Seminar IT-Administration

Größe: px
Ab Seite anzeigen:

Download "Seminar IT-Administration"

Transkript

1 Seminar IT-Administration In diesem Seminar werden ausgewählte Themen aus der IT-Administration aufgegriffen, überwiegend anschaulich in der Praxis demonstriert, nachweislich zur Nachahmung dokumentiert und anhand der verwendeten Technologien unter Benennung der Spezifikationen erläutert. Die Schlagworte für die Durchführung der Arbeiten sind: Strukturiert und Anwendungsorientiert. Geplante Themen Die für das Seminar geplanten Themen lauten: Deployment (Softwareverteilung) Netzwerküberwachung (Network monitoring) Storage (Massenspeicher) Virtualisierung WLAN Backup File-ACLs (Sicherheitsrichtlinien auf Dateisystemen) Windows Scripting (CMD, WSH/VBScript, PowerShell) Wiki (Hypertext-System) e der Seminararbeit Im Rahmen der Seminararbeit soll das wissenschaftliche Arbeiten an einem vorgegebenen Thema erlernt werden. Dies beinhaltet sowohl die schriftliche Ausarbeitung, als auch die mündliche Präsentation ein. Neben diesen formalen Aspekten soll auch die inhaltliche Bearbeitung eines Themas erlernt werden, in deren Verlauf Grundlagen erarbeitet, e definiert, Strategien dazu entwickelt und umgesetzt werden sollen. ECTS und Zeitaufwand Der Arbeitsaufwand wird nach ECTS mit 3 Credit Points bemessen, der Zeitaufwand mit 2 SWS. Scheinkriterien Die Kriterien zur Vergabe eines Scheins sind sowohl die Abgabe einer schriftlichen Seminararbeit (fünf bis acht Seiten IEEE-Style), als auch die 20-minütige Präsentation der Arbeit zum Blockseminartermin. Formatvorlagen zum IEEE-Style für LaTeX und Word fnden Sie hier. Die Seminararbeit muss zwei Wochen vor dem Blockseminartermin in elektronischer Form abgegeben werden (PDF) und als Handout zum Seminartermin an alle Teilnehmer ausgegeben werden. Termine Der Besprechungstermin für die Vergabe der Themen ist der Di, in HS1 (MZG 6, Lahnberge) um 16:00 c.t. Individuelle, aufgabenbezogene Besprechungen, bei denen die Aufgabenstellung in gemeinsamer Diskussion genauer herausgearbeitet wird, werden ca. zwei bis drei Wochen später im Semester Oliver Dippel

2 nach Einarbeitung in die Literatur durchgeführt. Das Blockseminar findet in der zweiten Woche der vorlesungsfreien Zeit ab dem 25. Juli 2011 n.v. statt. Literatur Die Angabe von Literaturverweisen ist nicht nur wünschenswert, sondern Voraussetzung für die Erteilung eines Scheines. Wikipedia gilt allerdings nicht als Literaturangabe, die Angabe von Internetquellen im Allgemeinen ist schon gültig (und teilweise notwendig für Spezifikationen, etc.), im Speziellen die Angabe von z.b. Forenbeiträgen jedoch nur in Ausnahmefällen. Eine Liste von Büchern, die für diese Veranstaltung auch verwendet werden können, findet sich am Ende des Dokumentes. Diese Literatur wird in den ersten Wochen des Semesters in der Bibliothek eintreffen und einsortiert werden. Kontakt Oliver Dippel, 04D07, Oliver Dippel Seminar IT-Administration , 2/12

3 Deployment (Softwareverteilung) Deployment ist allgemein gesprochen eine Verteilung, im IT Bereich entweder Hardware oder Software. In diesem Thema soll das Deployment von Betriebssystemen betrachtet werden. Damit die PCs überhaupt betrieben werden können, muss auf der Hardware zunächst einmal ein Betriebssystem installiert werden. Diese Prozedur kann man entweder Schritt für Schritt manuell ausführen, oder aber Installationsmethoden anwenden, welche das Deployment mehr oder weniger automatisieren. So ist es gerade in größeren Betrieben oder Firmen mittlerweile durchaus üblich solche automatisierten Softwareverteilungen einzusetzen, alleine schon um den Personalaufwand zu verringern. Für einen Heimanwender sind solche Strategien vielleicht auch interessant, lohnen sich aber zumeist nicht, weil der Aufwand der Konfiguration und Pflege eines solchen Projektes zumeist wesentlich höher ist, als das Betriebssystem manuell zu installieren. Damit wird auch klar, dass sich diese Automatisierungsmaßnahmen erst ab einer bestimmten Anzahl von Installationen lohnen. Bei welcher Anzahl, hängt ab von der Komplexität (Anzahl der zu installierenden Programme oder spezifischen Einstellungen des Betriebssystems) und dem Grad der Automatisierung (wie viele Änderungen noch manuell ausgeführt werden müssen). Das der Arbeit ist zweigeteilt: Der erste Teil ist die automatisierte Installation eines Windows 7- und eines Fedora Linux-Systems. Dabei muss die Installation nicht zwangsweise vollständig automatisiert werden (Zero-Touch), nur sollten zeitraubende Schritte eingespart werden. Für das Windows-System sollen im zweiten Teil zusätzlich zur Basis-Installation des Betriebssystems eine Reihe von Anwendungen vollständig automatisch installiert werden. Dafür soll eine Software-Lösung entwickelt werden, die universell für weitere Anwendungspakete angewendet werden kann. Die Aufgabe kann in einer virtuellen Umgebung gelöst werden. Deployment, Windows, Microsoft Deployment Toolkit, Zero-Touch, Windows PE, Sysprep, Linux, Fedora, Anaconda/Kickstart. Oliver Dippel Seminar IT-Administration , 3/12

