Hochverfügbarkeit mit Reliable Server Pooling Institut für Experimentelle Mathematik Universität Duisburg-Essen dreibh@exp-math.uni-essen.de

Mehr

AS-EDI-CONNECT P2PV2

AS-EDI-CONNECT P2PV2 AS-EDI-CONNECT P2PV2 Inhaltsverzeichnis 1. Installation von EDI CONNECT P2PV2... 3 1.1. Kontrolle der Definitionen... 3 1.2. Aktivieren des Protokolls P2PV2... 6 2. Active Notification installieren...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Hochverfügbare Virtualisierung mit Open Source

Hochverfügbare Virtualisierung mit Open Source Hochverfügbare Virtualisierung mit Open Source Gliederung DRBD Ganeti Libvirt Virtualisierung und Hochverfügbarkeit Hochverfügbarkeit von besonderer Bedeutung Defekt an einem Server => Ausfall vieler VMs

Mehr

PView7 & Citrix XenApp

PView7 & Citrix XenApp Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Software-Installation

Software-Installation Software-Installation Hardware und Betriebssystemanforderungen Mindestens Pentium CPU mit 166 MHz und 32 MB RAM, CD-Rom Laufwerk, COM Anschluss Microsoft Windows 95/98, NT 4, 2000 Professional, XP Microsoft

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

XEN Virtualisierung und mehr

XEN Virtualisierung und mehr Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Virtualisierung mit Freier Software

Virtualisierung mit Freier Software Intevation GmbH 13. November 2007 Was ist Virtualisierung? Technische Grundlagen Teil I Einleitung Was ist Virtualisierung? Technische Grundlagen Die Idee Abgrenzung Einsatzszenarien Die Idee Moderne Computer

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Erfahrungen mit Solaris Zonen und LDoms

Erfahrungen mit Solaris Zonen und LDoms Erfahrungen mit Solaris Zonen und LDoms Marcel Hofstetter JomaSoft GmbH St. Gallen / Schweiz Schlüsselworte Oracle Solaris, Virtualisierung, Zonen, LDoms, VDCF Einleitung Oracle Solaris bietet die zwei

Mehr

IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Linux-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Wie setzt Swisscom Solaris 11 ein

Wie setzt Swisscom Solaris 11 ein Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Swisscom Enterprise Customers Bern / Schweiz Marcel Hofstetter St. Gallen / Schweiz Schlüsselworte Oracle Solaris 11, Virtualisierung, SPARC, T5, LDom, Solaris

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

7 SharePoint Online und Office Web Apps verwenden

7 SharePoint Online und Office Web Apps verwenden 7 SharePoint Online und Office Web Apps verwenden Wenn Sie in Ihrem Office 365-Paket auch die SharePoint-Dienste integriert haben, so können Sie auf die Standard-Teamsite, die automatisch eingerichtet

Mehr

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection Übersicht Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr