Red Hat Enterprise Linux Versionshinweise

Größe: px
Ab Seite anzeigen:

Download "Red Hat Enterprise Linux 6 6.5 Versionshinweise"

Transkript

1 Red Hat Enterprise Linux Versionshinweise Versionshinweise für Red Hat Enterprise Linux 6.5 Ausgabe 5 Red Hat Engineering Content Services

2 Red Hat Enterprise Linux Versionshinweise Versionshinweise für Red Hat Enterprise Linux 6.5 Ausgabe 5 Red Hat Engineering Co ntent Services

3 Rechtlicher Hinweis Copyright 2013 Red Hat, Inc. T his document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark of Oracle and/or its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. MySQL is a registered trademark of MySQL AB in the United States, the European Union and other countries. Node.js is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. T he OpenStack Word Mark and OpenStack Logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community. All other trademarks are the property of their respective owners. Z usammenfassung Die Versionshinweise liefern einen allgemeinen Überblick über die Verbesserungen und Erweiterungen, die in Red Hat Enterprise Linux 6.5 implementiert wurden. Eine detaillierte Dokumentation aller Änderungen dieser Red Hat Enterprise Linux 6.5 Release steht in den T echnischen Hinweisen zur Verfügung.

4 Inhaltsverzeichnis Inhaltsverzeichnis. Vorwort Kapitel Kernel Unterstützung für PMC-Sierra Karten und Controllers 5 Konfigurierbares Z eitlimit für Einheiten, die nicht reagieren 5 Konfiguration der Maximalen Z eit für Fehlerbehebung 5 Lenovo X220 T ouchscreen Unterstützung 5. Kapitel Netzwerk Präzisions Z eit Protokoll (Precision T ime Protocol) 6 Die Analyse der Nicht-Konfigurations IP Multicast IGMP Auskunfts-Daten. 6 PPPoE-Verbindungen Unterstützung im Netzwerk-Manager 6 Netzwerk Namens-Bereich Unterstützung für OpenStack 6 SCT P-Unterstützung um die Verschlüsselungs-Hash-Funktion zu ändern 6 M3UA Mess-Zähler für SCTP 6 Verwalten DOVE T unnels Mit iproute 6. Kapitel Sicherheit Änderungen bezüglich FIPS Z ertifizierung 7 OpenSSL aktualisiert auf Version Unterstützung für Smartcard in OpenSSH 7 ECDSA Unterstützung in OpenSSL 7 ECDHE Unterstützung in OpenSSL 7 Unterstützung von TLS 1.1 und 1.2 in OpenSSL und NSS 7 OpenSSH Unterstützung für HMAC-SHA2 Algorithmus 7 Präfix Makro in OpenSSL 7 NSA Suite B Kryptographie Unterstützung 7 Gemeinsame System Z ertifikate 8 Automatische Synchronisierung von lokalen Benutzern zentral in der Identitätsverwaltung 8 ECC Unterstützung in NSS 8. Kapitel Subskriptions-Verwaltung Red Hat Support Tool 9 Aktualisierung von subscription-manager list 9. Kapitel Virtualisierung KVM 10 Verbesserte Unterstützung für das VMDK Image Datei-Format 10 Windows Gast-Agent voll unterstützt 10 Unterstützung für das VMDK Image Datei-Format 10 Native Unterstützung für GlusterFS in QEMU 10 Unterstützung für externe Backups von virtuellen Maschinen in Echtzeit 10 CPU Hot Plugging für Linux-Gastsysteme 10 Anwendungsbewusste freeze und thaw auf Microsoft Windows mit VSS-Unterstützung auf qemuga-win Anwendungsbewusste freeze und thaw auf Linux auf qemu-ga Umwandlung von VMware OVF und Citrix Xen Gästen in KVM Gäste Erhöhte KVM Speicher Skalierbarkeit Unterstützung von Lautstärkeregelung innerhalb von Microsoft Windows-Gastsystemen 5.2. Microsoft Hyper-V Microsoft Hyper-V Para-Virtualisierte T reiber 5.3. VMware VMware Platform T reiber Aktualisierungen

5 Red Hat Enterprise Linux Versionshinweise. Kapitel Speicher Volle Unterstützung für fsfreeze 12 pnfs Datei Layout Verhärtung 12 Unterstützung von Red Hat Speicher in FUSE 12 LVM Reduzierte Bereitstellung und Snapshots 12 Multipath I/O Aktualiserungen 12 GFS2 Leistungsverbesserungen 12 T RIM Unterstützung in mdadm 12. Kapitel Clustering pcs Vollständig Unterstützt 13 pacemaker Vollständig Unterstützt 13. Kapitel Hardware Aktivierung Unterstützung für zukünftige Intel SOC Prozessoren 14 Unterstützung von 12Gbps LSI SAS Einheiten 14 Unterstützung von dynamische Hardware-Aufteilung and System Leiterplatten Einschub Erkennung Unterstützung für zukünftige Intel 2D und 3D Grafiken Frequenz-Empfindlichkeits Feedback Monitor 14 ECC Speicher Unterstützung 14 Unterstützung für AMD Systeme mit Mehr als 1T B Speicher 14. Kapitel Industrie Standards und.... Z.. ulassung FIPS 140 Neuvalidierungen 15 FST EK Z ertifizierung 15. Kapitel Arbeitsfläche und..... Grafiken Grafik-Aktualisierungen und Neue Hardware Unterstützung 17 Aktualisiert gdm 17 Evolution aktualisert 17 Basis LibreOffice ändern 17 Unterstützung für AMD GPUs 17 Alias Unterstützung im Netzwerk-Manager 17. Kapitel Leistung und.... Skalierbarkeit KSM Verbesserungen 18 tuned Updates 18. Kapitel Compiler und.... Werkzeuge Automatisierte Fehlerberichterstattung (ABRT), Änderung im Standard-Set der Berichterstatter 19. Komponentenversionen Versionsgeschichte