4 Netzwerküberwachung (Network monitoring) Die Netzwerküberwachung ist ein, um Computer Netzwerke auf Defekte oder Schwächen (Performance) im laufenden Betrieb zu prüfen. Der reibungslose Betrieb von Computern und Netzwerken rund um die Uhr ist mittlerweile fast schon eine Selbstverständlichkeit geworden. Um diesen Ansprüchen zu genügen ist es notwendig, alle beteiligten Komponenten auch auf ihre Funktion zu überwachen und qualitative oder sogar quantitative Aussagen zu protokollieren. Das ist zunächst einmal die Existenz oder grundsätzliche Lauffähigkeit eines Services oder Gerätes und im Weiteren vielleicht sogar die Performanz oder Auslastung eines Dienstes. Daraus kann man dann Alarme ableiten oder Flaschenhälse im Betrieb erkennen und durch geeignete Maßnahmen abschaffen. Installieren Sie einen zu überwachenden Server mit mindestens drei zu überprüfenden Diensten und ein Clientsystem, welches auf die Dienste zugreifen kann. Realisieren Sie ein internes und ein externes Monitoring mit Protokollierung. Die Ergebnisse des Protokolls und der aktuelle Status sollen über WWW eingesehen werden können. Zusätzlich zu den Diensten soll auch der interne Status des Servers mit CPU-Auslastung, Speicherauslastung, Festplattennutzung, Netzwerkbenutzung, etc. intern und extern über geeignete Protokolle wie SNMP und/oder WMI erfasst werden. Die Aufgabe kann in einer virtuellen Umgebung gelöst werden. Network Monitoring, SNMP, WMI, Ping, MRTG, Nagios. Oliver Dippel Seminar IT-Administration , 4/12

5 Storage (Massenspeicher) Die Computer-Komponente des Massenspeichers ist i.a. als Laufwerk in das Betriebssystem eingebunden und dient der dauerhaften Speicherung von Programmen und Daten. Es gibt eine Anzahl verschiedener Lösungen mit unterschiedlichen Eigenschaften. Diese Eigenschaften können für die verschiedenen Anwendungsfälle Vor- und Nachteile bringen. Es gibt eine Vielzahl von Storage-Lösungen. Diese Lösungen kann man grob in lokale und entfernte Storage-Lösungen unterteilen. Lokale Storage-Lösungen sind dadurch charakterisiert, dass sie direkt am verarbeitenden System angeschlossen sind, entfernte Lösungen sind über Netzwerk an das verarbeitende System angeschlossen. Allen Lösungen ist gemein, dass sie über ein Bussystem angeschlossen sind und mit Hilfe eines Protokolls die Daten transferieren. der Arbeit ist eine Übersicht der verschiedenen Lösungen (mit Vor- und Nachteilen) zu erstellen und eine quantitative Aussage über die Leistungen als Untermauerung der theoretischen Werte, bzw. Spezifikationen zu treffen. Für die quantitativen Aussagen sollen drei Szenarien geprüft werden: Eine große Anzahl kleiner Dateien, eine kleine Anzahl großer Dateien, sowie eine Mischung von Dateien, wie sie z.b. in einem typischen Homeverzeichnis zu finden ist. Die Übertragungsraten, bzw. Zeiten sollen mit den Spezifikationen bzw. theoretischen Werten in Verbindung gebracht werden. Um weiter ins Detail zu gehen, ist der Einsatz von IOZone sinnvoll. Mit diesem Tool kann die Übertragungsrate in Abhängigkeit von der Dateigröße gemessen werden. Führen Sie diese Messungen auf den Hardware-Konstellationen durch und stellen Sie das Ergebnis in einem Drei- Dimensionalen Block-Diagramm dar. Dafür kann auch die Darstellungs-Funktion von Excel verwendet werden. Die Schritte dahin sollen allerdings gut nachvollziehbar sein und möglichst weitgehend automatisiert werden. Für die Messungen sind zwei PCs notwendig (für remote Anbindung), sowie zumindest drei Festplatten, um auch eine RAID5 Konfiguration mit zu untersuchen. Die Hardware wird für ein festes Zeitfenster vom Fachbereich zur Verfügung gestellt. Festplatten, Cache, Zugriffszeiten, Transferrate, IDE, SCSI, iscsi, RAID-0/1/5/6, SAN, NAS, NFS, SMB, FTP, IOZone, H2Testw, HDTune. Oliver Dippel Seminar IT-Administration , 5/12

6 Virtualisierung Virtualisierung löst die Bindung zwischen Hardware und Software. Damit ist es möglich die Software (welche die Lösung einer Problemstellung realisiert, oder auch einfach nur ein Betriebssystem ist) unabhängig von der Hardware zu betrachten und auch zu verteilen. Dazu wird eine zusätzliche Abstraktionsschicht benötigt, die i.a. durch Virtuelle Maschinen oder Hypervisoren realisiert wird. Virtualisierung verspricht eine effektivere Nutzung vorhandener Hardware Ressourcen durch bessere Ausnutzung der CPUs (damit auch Energie- und Wärmeersparnis), Platzersparnis gerade bei Servern (Racks kosten Geld), flexiblere Verteilung von Betriebssystemen und Diensten auf vorhandener Hardware und nicht zuletzt auch eine positive Umweltbilanz. Es sollen mehrere virtuelle Maschinen auf einer physikalischen Hardware mit unterschiedlichen Virtualisierungsumgebungen installiert werden. Dabei können folgende Szenarien implementiert werden: Client-Server Ein Server mit Zugang zum Internet, der den Clients mehrere Dienste zur Verfügung stellt, z.b. WWW-Server, File-Server, Gateway zum Internet (NAT), etc. Clientsysteme Drei Clientsysteme mit unterschiedlichen Betriebssystemen (Windows, UNIX), die gleichberechtigt ohne NAT direkten Zugang zum Internet haben. Serversysteme Drei Server, die direkten Zugang zum Internet haben und unterschiedliche Dienste anbieten. Erläutern Sie die Unterschiede zwischen den verschiedenen Virtualisierungsumgebungen und den implementierten Szenarien. Gehen Sie dabei im Besonderen auf die Netzwerk-Konfiguration ein. Für das Zeitfenster der Aufgabenbearbeitung wird ein PC zur Verfügung gestellt, auf dem die Aufgabenstellung gelöst werden kann. Ggf. kann die Lösung portabel realisiert werden, indem feste Zuweisungen zwischen MAC-Adresse und IP-Nummer beim HRZ angemeldet werden. Virtualisierung, Virtuelle Maschine, Hypervisor, VMWare GSXi, Microsoft Hyper-V, Xen, VMWare Player, Oracle VirtualBox, Microsoft VirtualPC. Oliver Dippel Seminar IT-Administration , 6/12

7 WLAN Wireless LAN (WLAN) ist eine sehr flexible Möglichkeit über Funk PCs untereinander ohne Kabel verlegen zu müssen zu verbinden oder einzelnen PCs (oder Laptops) ins Internet zu bringen. Die Vorteile von WLAN sind auch gleichzeitig die Nachteile der Technologie: Nicht nur ein PC (am Ende des Kabels) empfängt die Daten, sondern grundsätzlich alle PCs in der Nähe. Ob diese anderen - im Zweifelsfalle nicht autorisierten PCs mit diesen Daten etwas anfangen können hängt im Wesentlichen von der Verschlüsselung und dem verantwortungsvollen Umgang mit dieser Technologie ab. Die Szenarien möglicher Nutzungen (Heim-Netzwerk, Hot-Spot oder Point-to-Point Verbindung) sollen mit Unterschieden skizziert werden. Eine Übersicht von verwendeten Protokollen und Sicherheitsmechanismen soll erstellt werden. Eine Auflistung der möglichen Attacken soll vorgenommen werden. Für das Zeitfenster der Aufgabenbearbeitung werden zwei Accesspoints unter Auflagen zur Verfügung gestellt. WLAN, Infrastructure- und Ad-Hoc-Mode, WEP 64/128, WPA, WPA2, MAC, SSID, Radius, IEEE 802.1x, IEEE i, Frequenzen, Kanäle, Verschlüsselung, Authentifizierung. Oliver Dippel Seminar IT-Administration , 7/12