6 Inhaltsverzeichnis 3

7 Red Hat Enterprise Linux Versionshinweise Vorwort Red Hat Enterprise Linux Nebenversionen (Minor Releases) sind eine Sammlung individueller Verbesserungen, Sicherheits-Errata und Bugfix-Errata. Die Red Hat Enterprise Linux 6.5 Versionshinweise dokumentieren die wesentlichen Änderungen, die für diese Nebenversion des Red Hat Enterprise Linux 6 Betriebssystems und der darin enthaltenen Applikationen implementiert wurden. Detailliertere Informationen über Änderungen in dieser Nebenversion (d.h. behobene Fehler, hinzugefügte Verbesserungen und gefundene, bekannte Probleme) stehen Ihnen in den T echnischen Hinweisen zur Verfügung. Die T echnischen Hinweise enthalten zudem eine vollständige Liste aller derzeit verfügbaren T echnologievorschauen samt der Pakete, die diese bereitstellen. Wichtig Die Online Red Hat Enterprise Linux 6.5 Versionshinweise, hier verfügbar, sollten als definitive, aktuellste Version betrachtet werden. Kunden mit Fragen bezüglich der Release wird empfohlen, die Online-Versionen der Versionshinweise und Technischen Hinweise für Ihre Red Hat Enterprise Linux Version zu Rate zu ziehen. Sollten Sie Informationen über den Red Hat Enterprise Linux Lebenszyklus benötigen, werfen Sie bitte einen Blick auf https://access.redhat.com/support/policy/updates/errata/. 4

8 Kapitel 1. Kernel Kapitel 1. Kernel Der in Red Hat Enterprise Linux 6.5 ausgelieferte Kernel umfasst mehrere hundert Fehlerkorrekturen und Erweiterungen des Linux-Kernels. Für Details über wichtige in dieser Kernel-Version behobene Fehler und hinzugefügte Verbesserungen, beziehen Sie sich auf den Kernel Abschnitt der Red Hat Enterprise Linux 6.5 T echnical Notes. Unterstützung für PMC-Sierra Karten und Controllers Der pm 8001/pm 80xx T reiber fügt Unterstützung für PMC-Sierra Adaptec Series 6H und 7H SAS / SATA HBA-Karten sowie PMC Sierra 8081, 8088 und 8089 Chip SAS / SATA-Controller hinzu. Konfigurierbares Z eitlimit für Einheiten, die nicht reagieren In bestimmten Speicher-Konfigurationen (z. B. Konfigurationen mit vielen LUNs), kann der SCSI Fehlerverarbeitungscode einen großen Teil der Zeit mit der Ausgabe von Befehlen wie TEST UNIT READY zu unempfänglichen Speichergeräten verbringen. Ein neuer sysfs Parameter eh_timeout wurde dem SCSI-Einheit Objekt hinzugefügt, der die Konfiguration der Z eitlimit-werte für die T EST UNIT READY und REQUEST SENSE Befehle, die vom SCSI Fehlerverarbeitungscode verwendet werden, ermöglicht. Dies verringert den Z eitaufwand für die Überprüfung dieser nicht mehr reagierenden Einheiten. Der Standardwert eh_timeout beträgt 10 Sekunden, welches der Z eitlimit-wert vor der Ergänzung dieser Funktionalität war. Konfiguration der Maximalen Z eit für Fehlerbehebung Ein neuer sysfs Parameter eh_deadline wurde dem SCSI-Einheit Objekt hinzugefügt, das die Konfiguration der maximalen Z eit ermöglicht, welche die SCSI Fehlerbehandlung versuchen wird, die Fehlerbehebung durchzuführen, bevor sie aufgibt und den gesamten Host-Bus-Adapter (HBA) zurücksetzt. Der Wert dieses Parameters wird in Sekunden angegeben, und der Standardwert ist Null, welches die Frist deaktiviert und die komplette Fehlerkorrektur stattzufinden ermöglicht. Neben der Verwendung von sysfs kann ein Standardwert für alle SCSI-HBAs mit dem eh_deadline Kernel- Parameter festgelegt werden. Lenovo X220 T ouchscreen Unterstützung Red Hat Enterprise Linux 6.5 unterstützt jetzt Lenovo X220 T ouchscreen. 5

9 Red Hat Enterprise Linux Versionshinweise Kapitel 2. Netzwerk Präzisions Z eit Protokoll (Precision T ime Protocol) Eine Implementierung des Precision T ime Protocol (PT P) nach IEEE-Standard für Linux wurde als T echnologevorschau in Red Hat Enterprise Linux 6.4 eingeführt. Die PT P-Infrastruktur, für sowohl Kernel und Benutzer-Bereich, ist nun vollständig in Red Hat Enterprise Linux 6.5 unterstützt. Netzwerk-Treiber Zeitstempelunterstützung umfasst jetzt auch die folgenden Treiber: bnx2x, tg3, e1000e, igb, ixgbe, and sfc. Die Analyse der Nicht-Konfigurations IP Multicast IGMP Auskunfts-Daten. Bisher hatte das sysfs virtuelle Dateisystem des Bridge-Moduls nicht die Fähigkeit, die Nicht- Konfiguration IP Multicast Internet Group Management Protocol (IGMP) Auskunfts-Daten zu inspizieren. Ohne diese Funktionalität konnten Benutzer ihren Multicast-Datenverkehr nicht vollständig analysieren. In Red Hat Enterprise Linux 6.5 sind Anwender in der Lage, erkannte Multicast-Router-Ports, Gruppen mit aktiven T eilnehmern und die zugehörigen Schnittstellen aufzulisten. PPPoE-Verbindungen Unterstützung im Netzwerk-Manager Der Netzwerk-Manager wurde erweitert, um die Erstellung und Verwaltung von auf Punkt-zu-Punkt- Protokoll über Ethernet (PPPoE) basierenden Verbindungen zu unterstützen, zum Beispiel Anschlüsse verwendet für DSL, ISDN und VPN-Konnektivität. Netzwerk Namens-Bereich Unterstützung für OpenStack Netzwerk Namensräume (netns) ist eine leichtgewichtige Container-basierte Virtualisierungstechnologie. Ein virtuelles Netzwerk-Stack kann mit einer Prozess-Gruppe zugeordnet werden. Jeder Namensraum hat seine eigene Loopback-Einheit und Verfahrensraum. Reale oder virtuelle Einheiten können zu jedem Netzwerk Namensraum hinzugefügt werden, und der Benutzer kann die IP-Adressen für diese Einheiten zuordnen und sie als einen Netzknoten verwenden. SCT P-Unterstützung um die Verschlüsselungs-Hash-Funktion zu ändern In Red Hat Enterprise Linux 6.5 können Benutzer die Verschlüsselungs-Hash-Funktion von MD5 auf SHA1 für Stream Control T ransmission Protocol (SCT P )-Verbindungen ändern. M3UA Mess-Zähler für SCTP Message T ransfer Part Level 3 User Adaptation Layer (M3UA) ist ein Protokoll, das vom IET F-Standard für den Transport von MTP Level 3 Benutzer Teil Signal-Nachrichten über IP mit Stream Control T ransmission Protocol (SCT P ) anstelle von traditionellen T elekommunikationsnetzen (ISDN und PST N) definiert ist. Verwalten DOVE T unnels Mit iproute Distributed Virtual Ethernet Overlay (DOVE) T unnel ermöglichen die Erstellung von Virtual Extensible Local Area Network (VXLAN), welches eine skalierbare Lösung für ISO OSI-Ebene-2-Netzwerke, die in Cloud-Z entren verwendet werden, darstellt. Das bridge T ool ist T eil des iproute Paketes und kann zum Beispiel verwendet werden, um eine Weiterleitungs-Datenbank auf VXLAN Einheiten auf einer Linux- Plattform zu verwalten. 6