8 Backup Die Dateisicherung (Backup) ist ein wichtiges Instrumentarium der IT-Administration, nicht nur im kommerziellen Umfeld, sondern auch in der privaten Umgebung. Es geht darum, Daten (typischerweise im Form von Dateien) in der Art zu sichern, dass ein Datenverlust, z.b. durch den Ausfall von Komponenten des bearbeitenden Systems oder auch Benutzerfehler, durch Sicherungskopien reversibel gemacht wird. Das Backup ist ein Teil einer Strategie, wichtige oder erhaltenswerte Daten zugriffsbereit zu halten. Dabei geht es nicht um Maßnahmen, die Ausfallsicherheit der speichernden Medien zu bewahren (wie z.b. durch redundante Systeme, wie Controller, RAID-Systeme, USV, etc.), sondern Sicherheitskopien der Daten anzufertigen, ggf. auch mit der Option, Daten im Verlauf der Zeit zu archivieren, um eine verschiedene Versionen im Zugriff zu behalten. Erstellen Sie verschiedene Szenarien für Backupstrategien und vergleichen Sie diese. Dabei sollen Unterschiede und Vor- und Nachteile herausgearbeitet werden. Das ist, die optimale Backup- Strategie für die Szenarien herauszufinden. Variationen können z.b. sein, unterschiedlich schnelle Backup-PCs zu verwenden (CPU-Geschwindigkeit), unterschiedliche Schnittstellen (SATA, USB, etc.) und unterschiedliche Backup-Medien (DVD, Festplatten, etc.). Zudem können verschiedene Software-Systeme eingesetzt werden, z.b. mitgeliefertes Backup-Programm, rsync, robocopy, dd, imagex, etc. Untersuchen Sie verschiedene Daten, von denen ein Backup angefertigt werden soll. Kategorien können z.b. sein: Homeverzeichnisse, Programm-Projekte (source, object und executables) und Medien-Archive (MP3, mpg, avi). Sie werden feststellen, dass die benötigte Backup-Zeit von der Art des Backups und der verwendeten Komponenten abhängt. Nach Möglichkeit können verschiedene Komponenten eines Backup-Systems zur Verfügung gestellt werden. Festplatte, Backup-Software, Schnittstellen, Übertragungsgeschwindigkeiten, Festplatten, DVD, rsync, DVD, robocopy, dd, imagex. Oliver Dippel Seminar IT-Administration , 8/12

9 File-ACLs Mit Hilfe von File-ACLs (Access Control Lists) lässt sich der Zugriff auf Dateien und Verzeichnisse vielfältig einschränken. Damit kann man erreichen, dass Dateien nur bestimmten Benutzern oder Benutzergruppen zur Verfügung zum Lesen oder Schreiben zur Verfügung stehen. Moderne Betriebssysteme (wie Windows NT, Windows 7, Linux, FreeBSD,..) implementieren alle eine Benutzerverwaltung, über die Benutzer des Systems individuell angelegt und Berechtigungen zugewiesen werden können. Existiert eine Benutzerverwaltung für ein System, so wird stets auch ein Dateisystem zur Verfügung gestellt, welches auf Dateiebene Berechtigungen vergeben kann, entweder auf einfache Art und Weise (ugo: chown, chgrp) oder fein granuliert (setfacl, cacls). Erarbeiten Sie sich die Unterschiede zwischen den Betriebssystemen Unix/Linux und Windows7 in Bezug auf die Sicherheit auf Dateisystemebene. Erstellen Sie dazu verschiedene Szenarien für die drei Arten von Dateisicherheit (traditionelles UNIX nur mit User/Group/Other, POSIX Access Control Lists man 5 acl, und windows NTFS security) in der Gestalt, dass sich aus einem Vergleich die Unterschiede in der Benutzerverwaltung, bzw. der Dateisicherheit hervorheben. Diskutieren Sie die sich ergebenden Unterschiede. Die Arbeit kann z.b. in einer virtuellen Umgebung durchgeführt werden. Ext2, NTFS, acl, chmod, chown, cacls, Vererbung, POSIX Access Control Lists. Oliver Dippel Seminar IT-Administration , 9/12

10 Windows-Scripting Unter Windows-Scripting ist hier die skriptgesteuerte Ausführung von Windows-Befehlen in einer Programmiersprache zu verstehen. Dabei beschränken wir uns an dieser Stelle auf die Skriptsprachen, bzw. den Kommando-Interpreter CMD.exe, Visual Basic Script und Windows PowerShell. Kommandointerpreter und Skriptsprachen eignen sich sehr gut dazu, Befehlsabfolgen ohne Benutzer-Interaktion abzuarbeiten und somit Prozesse automatisch auszuführen. Durch die in den Sprachen möglichen Abfragen kann man zudem noch die Ausführung der Befehlssequenzen von Bedingungen abhängig machen und somit Entscheidungsbäume konstruieren. Stellen Sie die Prinzipien der Sprachen dar und vergleichen Sie dann die Sprachen in unterschiedlichen Anwendungsfällen, zu denen auch gehören sollen: Datei-Operationen (Copy, Move, Delete), Text-Operationen (Read/Write-From-File, Find/Replace), Registry-Operationen (Read/Write, Replace, Delete) und Prozess-Operationen (Prozesse starten, Auslisten, Löschen). Beurteilen Sie die Eignung der Sprachen für die Administration und versuchen Sie die Anwendbarkeit und Erlernbarkeit quantitativ zu bestimmen. Die benötigten Werkzeuge stehen im Allgemeinen bereits unter einer Windows7-Installation zur Verfügung. CMD.exe, VBScript, PowersShell. Oliver Dippel Seminar IT-Administration , 10/12

11 Lausser, Gerhard Nagios - Das Praxisbuch / Gerhard Lausser Aufl.. - Muenchen [u.a.] : Addison Wesley, S.. : Ill.. - (Open source library) Barth, Wolfgang Nagios & Munin / Wolfgang Barth; Gabriele Pohl; Michael Renner Aufl.. - Muenchen : Open Source Press, S. in 2 Bd.. ISBN Mauro, Douglas R. Essential SNMP / Douglas R. Mauro and Kevin J. Schmidt ed.. - Beijing [u.a.] : O'Reilly, XV, 442 S.. : Ill., graph. Darst.. ; 24 cm. ISBN Lutz, Mark Learning Python / Mark Lutz ed.. - Beijing [u.a.] : O'Reilly, XLIX, 1160 S... - ISBN USD Paper bound book ISBN U Lutz, Mark Python - kurz & gut / Mark Lutz Aufl., fuer Python 3.X und Beijing [u.a.] : O'Reilly, VII, 206 S.. - (O'Reillys Taschenbibliothek) Vromans, Johan Perl 5 - kurz & gut / Johan Vromans. Dt. Uebers. von Peter Klicman Aufl.. Bijing [u.a.] : O'Reilly, S.. ; 18 cm - (O'Reillys Taschenbibliothek) Vromans, Johan: Perl 5:.. - ISBN kart. Larson, Robert Microsoft Windows Server 2008 Hyper-V- Die technische Referenz / Robert Larson und Janique Carbone. - Unterschleissheim : Microsoft Press, XXVIII, 739 S.. : Ill., graph. Darst CD-ROM William R. Stanek Windows PowerShell 2.0 / William Stanek. - Redmond, Wash : Microsoft Press, xvi, 462 S.. ; 22 cm. - ISBN Stanek, William R. Windows Command-Line administrator's pocket consultant / William Stanek ed.. - Redmond, WA : Microsoft Press, XXII, 568 S. : Ill.. ; 21 cm ISBN Don Jones Advanced VBScript for Microsoft Windows administrators / Don Jones and Jefferey Hicks. - XXX : Microsoft Pr, p.. + Inside book, incl. 1 CD-ROM Wilson, Ed Microsoft Windows PowerShell - step by step / Ed Wilson. - Redmond, WA : Microsoft Press, XVIII, 296 S. : Ill., graph. Darst CD-ROM (12 cm) ISBN Oliver Dippel Seminar IT-Administration , 11/12

12 Wiki / hrsg. von Christoph Lange. Geschrieben von Ulrich Cuber... - Dt. Orig.-Ausg.. - Boeblingen : Computer- und Literatur-Verl., S.. : Ill.. ; 24 cm - (Computer & Literatur). - ISBN kart. : EUR Hong, Bryan J. Building a server with FreeBSD 7 / by Bryan J. Hong. - San Francisco, Calif. : N Starch Press, XX, 264 S.. : graph. Darst.. ; 23 cm. - ISBN X Barrett, Daniel J. MediaWiki / Daniel J. Barrett ed.. - Beijing [u.a.] : O'Reilly, XIV, 358 S.. ; 23 cm. - ISBN Running Xen / Jeanna Matthews... - Upper Saddle River, NJ [u.a.] : Prentice Hall, XXXIII, 586 S.. : Ill., graph. Darst.. ; 24 cm. - ISBN pbk. : alk. paper Limoncelli, Tom Zeitmanagement fuer Systemadministratoren / Thomas A. Limoncelli Aufl.. - Beijing [u.a.] : O'Reilly, XXII, 206 S.. : Ill.. - (Techniken, Strategien, Beispiele). - ISBN Nemeth, Evi Linux-Administrations-Handbuch / Evi Nemeth ; Garth Snyder ; Trent R. Hein. - Muenchen [u.a.] : Addison-Wesley, S.. : Ill., graph. Darst.. - (Open source library) Campi, Nate Automating Linux and UNIX system administration / Nate Campi; Kirk Bauer ed.. - Berkeley, CA : Apress, XXIV, 419 S.. - (The expert's voice in LINUX) Schwichtenberg, Holger Windows Scripting lernen / Holger Schwichtenberg. - 4., aktualisierte Aufl.. - Muenchen [u.a.] : Addison-Wesley, S.. : Ill.. ; 24 cm + 1 CD- ROM - (net.com) Schwichtenberg, Holger Windows Scripting / Holger Schwichtenberg. - 6., aktualisierte Aufl.. - Muenchen [u.a.] : Addison-Wesley, XXXV, 1415 S.. : Ill., graph. Darst.. ; 25 cm + 1 CD-ROM - (net.com) Oliver Dippel Seminar IT-Administration , 12/12

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen 11.10.2007 Christian Schmidt Agenda Ausgangssituation am Beispiel der IBB Einführung in NFS und

Mehr

Windows Scripting lernen

Windows Scripting lernen Holger Schwichtenberg, Sven Conrad, Thomas Gärtner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Windows Scripting lernen

Windows Scripting lernen Holger Schwichtenberg, Sven Conrad, Thomas Gartner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Server-Virtualisierung mit Citrix XenServer und iscsi

Server-Virtualisierung mit Citrix XenServer und iscsi Server-Virtualisierung mit Citrix XenServer und iscsi Universität Hamburg Fachbereich Mathematik IT-Gruppe 1. März 2011 / ix CeBIT Forum 2011 Gliederung 1 Server-Virtualisierung mit Citrix XenServer Citrix

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung Funktionen FM 12 Professional FM 12 Server FM 12 Server + Virtualisierungs- Add-on Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

besser vernetzt Windows Server 2008 R2 Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li [The Sign of Excellence]

besser vernetzt Windows Server 2008 R2 Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li [The Sign of Excellence] besser vernetzt Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li Windows Server 2008 R2 Eric Tierling ISBN 978-3-8273-2907-3 1680 Seiten, 1 DVD 69,80 [D] / 71,80 [A] / sfr 115,00* Mit

Mehr

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration...