10 Kapitel 3. Sicherheit Kapitel 3. Sicherheit Änderungen bezüglich FIPS Z ertifizierung In Red Hat Enterprise Linux 6.5 wird eine Integritätsprüfung ausgeführt, wenn das dracut-fips Paket vorhanden ist, unabhängig davon, ob der Kernel im FIPS-Modus arbeitet oder nicht. Für detaillierte Informationen um Red Hat Enterprise Linux 6.5 FIPS konform zu machen, berücksichtigen Sie die folgende Knowledge-Base Lösung: https://access.redhat.com/site/solutions/ OpenSSL aktualisiert auf Version Dieses Update fügt die folgenden Chiffren für transparente Verschlüsselung und Authentifizierungs- Unterstützung, die in GlusterFS benötigt werden, hinzu: CMAC (Cipher-based MAC) XT S (XEX T weakable Block Cipher with Ciphertext Stealing) GCM (Galois/Counter Mode) Unterstützung für Smartcard in OpenSSH OpenSSH erfüllt jetzt den PKCS # 11-Standard, wodurch OpenSSH Smartcards für die Authentifizierung verwenden können. ECDSA Unterstützung in OpenSSL Elliptic Curve Digital Signature Algorithm (ECDSA) ist eine Variante des Digital Signature Algorithm (DSA) welche Elliptic Curve Cryptography (ECC) verwendet. Bitte beachten Sie, dass nur die nistp256 und nistp384 Kurven unterstützt werden. ECDHE Unterstützung in OpenSSL Ephemeral Elliptic Curve Diffie-Hellman (ECDHE) wird unterstützt, die für Perfect Forward Secrecy mit viel geringeren Rechenaufwand-Anforderungen erlaubt. Unterstützung von TLS 1.1 und 1.2 in OpenSSL und NSS OpenSSL und NSS unterstützen jetzt die neuesten Versionen des T ransport Layer Security (T LS)- Protokolls, das die Sicherheit von Netzwerkverbindungen erhöht und die vollständige Interoperabilität mit anderen T LS-Protokoll-Implementierungen ermöglicht. Das T LS-Protokoll ermöglicht Client-Server- Anwendungen über ein Netzwerk zu kommunizieren, das entwickelt wurde, um Abhören und Manipulationen zu verhindern. OpenSSH Unterstützung für HMAC-SHA2 Algorithmus In Red Hat Enterprise Linux 6.5 kann die SHA-2 kryptographische Hash-Funktion verwendet werden einen Hash-Message Authentication Code (MAC) herzustellen, der Daten-Integrität und -Überprüfung in OpenSSH ermöglicht. Präfix Makro in OpenSSL Die openssl Spec-Datei verwendet jetzt das Präfix Makro, das den Wiederaufbau der openssl Pakete erlaubt, damit sie verlagert werden können. NSA Suite B Kryptographie Unterstützung Suite B ist eine Reihe von kryptographischen Algorithmen, die von der NSA als Teil ihres kryptographischen Modernisierungs-Programmes angegeben sind. Es dient als interoperabler 7

11 Red Hat Enterprise Linux Versionshinweise kryptographischer Ausgangspunkt für sowohl nicht klassifizierte Informationen als auch die meisten klassifizierten Informationen. Es umfasst: Advanced Encryption Standard (AES) mit Schlüssellängen von 128 und 256 Bit. Für den Verkehrsfluss sollte AES entweder mit Counter Mode (CT R) für niedrige Verkehrs-Bandbreite oder Galois/Counter Mode (GCM) Betrieb für hohe Verkehrs-Bandbreite und symmetrische Verschlüsselung verwendet werden. Elliptic Curve Digital Signature Algorithm (ECDSA) Digitale Signaturen. Elliptic Curve Diffie-Hellman (ECDH) Schlüssel Vereinbarung. Secure Hash Algorithm 2 (SHA-256 and SHA-384) Nachrichtenzusammenfassung. Gemeinsame System Z ertifikate NSS, GnuT LS, OpenSSL und Java wurden verpflichtet eine Standard-Quelle für das Abrufen von System-Z ertifikat-fixpunkten und Blacklist Informationen zu teilen, um einen System-weiten T rust-store von statischen Daten, die von Krypto-T oolkits als Eingabe für Z ertifikats-vertrauens-entscheidungen dient, zu aktivieren. Die System-Ebenen Verwaltung von Z ertifikaten hilft der Benutzerfreundlichkeit und wird von lokalen System-Umgebungen und Firmen-Bereitstellungen benötigt. Automatische Synchronisierung von lokalen Benutzern zentral in der Identitätsverwaltung Automatische Synchronisierung von lokalen Benutzern zentral in der Identitätsverwaltung in Red Hat Enterprise Linux 6.5 erleichtert die zentrale Verwaltung von lokalen Benutzern. ECC Unterstützung in NSS Network Security Services (NSS) in Red Hat Enterprise Linux 6.5 unterstützt jetzt Elliptic curve cryptography (ECC). 8