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... Inhalt MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... 2 MS Windows Server 2008 R2 Aufbauseminar für IT-Betreuung und Systemadministration... 3 Patchmanagement

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Einleitung. Storage-Monitoring mit Nagios

Einleitung. Storage-Monitoring mit Nagios Einleitung Storage-Monitoring mit Nagios Kapitel 01: Einleitung Überblick... 01.01 NetApp - Network Appliance... 01.03 Data ONTAP & WAFL... 01.04 Interner Aufbau... 01.05 Überblick Storage-Monitoring mit

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

Mai 09 Okt. 2012. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at.

Mai 09 Okt. 2012. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at Persönliches Geboren am 18.08.1985 in Wien Verheiratet Berufliche Erfahrung Nov. 2012 - heute Keller

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen www.seh.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles gesicherte Software nutzen

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/ Macrium Reflect v6.1 Erstellt Images von Festplatten Klonen von Festplatten (u. a. Disk-to-Disk) Image basierendes Backup für physische und virtuelle Windows Betriebssysteme Granulares Backup und Wiederherstellung

Mehr

Linux Desaster Recovery

Linux Desaster Recovery Linux Desaster Recovery Schlomo Schapiro Senior Consultant sschapiro@probusiness.de 05.04.2005 Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell

Mehr

Xen Kochbuch. O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo. Hans-Joachim Picht. mit Sebastian Ott

Xen Kochbuch. O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo. Hans-Joachim Picht. mit Sebastian Ott Xen Kochbuch Hans-Joachim Picht mit Sebastian Ott O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo Inhalt Vorwort XI 1 Einführung in die Virtualisierung 1 1.1 Was ist Virtualisierung?

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Hyper-V. Windows Server 2008 R2. von John Kelbley, Mike Sterling. 1. Auflage

Hyper-V. Windows Server 2008 R2. von John Kelbley, Mike Sterling. 1. Auflage Hyper-V Windows Server 2008 R2 von John Kelbley, Mike Sterling 1. Auflage Hyper-V Kelbley / Sterling schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: Systemverwaltung

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Linux Desaster Recovery. Kai Dupke, probusiness AG

Linux Desaster Recovery. Kai Dupke, probusiness AG Linux Desaster Recovery Kai Dupke, probusiness AG Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell & Open Source Enterprise Desaster Recovery

Mehr

Profil Marek Bartelak

Profil Marek Bartelak Profil Marek Bartelak Softwareentwicklung Systemadministration Bartelak IT-Services Persönliche Daten Name: Marek Bartelak Geburtsjahr: 1972 IT-Erfahrung seit: 1999 Fremdsprachen: Polnisch, Grundkenntnisse

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Agenda Einleitung Vor- und Nachteile der Virtualisierung Virtualisierungssoftware

Mehr

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008 Virtualisierung auf Mac OS X Mar3n Bokämper Max Riegel 30. November 2008 Inhalt Virtualisierung Konfigura3on eines virtuellen Rechners Virtualisierungslösungen für OS X Apple Boot Camp, keine Virtualisierungslösung!

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Hyper-V Windows Server 2008 R2 mitp

Hyper-V Windows Server 2008 R2 mitp John Kelbley, Mike Sterling Hyper-V Windows Server 2008 R2 mitp Danksagungen 13 Über die Autoren 14 Einführung 15 i 1 Einführung in Hyper-V 21 1.1 Hyper-V-Szenarien 21 1.1.1 Serverkonsolidierung 22 1.1.2

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de

Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de Dirk Vieregg Storagevirtualisierung mit DataCore SANmelody Inhalt Ausgangssituation Storagevirtualisierung DataCore SANmelody

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Inhalt: Ausgangssituation vor Virtualisierung Wünsche an eine neue Lösung Migration mit CITRIX-Xen-Server-Technologie Management-Konsole Was hat uns die

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

Virtuelle Infrastrukturen mit Linux...

Virtuelle Infrastrukturen mit Linux... Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- DBackup Freeware für den Privatgebrauch Die hier angebotenen Freeware Programme (Standard- Versionen) sind Freeware für den Privatgebrauch,

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten herzlich willkommen vsankameleon Anwendungsbeispiel Powered by DataCore & Steffen Informatik vsan? Kameleon? vsan(virtuelles Storage Area Network) Knoten Konzept Titelmasterformat Alle HDD s über alle

Mehr

Aufbau von Cloud-Infrastrukturen mit Eucalyptus

Aufbau von Cloud-Infrastrukturen mit Eucalyptus Michael Stapelberg Cloud-Computing Seminar Universität Heidelberg SS2009 1/34 Aufbau von Cloud-Infrastrukturen mit Eucalyptus Michael Stapelberg Universität Heidelberg Stapelberg@stud.uni-heidelberg.de

Mehr

Seminar: IT-Administration. Windows Scripting

Seminar: IT-Administration. Windows Scripting Seminar: IT-Administration Windows Scripting Übersicht Skriptsprachen Entwicklung der Skriptsprachen Kommandozeileninterpreter cmd.exe Active Scripting Architektur von Windows Die Skriptsprache VBS Windows

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Alles bereit fuer die private Cloud? SCVMM 2012. Marc Grote

Alles bereit fuer die private Cloud? SCVMM 2012. Marc Grote Alles bereit fuer die private Cloud? SCVMM 2012 Marc Grote Agenda Neuerungen in SCVMM 2012 Systemanforderungen Architektur Installation und Upgrade Fabric Management Storage Management Resource Optimization

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155 6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

FileLock FLEXIBLE SKALIERBARE KOSTENEFFIZIENTE HARDWARE- UNABHÄNGIGE LÖSUNGEN ZUR LANG-ZEIT DATENARCHIVIERUNG YOUR DATA.

FileLock FLEXIBLE SKALIERBARE KOSTENEFFIZIENTE HARDWARE- UNABHÄNGIGE LÖSUNGEN ZUR LANG-ZEIT DATENARCHIVIERUNG YOUR DATA. FileLock FLEXIBLE SKALIERBARE KOSTENEFFIZIENTE HARDWARE- UNABHÄNGIGE LÖSUNGEN ZUR LANG-ZEIT DATENARCHIVIERUNG YOUR DATA. YOUR CONTROL Simplify Compliance Produkt Highlights: einfach bedienbar hardwareunabhängig

Mehr

Michael Flachsel. Das SAN an der TUB. Aufbau und Funktion. 15. November 2007

Michael Flachsel. Das SAN an der TUB. Aufbau und Funktion. 15. November 2007 Michael Flachsel Das SAN an der TUB Aufbau und Funktion 15. November 2007 Struktur Produktion Backup 2 (c) 2007 Michael Flachsel TUB-SAN" Hardware 3 (c) 2007 Michael Flachsel TUB-SAN" Komponenten 8x IBM

Mehr

Linux vs. Solaris als Fileserver

Linux vs. Solaris als Fileserver Linux vs. Solaris als Fileserver Ein Erfahrungsbericht Mathias Velten velten@uni-math.gwdg.de http://blogs.sun.com/velten Agenda Anforderungen Entscheidungskriterien Umsetzung Linux Umsetzung Opensolaris

Mehr

GoKart-Rennen Datenbank graph. Ergebnisausgabe

GoKart-Rennen Datenbank graph. Ergebnisausgabe Projektübersicht Markus Nemetz Auswahl meiner Projekte (Projekte bei meinem aktuellen Arbeitgeber nur allgemein) GoKart-Rennen Datenbank graph. Ergebnisausgabe... 1 Umstellung HP-UX-Umgebung auf Linux-Server...

Mehr

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5.

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5. Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal 1 Ziel Überblick über die Systeme am Markt Vorstellung der Systeme Vorteile und Nachteile der Systeme Einsetzbarkeit Entscheidungshilfen 2 Arten

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

steep Lehrgangsprogramm 2015

steep Lehrgangsprogramm 2015 Seite 1 von 7 Systematik Kurs Wunstorf/ Bad Franken- Inhouse Zeit/ Bonn Hamburg Ulm Leipzig Hannover hausen/th. Kunde Tage Netzwerktechnik Preis pro Teilnehmer/in und Tag einschl. Teilnehmerunterlage in

Mehr

Windows am Mac. Mehrere Betriebssysteme auf einem Apple-Rechner

Windows am Mac. Mehrere Betriebssysteme auf einem Apple-Rechner Windows am Mac Mehrere Betriebssysteme auf einem Apple-Rechner Dualbootsystem mit Bootcamp richtiger Windows-Computer uneingeschränkte Leistung voller Zugriff auf Hardware Treiber für Windows auf MacOS-DVD

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7 DC-1394 PCIe IEEE 1394 FireWire TM PCIe Card Wichtige Information zur Datensicherheit Vor der Installation und bei Änderungen der Konfiguration des DC-1394 PCIe sollte unbedingt eine Datensicherung durchgeführt

Mehr

Berater-Profil 2527. Helpdesk, Installation, Migration, Systemanalyse. EDV-Erfahrung seit 1990. Verfügbar ab auf Anfrage.