12 Kapitel 4. Subskriptions-Verwaltung Kapitel 4. Subskriptions-Verwaltung Red Hat Support Tool Red Hat Enterprise Linux 6.5 enthält ein neues Paket, redhat-support-tool, welches das Red Hat Support-T ool bereitstellt. Dieses T ool erleichtert Konsole-basierten Z ugriff auf Red Hat Subscriber- Services und gibt Red Hat Abonnenten mehr Orte für den Zugriff auf sowohl die Inhalte als auch die Services, die Ihnen als Kunden von Red Hat zur Verfügung stehen. Ferner ermöglicht es unseren Kunden ihre Helpdesk-Services mit unseren Abo-Diensten zu integrieren und zu automatisieren. Die Fähigkeiten von diesem Paket sind: Knowledge Base-Artikel und Lösung von der Konsole aus ansehen (formatiert als man-seiten). Anzeigen, Erstellen, Bearbeiten und Kommentieren von Kunden-Fällen von der Konsole. Hochladen von Anlagen direkt zu einem Kunden oder auf ftp://dropbox.redhat.com/ von der Konsole. Volle Proxy-Unterstützung (das heißt, FT P- und HT T P-Proxies). Einfaches Auflisten und Herunterladen der Anlagen zu Kundendienst-Fällen von der Konsole. Suchen in der Knowledge Base nach Suchbegriffen, Log-Meldungen sowie anderen Parametern und Anzeigen der Suchergebnisse in einer auswählbaren Liste. Einfaches Hochladen von Log-Dateien, T extdateien und anderen Quellen zum Shadowman automatischen Problem-Ermittlungs-System für die Diagnose. Verschiedene andere auf Unterstützung bezogene Befehle. Für weitere Informationen über das Red Hat Support T ool beziehen Sie sich auf die installierte Dokumentation im /usr/share/doc/redhat-support-tool-version/ Verzeichnis oder den folgenden Knowledge Base Artikel: https://access.redhat.com/site/articles/ Aktualisierung von subscription-m anager list Unter der Liste der verfügbaren Subskription enthält die Ausgabe des subscription-manager list --available Befehls nun ein neues Feld, Provides. Dieses Feld zeigt die Namen der Produkte für welche das System berechtigt ist. Darüber hinaus wurde ein neues Feld Suggested hinzugefügt, um die Einhaltung zu erleichtern und Parität mit der grafischen Benutzeroberfläche (GUI) bereitzustellen. 9

13 Red Hat Enterprise Linux Versionshinweise Kapitel 5. Virtualisierung Virtualization Aktualisierungen in Red Hat Enterprise Linux 6.5 enthalten eine Reihe von Fehlerkorrekturen in Bereichen wie Live-Migration, Fehlermeldung, Hard- und Software-Kompatibilität. Darüber hinaus wurden Leistungs- und allgemeine Stabilitäts-Verbesserungen eingebaut. Die wichtigsten dieser Änderungen finden Sie in den folgenden Abschnitten KVM Verbesserte Unterstützung für das VMDK Image Datei-Format Red Hat Enterprise Linux 6.5 enthält eine Reihe von Verbesserungen der Nur-Lese-Unterstützung für Virtual Machine Disk, oder VMDK, Image-Dateiformate, einschließlich seiner Unterformate, wie von vielen VMware-Produkten erstellt. Windows Gast-Agent voll unterstützt Der Windows Gast-Agent wird nun vollständig unterstützt und mit seinem eigenen Installer im Ergänzungs-Kanal zusammen mit virtio-win-t reibern ausgeliefert. Unterstützung für das VMDK Image Datei-Format Red Hat Enterprise Linux 6.5 enthält Nur-Lese-Unterstützung für Hyper-V virtuelle Festplatte, oder VHDX, Image-Formate, wie von Microsoft Hyper-V erstellt. Native Unterstützung für GlusterFS in QEMU Native Unterstützung für GlusterFS in QEMU erlaubt nativen Zugriff auf GlusterFS Datenträger mit der libgfapi Bibliothek statt durch ein lokal angeschlossenes FUSE-Dateisystem. Dieser native Ansatz bietet erhebliche Leistungsverbesserungen. Unterstützung für externe Backups von virtuellen Maschinen in Echtzeit Drittanbieter-Anwendungen, die auf dem Host laufen, sind nun in der Lage, auf Gast-Image-Inhalte in Nur-Lese-Form zuzugreifen und können daher Dateien kopieren und Backups durchführen. CPU Hot Plugging für Linux-Gastsysteme CPU Hinzufügen und Entfernen im laufenden Betrieb wird mit Hilfe des QEMU Gast-Agent auf Linux- Gastsystemen unterstützt; CPUs können aktiviert oder deaktiviert werden, während das Gastsystem läuft, und imitiert somit die Funktion Hinzufügen und Entfernen im laufenden Betrieb. Anwendungsbewusste freeze und thaw auf Microsoft Windows mit VSS-Unterstützung auf qemu-ga-win VSS (Volume Shadow Copy Service) ist ein Microsoft Windows-API das unter anderem die Benachrichtigung von Anwendungen für korrekte, gleichmäßige Einfrier- und Auftau-Operationen ermöglicht. Mit dieser Funktion sind Snapshots, die während die virtuelle Maschine läuft gemacht werden, über den ganzen Stack (vom Block-Layer zu den Gast-Anwendungen) einheitlich und können für Backup-Z wecke verwendet werden. Weitere Informationen finden Sie in Virtualization Administration Guide Anwendungsbewusste freeze und thaw auf Linux auf qemu-ga Ähnlich wie bei der Windows-Version von VSS können Anwendungs-konsistente Snapshots mit der Verwendung von Skripts erstellt werden, die auf dem QEMU-Gast-Agenten befestigt werden, der auf dem Gastsystem ausgeführt wird. Diese Skripte können Anwendungen benachrichtigen, die ihre Daten auf die Festplatte während einer freeze oder thaw Operation ausgeben würden, so dass konsistente 10

14 auf die Festplatte während einer freeze oder thaw Operation ausgeben würden, so dass konsistente Snapshots erstellt werden können. Umwandlung von VMware OVF und Citrix Xen Gästen in KVM Gäste Das virt-v2v Konvertierungs-Dienstprogramm wurde zu einer Upstream-Version aktualisiert, um die Umwandlung von VMware Open Virtualization Format (OVF) und Citrix Xen-Gast Umstellung auf KVM zu unterstützen. Erhöhte KVM Speicher Skalierbarkeit KVM virtuelle Speicher Skalierbarkeit in einem einzigen Gast wurde auf 4T B erhöht. Kapitel 5. Virtualisierung Unterstützung von Lautstärkeregelung innerhalb von Microsoft Windows-Gastsystemen Benutzer können nun die Lautstärke auf Microsoft Windows XP Gästen mit dem AC'97 Codec voll kontrollieren Microsoft Hyper-V Microsoft Hyper-V Para-Virtualisierte T reiber Um Red Hat Enterprise Linux Unterstützung auf Microsoft Hyper-V zu erhöhen, wurde der Synthetic Video Frame Buffer T reiber zu Red Hat Enterprise Linux 6.5 hinzugefügt. Darüber hinaus wurde das Signalisierungs-Protokoll zwischen dem Host und dem Gast aktualisiert. Weitere Informationen finden Sie unter Virtualization Administration Guide 5.3. VMware VMware Platform T reiber Aktualisierungen Der VMware Netzwerk paravirtualisierte T reiber wurde auf die neuesten Upstream-Version aktualisiert. 11

15 Red Hat Enterprise Linux Versionshinweise Kapitel 6. Speicher Volle Unterstützung für fsfreeze Das fsfreeze T ool ist vollständig in Red Hat Enterprise Linux 6.5 unterstützt. Der fsfreeze Befehl stoppt Z ugriff auf ein Dateisystem auf einer Disk. fsfreeze ist entworfen, um mit Hardware RAID- Einheiten zur Unterstützung bei der Erstellung von Volume-Snapshots verwendet zu werden. Weitere Einzelheiten über das fsfreeze Dienstprogramm finden Sie auf der fsfreeze(8) man-seite. pnfs Datei Layout Verhärtung pnfs ermöglicht es traditionellen NFS Systemen sich in traditionellen NAS-Umgebungen zu erweitern, indem den Compute-Clients erlaubt wird, Daten direkt und parallel zu und von den physikalischen Speichermedien zu Lesen und zu Schreiben. Der NFS-Server wird nur verwendet den Meta-Daten- und Koordinaten-Z ugriff zu steuern, wodurch vorhersehbar skalierbarer Z ugriff auf sehr große Bestände von vielen Kunden ermöglicht wird. Fehlerkorrekturen für pnfs werden in dieser Version ausgeliefert. Unterstützung von Red Hat Speicher in FUSE FUSE (Filesystem in Userspace) ist ein Framework, das die Entwicklung von Dateisystemen rein im Benutzerbereich, ohne dass Änderungen am Kernel notwendig sind, ermöglicht. Red Hat Enterprise Linux 6.5 liefert Leistungssteigerungen für Benutzerbereich-Dateisysteme, die FUSE verwenden, z. B. GlusterFS (Red Hat Storage). LVM Reduzierte Bereitstellung und Snapshots Der Logical Volume Manager wurde aktualisiert und enthält Reduzierte Bereitstellung, die Anwendern erlaubt, ihre Storage-Kapazitäts-Investitionen zu optimieren indem sie ihre Kapazitäten ihren tatsächlichen Speichernutzungs-Bedürfnissen angleichen können. Benutzer sind nun in der Lage, Datenträger mit Reduzierter Bereitstellung aus einem gemeinsam genutzten Speicher-Pool zu erstellen. Blöcke im Pool werden nur zugewiesen, wenn der Datenträger geschrieben wird und Blöcke werden an den Pool zurückgegeben, wenn die Daten auf dem Datenträger verworfen werden. Darüber hinaus ermöglichen Snapshots oder Point-in-T ime-kopien den Z ugang zu den Daten auf einem Datenträger, wie diese zu einem bestimmten Z eitpunkt in der Vergangenheit bestanden haben. Dies wird durch die Erhaltung der Daten, bevor sie überschrieben werden, getan. Multipath I/O Aktualiserungen Skalierbarkeit und Einfachheit der Verwendung von Device Mapper Multipath wurden verbessert. Diese Verbesserungen umfassen insbesondere: Antwortverhalten der Dienstprogramme, automatische Benennung von Multipath-Einheiten, robustere Multipath Z ielerkennung. GFS2 Leistungsverbesserungen Red Hat Enterprise Linux 6.5 führt den Orlov Block Z uordner ein, der eine bessere Lokalisierung für Dateien bietet, die wirklich miteinander verwandt sind und auf die wahrscheinlich gemeinsam zugegriffen wird. Darüber hinaus wird, wenn Ressource-Gruppen stark nachgefragt sind, eine andere Gruppe verwendet werden, um die Leistung zu maximieren. T RIM Unterstützung in mdadm Das mdadm Dienstprogramm unterstützt jetzt die T RIM-Befehle für RAID0, RAID1, RAID10 und RAID5. 12

16 Kapitel 7. Clustering Kapitel 7. Clustering pcs Vollständig Unterstützt Das pcs Paket, das zuvor als T echnologie Vorschau enthalten war, wird nun vollständig in Red Hat Enterprise Linux 6.5 unterstützt. Dieses Paket enthält ein Befehlszeilen-T ool für die Konfiguration und Verwaltung der corosync und pacemaker Dienstprogramme. pacemaker Vollständig Unterstützt Pacemaker, ein skalierbarer hochverfügbarer Cluster-Ressource-Manager, der zuvor als T echnologievorschau enthalten war, wird nun voll unterstützt. 13

17 Red Hat Enterprise Linux Versionshinweise Kapitel 8. Hardware Aktivierung Unterstützung für zukünftige Intel SOC Prozessoren Einheiten-Unterstützung ist im Betriebssystem für zukünftige Intel System-on-Chip (SOC) Prozessoren aktiviert. Dazu gehören Dual-Atom-Prozessoren, Speicher-Controller, SAT A, Universal Asynchronous Receiver/T ransmitter, System Management Bus (SMBus), USB- und Intel-Legacy-Sperren (ILB - lpc, timers, SMBUS (i2c_801 module)). Unterstützung von 12Gbps LSI SAS Einheiten Der m pt3sas T reiber fügt Unterstützung für 12Gbps SAS Einheiten von LSI in Red Hat Enterprise Linux hinzu. Unterstützung von dynamische Hardware-Aufteilung and System Leiterplatten Einschub Erkennung Die dynamischen Hardware-Aufteilungs und System Leiterplatten Einschub Erkennungs-Funktionen benachrichtigen High-Level-System Middleware oder Applikationen für die Rekonfiguration und erlauben Benutzern, das System ohne Neustart zu vergrößern um zusätzliche Workloads zu unterstützen. Unterstützung für zukünftige Intel 2D und 3D Grafiken Unterstützung für zukünftige Intel 2D- und 3D-Grafiken sind hinzugefügt worden, damit Systeme mit zukünftigen Intel-Prozessoren durch das Red Hat Hardware Certification Programm zertifiziert werden können. Frequenz-Empfindlichkeits Feedback Monitor Der Frequenz-Empfindlichkeits Feedback Monitor liefert dem Betriebssystem bessere Informationen, so dass es bessere Frequenzwechsel-Entscheidungen beim Stromsparen treffen kann. ECC Speicher Unterstützung Der Fehler-Korrektur-Code (ECC)-Speicher wurde für eine zukünftige Generation von AMD-Prozessoren aktiviert. Diese Funktion bietet die Möglichkeit, Leistung und Fehler durch den Z ugriff auf die ECC- Speicher verbundenen Z ähler und Status-Bits zu überprüfen. Unterstützung für AMD Systeme mit Mehr als 1T B Speicher Der Kernel unterstützt jetzt Speicher-Konfigurationen mit mehr als 1T B RAM auf AMD-Systemen. 14