Berater-Profil 2527. Helpdesk, Installation, Migration, Systemanalyse. EDV-Erfahrung seit 1990. Verfügbar ab auf Anfrage. Berater-Profil 2527 DB-, System- und Netzwerk-Administrator (LAN/WAN, Linux, Oracle, Sun Solaris, Unix, Windows) Helpdesk, Installation, Migration, Systemanalyse Ausbildung Studium Informatik/Betriebswirtschaftslehre

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager IGEL UMS Oktober 2011 Universal Management Suite Florian Spatz Product Marketing Manager Agenda Übersicht Update-Prozess Zusätzliche Funktionen ÜBERSICHT Übersicht Kategorie Remote Management Lösung Eigenschaften:

Mehr

Preisliste Inhaltsverzeichnis

Preisliste Inhaltsverzeichnis Preisliste Inhaltsverzeichnis Inhaltsverzeichnis...- 1 - Grundlegend...- 2-1. Daten...- 3-1.1 Wiederherstellungslaufwerk...- 3-1.2 Systemabbildsicherung...- 3-1.3 Datensicherung...- 3-1.4 Datenlöschung

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Unternehmenspräsentation

Unternehmenspräsentation IT-Services & Consulting Unternehmenspräsentation Eberhard Oesterling solutions & more PIXEL Group Marketing, HR, Finanzen und Verwaltung Embedded Systems & Software IT-Development & Consulting IT-Services

Mehr

Windows 7 a Server 2008 R2 Windows 7: Die neuen Funktionen für Unternehmen Active Directory mit Windows Server 2008 R2 Softwareverteilung mit dem ESB

Windows 7 a Server 2008 R2 Windows 7: Die neuen Funktionen für Unternehmen Active Directory mit Windows Server 2008 R2 Softwareverteilung mit dem ESB 14,90 Osterreich 16,40 www.tecchannel.de Benelux 17,15- Schweiz SFR 29,80 ^^^ ГЕС C H A N N E L COMPACT Windows 7 a Server 2008 R2 Windows 7: Die neuen Funktionen für Unternehmen Active Directory mit Windows

Mehr

S L A C. Linux Desaster Recovery. Schlomo Schapiro Senior Consultant sschapiro@probusiness.de 08.12.2006

S L A C. Linux Desaster Recovery. Schlomo Schapiro Senior Consultant sschapiro@probusiness.de 08.12.2006 S L A C Linux Desaster Recovery Schlomo Schapiro Senior Consultant sschapiro@probusiness.de 08.12.2006 Agenda Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell

Mehr

FlexiScale - Web Hosting mit Cloud-Computing Hochschule Mannheim

FlexiScale - Web Hosting mit Cloud-Computing Hochschule Mannheim Jiaming Song Cloud-Computing Seminar Hochschule Mannheim WS0910 1/31... FlexiScale - Web Hosting mit Cloud-Computing Hochschule Mannheim.... Jiaming Song Fakultät für Informatik Hochschule Mannheim jiaming360@googlemail.com

Mehr

SATA 2 und 3. Gruppe 8. Unser Weg ist Ihr Ziel. Der Spezialist für ADD-On Produkte. Tel. +41 44 8217818 Fax +41 44 8217820. Fax +49 6171 975697

SATA 2 und 3. Gruppe 8. Unser Weg ist Ihr Ziel. Der Spezialist für ADD-On Produkte. Tel. +41 44 8217818 Fax +41 44 8217820. Fax +49 6171 975697 Der Spezialist für ADD-On Produkte Vers. 1.2_20.01.2015 SATA 2 und 3 Gruppe 8 Unser Weg ist Ihr Ziel EXSYS Vertriebs GmbH Industriestr. 8 61449 Steinbach/Ts. Deutschland D - Deutschland verkauf@exsys.de

Mehr

Netzwerk-Fileservices am RUS

Netzwerk-Fileservices am RUS Netzwerk-Fileservices am RUS Markus Bader 15.09.2010 RUS AK Storage, Markus Bader, 15.09.2010 Seite 1 Fileservices am RUS Fileserver für Windows innerhalb des RUS-Active Directory Fileserver für Windows

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen Inhalt: 1. Allgemeines zu dd 2. Funktionsweise 3. Installation 4. Syntax 5. Duplizieren einer Festplatte auf eine andere (Klonen)

Mehr

PARAGON MIGRATION SUITE

PARAGON MIGRATION SUITE PARAGON MIGRATION SUITE für Server Der Migrationsspezialist für Windows -Umgebungen in Unternehmen! Migration Suite für Server bringt alles mit, was ein Systemadministrator braucht, um mit minimalem Kostenund

Mehr

Standardisierter Schuldesktop auf Basis von Virtualisierungslösungen. Dipl.-Ing. Dr. Robert Matzinger

Standardisierter Schuldesktop auf Basis von Virtualisierungslösungen. Dipl.-Ing. Dr. Robert Matzinger Standardisierter Schuldesktop auf Basis von Virtualisierungslösungen Dipl.-Ing. Dr. Robert Matzinger Variabler Standardisierter Schuldesktop auf Basis von Virtualisierungslösungen Dipl.-Ing. Dr. Robert

Mehr

Geodateninfrastruktur KT BS

Geodateninfrastruktur KT BS Geodateninfrastruktur KT BS Einsatz von IT Thema Historie Datenhaltung Virtualisierung Geodatendrehscheibe Geoviewer Aussicht Historie 1975 Serversystem PDP11/35 1980 Netzverbindung mit AFI (heute ZID)

Mehr