18 Kapitel 9. Industrie Standards und Zulassung Kapitel 9. Industrie Standards und Zulassung FIPS 14 0 Neuvalidierungen Federal Information Processing Standards (FIPS) Publikationen 140 ist ein Sicherheitsstandard der US- Regierung, welcher die Sicherheitsanforderungen angibt, die durch ein kryptografisches Modul innerhalb eines Sicherheitssystems, das zum Schutz von sensiblen, aber nicht klassifizierten Informationen genutzt wird, erfüllt werden müssen. Der Standard sieht vier aufsteigende, qualitative Sicherheitsstufen vor: Ebene 1, Ebene 2, Ebene 3 und Ebene 4. Diese Ebenen sollen das breite Spektrum der möglichen Anwendungen und Umgebungen abdecken, in denen kryptographische Module eingesetzt werden können. Die Sicherheitsanforderungen betreffen Gebiete im Z usammenhang mit dem sicheren Entwurf und der Implementierung eines kryptographischen Moduls. Diese Bereiche umfassen die kryptografische Modul-Spezifikation, kryptographische Modul-Ports und Schnittstellen; Rollen, Dienste und Authentifizierung; Finite-State-Modell; Physische Sicherheit; Einsatzumgebung; Kryptographisches Schlüssel-Management; Elektromagnetische Störungen/Elektromagnetische Verträglichkeit (EMI/EMC); Selbst-T ests; Design Sicherheit und Verringerung von anderen Angriffen. Red Hat Enterprise Linux 6.5 unterstützt NSA Suite B Kryptografie-Erweiterungen und -Z ertifizierungen. Diese kryptographischen Algorithmen bieten eine in hohem Maße sichere Netzwerk-Kommunikation. NSA SUITE B ist für Regierungsbehörden unter NIST erforderlich. Zu den Komponenten der NSA Suite B Kryptografie gehören die folgenden: Advanced Encryption Standard (AES) Verschlüsselung GCM Betriebsart Elliptic Curve Diffie Hellman (ECDH) Sicherer Hash Algorithmus 2 (SHA-256) Die folgenden Z iele befinden sich im Prozess der Validierung: NSS FIPS-140 Ebene 1 Suite B Elliptic Curve Cryptography (ECC) OpenSSH (Client und Server) Openswan dm-crypt OpenSSL Kernel Crypto AES-GCM, AES-CT S, AES-CT R Chiffren FST EK Z ertifizierung Die Russische Föderation hat Ihren eigenen Z ertifizierungsprozess modelliert nach Common Criteria- Z ertifizierung für die Bestimmung der Sicherheit-Behauptungen ausländischer Anbieter. Z ertifizierung durch den Föderalen Dienst für technische und Ausfuhrkontrolle (FST EK) ist für ausländische Anbieter verpflichtend, um Informations-Sicherheits-Produkte und -Dienstleistungen vor allem an russische Behörden zu liefern. Neben der Genehmigung der Informations-Sicherheitstechnik, überwacht die FST EK Agentur die Ausfuhrkontrollregelung des Landes, einschließlich der Kontrolle des Exports von T echnologien mit doppeltem Verwendungszweck, die sowohl für zivile als auch militärische Anwendungen verwendet werden können. FST EK Z ertifizierung für ausländische Anbieter ist ein gesetzliche Anforderung wenn das Produkt personenbezogene Daten verwendet, speichert oder verarbeitet und es wird staatliche und kommerzielle Verkäufe unter der Red Hat Marke in der Russischen Föderation legitimieren. 15

19 Red Hat Enterprise Linux Versionshinweise FST EK Z ertifizierung wird nicht auf einer bestimmten Red Hat Enterprise Linux 6 Minor-Release basieren und als solches wird es die gesamte Red Hat Enterprise Linux 6 Version während des Z ertifizierungs-lebenszyklus genehmigen. 16

20 Kapitel 10. Arbeitsfläche und Grafiken Kapitel 10. Arbeitsfläche und Grafiken Grafik-Aktualisierungen und Neue Hardware Unterstützung Grafik-Aktualisierungen in Red Hat Enterprise Linux 6.5 enthalten das folgende: Unterstützung für zukünftige Intel- und AMD-Einheiten SPICE Verbesserungen Verbesserte Multi-Monitor-Unterstützung und T ouchscreen-unterstützung Aktualisiert gdm Aktualisierungen der gdm Anwendung enthalten Fixes von Passwort Ablauf-Nachrichten, Mehr-Platz- Unterstützung und lokaler Probleme der Z usammenarbeitsfähigkeit. Evolution aktualisert Die Anwendung Evolution wurde auf die neueste Upstream-Version aktualisiert, um die Z usammenarbeitsfähigkeit mit Microsoft Exchange zu verbessern. Dazu gehören das neue Exchange Web Service (EWS) sowie verbesserte Meetings- und Ordner-Unterstützung. Basis LibreOffice ändern In der Red Hat Enterprise Linux 6.5 Version wurde LibreOffice auf Upstream-Version aktualisiert. Unterstützung für AMD GPUs Unterstützung für die neuesten AMD-Grafikprozessoren (GPU) wurde zu Red Hat Enterprise Linux6.5 hinzugefügt Alias Unterstützung im Netzwerk-Manager Alias -Unterstützung wurde zum NetworkManager hinzugefügt. Allerdings wird den Benutzern dringend empfohlen, die mehrfache oder sekundäre IP-Funktion zu verwenden. 17

Red Hat Enterprise Linux 5 Versionshinweise

Red Hat Enterprise Linux 5 Versionshinweise Red Hat Enterprise Linux 5 Versionshinweise Versionshinweise für Red Hat Enterprise Linux 5.10 Ausgabe 10 Red Hat Engineering Content Services Red Hat Enterprise Linux 5 Versionshinweise Versionshinweise

Mehr

JBoss Enterprise Application Platform 5.0 JBoss Cache Übung. zum Gebrauch mit der JBoss Enterprise Application Platform 5.0 Ausgabe 2.

JBoss Enterprise Application Platform 5.0 JBoss Cache Übung. zum Gebrauch mit der JBoss Enterprise Application Platform 5.0 Ausgabe 2. JBoss Enterprise Application Platform 5.0 JBoss Cache Übung zum Gebrauch mit der JBoss Enterprise Application Platform 5.0 Ausgabe 2.0 Manik Surtani Galder Zamarreño JBoss Enterprise Application Platform

Mehr

Red Hat Kundenportal 1 RHN Subskriptionsmanagement

Red Hat Kundenportal 1 RHN Subskriptionsmanagement Red Hat Kundenportal 1 RHN Subskriptionsmanagement summary_unavailable Ausgabe 1 Landmann Red Hat Kundenportal 1 RHN Subskriptionsmanagement summary_unavailable Ausgabe 1 Landmann rlandmann@redhat.co m

Mehr

Fedora 10. Fedora Live-Abbilder. Fedora Documentation Project

Fedora 10. Fedora Live-Abbilder. Fedora Documentation Project Fedora 10 Fedora Live-Abbilder Fedora Documentation Project Copyright 2008 Red Hat, Inc. and others. The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution

Mehr

VMware. Rainer Sennwitz.

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de> VMware Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer Sennwitz VMware Inhalt Inhalt

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Virtualisierung: Neues aus 2010 und Trends 2011

Virtualisierung: Neues aus 2010 und Trends 2011 Virtualisierung: Neues aus 2010 und Trends 2011 Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Herbstworkshop 2010 Freyung, 24. September 2010 Agenda 1) Virtualisierungs-Software VMware

Mehr

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best. Oracle VM Support und Lizensierung best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Oracle VM 2.2 Oracle VM 3.0 Oracle DB in virtualisierten Umgebungen

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Parallels Desktop 4 für Windows und Linux - Readme

Parallels Desktop 4 für Windows und Linux - Readme Parallels Desktop 4 für Windows und Linux - Readme Willkommen zu Parallels Desktop für Windows und Linux Build 4.0.6630. Dieses Dokument enthält Informationen, die Sie für die erfolgreiche Installation

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

Fedora 11. Fedora Live Abbilder. How to use the Fedora Live image. Nelson Strother Paul W. Frields

Fedora 11. Fedora Live Abbilder. How to use the Fedora Live image. Nelson Strother Paul W. Frields Fedora 11 Fedora Live Abbilder How to use the Fedora Live image Nelson Strother Paul W. Frields Copyright 2009 Red Hat, Inc. and others. The text of and illustrations in this document are licensed by Red

Mehr

Zusätzliche Anwendungen mit der Bürgerkarte

Zusätzliche Anwendungen mit der Bürgerkarte Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie

Mehr

Härtere Crypto für unsere Services

Härtere Crypto für unsere Services Härtere Crypto für unsere Services Michael F. Herbst michael.herbst@iwr.uni-heidelberg.de http://blog.mfhs.eu Interdisziplinäres Zentrum für wissenschaftliches Rechnen Ruprecht-Karls-Universität Heidelberg

Mehr

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung Funktionen FM 12 Professional FM 12 Server FM 12 Server + Virtualisierungs- Add-on Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition

Mehr

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager Disaster Recovery mit BESR Karsten Scheibel, Business Development Manager Erweiterung des Enterprise-Portfolios $5,93 Mrd. $5,25 Mrd. $2,6 Mrd. Peter Norton Computing $53 Mio. $530 Mio. $750 Mio. $1,07

Mehr

Virtual System Cluster: Freie Wahl mit Open Source

Virtual System Cluster: Freie Wahl mit Open Source Virtual System Cluster: Freie Wahl mit Open Source LPI Partnertagung 2012 Sprecher: Uwe Grawert http://www.b1-systems.de 24. April 2012 c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 Freie Wahl beim Virtual

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

D A C C E ABC D ECF C E D C D A B C D EE D F E A A AE A E EE E E A DE E A AA

D A C C E ABC D ECF C E D C D A B C D EE D F E A A AE A E EE E E A DE E A AA ABCDECFCEDCD DACCE ABCDEEDFEAAAEAE EEEEADEEAAA Unterstützte Betriebssysteme: o Windows XP SP3 32 Bit o Windows Vista 32/64 Bit mit SP2 o Windows 7 32/64 Bit o MAC OS X 10.6.4 Hinweis: Bitte installieren

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Kernel Based Virtual Machine

Kernel Based Virtual Machine Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1

Mehr

LINUX 4 AIX Ein Überblick. 1 17.03.2014 AIX 2 LINUX Webcast

LINUX 4 AIX Ein Überblick. 1 17.03.2014 AIX 2 LINUX Webcast LINUX 4 AIX Ein Überblick 1 17.03.2014 AIX 2 LINUX Webcast Agenda 00 Voraussetzungen und Vorbereitung 01 Virtualisierung 02 HA High Availability und Cluster 03 System Management Deployment Monitoring 04

Mehr

Oracle Database 10g Die RAC Evolution

Oracle Database 10g Die RAC Evolution Oracle Database 10g Die RAC Evolution Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 RAC-Revolution, RAC-Evolution & Computing Oracle8i mit OPS Oracle9i Rel.

Mehr

Virtuelle Infrastrukturen mit Linux...

Virtuelle Infrastrukturen mit Linux... Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Cloud Computing Servicemodelle Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Manfred Helber Microsoft Senior PreSales Consultant

Manfred Helber Microsoft Senior PreSales Consultant Manfred Helber Microsoft Senior PreSales Consultant Agenda Überblick Windows Server 2012 R2 ROK Vorteile Generation 2 VMs Enhanced Session Mode Online Disk Resize Checkpoints Online VM Export Dynamic Memory

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick:

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Red Hat Storage Server Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Offene Software Lösung für Storage Ansprache über einen globalen Namensraum Betrachtet Storage als einen virtualisierten

Mehr

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008 Virtualisierung auf Mac OS X Mar3n Bokämper Max Riegel 30. November 2008 Inhalt Virtualisierung Konfigura3on eines virtuellen Rechners Virtualisierungslösungen für OS X Apple Boot Camp, keine Virtualisierungslösung!

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

Parallels Transporter Read Me ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Read Me --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Read Me INHALTSVERZEICHNIS: 1. Über Parallels Transporter 2. Systemanforderungen 3. Parallels Transporter installieren 4. Parallels Transporter entfernen 5. Copyright-Vermerk 6. Kontakt

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Open Source Virtualisierung mit ovirt. DI (FH) René Koch

Open Source Virtualisierung mit ovirt. DI (FH) René Koch Open Source Virtualisierung mit ovirt DI (FH) René Koch Agenda Einführung Komponenten Erweiterungen & Monitoring Use Cases & Herausforderungen Einführung ovirt Zentralisiertes Management für Server und

Mehr

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014 März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks

Mehr

ALL NEW GROUNDWORK 7.0.2

ALL NEW GROUNDWORK 7.0.2 ALL NEW GROUNDWORK 7.0.2 11 gute Gründe für den Umstieg / Upgrade 1. Benutzerfreundlichkeit 2. Performance 3. Sicherheit 4. CloudHub 1.3 5. Kostenloser Upgrade 6. Business Service Management 7. Authentifikation

Mehr

Server-Virtualisierung mit Citrix XenServer und iscsi

Server-Virtualisierung mit Citrix XenServer und iscsi Server-Virtualisierung mit Citrix XenServer und iscsi Universität Hamburg Fachbereich Mathematik IT-Gruppe 1. März 2011 / ix CeBIT Forum 2011 Gliederung 1 Server-Virtualisierung mit Citrix XenServer Citrix

Mehr

Arrow - Frühjahrs-Special

Arrow - Frühjahrs-Special Arrow ECS GmbH Industriestraße 10a 82256 Fürstenfeldbruck T +49 (0) 81 41 / 35 36-0 F +49 (0) 81 41 / 35 36-897 Arrow - Frühjahrs-Special Hardware- und Software-Pakete, die überzeugen info@arrowecs.de

Mehr

Windows Server 2008 Virtualisierung. Referent: Marc Grote

Windows Server 2008 Virtualisierung. Referent: Marc Grote Windows Server 2008 Virtualisierung Referent: Marc Grote Inhalt Microsoft und Virtualisierung Viridian und Hyper-V Hyper-V Technologie Virtual Server 2005 versus Hyper-V System Center Virtual Machine Manager

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Maximalwerte für die Konfiguration VMware vsphere 5.0

Maximalwerte für die Konfiguration VMware vsphere 5.0 Thema e für die Konfiguration VMware vsphere 5.0 Wenn Sie Ihr virtuelles und physisches Equipment auswählen und konfigurieren, müssen Sie die von vsphere 5.0 unterstützten e einhalten. Die in den folgenden

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Linux Hochverfügbarkeits-Cluster

Linux Hochverfügbarkeits-Cluster Seminarunterlage Version: 5.05 Version 5.05 vom 23. Juli 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

ovirt Workshop René Koch, rkoch@linuxland.at Senior Solution Architect bei LIS Linuxland GmbH Linuxwochen Wien 2014 1/43

ovirt Workshop René Koch, rkoch@linuxland.at Senior Solution Architect bei LIS Linuxland GmbH Linuxwochen Wien 2014 1/43 ovirt Workshop, rkoch@linuxland.at Senior Solution Architect bei LIS Linuxland GmbH Linuxwochen Wien 09. Mai 2014 1/43 Agenda Teil 1 Was ist ovirt? Teil 2 Aufbau Setup 2/43 Teil 1 Was ist ovirt? 3/43 Was

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Überblick SCDPM 2012 SP1 Was macht der Data Protection Manager? Systemanforderungen Neuerungen Editionen Lizenzierung SCDPM und VEEAM: Better Together 2 Was macht der Data Protection Manager?

Mehr

Red Hat Enterprise Linux 6 6.6 Versionshinweise

Red Hat Enterprise Linux 6 6.6 Versionshinweise Red Hat Enterprise Linux 6 6.6 Versionshinweise Versionshinweise für Red Hat Enterprise Linux 6.6 Ausgabe 6 Red Hat Customer Content Services Red Hat Enterprise Linux 6 6.6 Versionshinweise Versionshinweise

Mehr

1 Modular System Dual SCM MPIO Software Installation

1 Modular System Dual SCM MPIO Software Installation 1 Modular System Dual SCM MPIO Software Installation Dieses Dokument soll dabei helfen ein MAXDATA SAS Disk Array mit Dual Controllern redundant an zwei Storage Controller Module (SCM) im MAXDATA Modular

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Windows Server 2012 R2 Überblick Windows Server 2012 R2 Vorwort Editionen Lizenzierung Neuerungen 2 Windows Server 2012 R2 Vorwort Mit Windows Server 2012 R2 bringt Microsoft nun einige Verbesserungen,

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V ITK-Forum Mittelstand IT TRENDS & TECHNOLOGIEN 2010 Frank Seiwerth Technologieberater Microsoft Deutschland

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

bluechip Modular Server Sven Müller

bluechip Modular Server Sven Müller bluechip Modular Server Sven Müller Produktmanager Server & Storage bluechip Computer AG Geschwister-Scholl-Straße 11a 04610 Meuselwitz www.bluechip.de Tel. 03448-755-0 Übersicht Produktpositionierung

Mehr

Client Management Ausbildung. Übersicht über unser Trainingsangebot

Client Management Ausbildung. Übersicht über unser Trainingsangebot Client Management Ausbildung Übersicht über unser Trainingsangebot 29. April 2014 Inhalt 1 Basisschulungen... 3... 3 MDM Basisschulung... 3 DSM Endanwender Focus Days... 3 2 Workshops für Fortgeschrittene...

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

Hochverfügbare Linux Cluster mit OSL Storage Cluster 4.0 und RSIO. 11. OSL Technologietage Berlin 24./25. September 2013

Hochverfügbare Linux Cluster mit OSL Storage Cluster 4.0 und RSIO. 11. OSL Technologietage Berlin 24./25. September 2013 Hochverfügbare Linux Cluster mit OSL Storage Cluster 4.0 und RSIO 11. OSL Technologietage Berlin 24./25. September 2013 Prinzipielles Clusterdesign Aufbau eines Linux HA-Clusters Was brauche ich für einen

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better Backup For All Symantec Alexander Bode Principal Presales Consultant Agenda 1 Heutige IT Herausforderungen 2 Einheitlicher Schutz für Physische und Virtuelle Systeme 3 Ein Backup, Flexible Restores

Mehr

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore BENUTZERANLEITUNG Inhaltsverzeichnis 1 Was ist Acronis Universal Restore?...3 2 Acronis Universal Restore installieren...3 3 Bootfähige Medien erstellen...3 4 Acronis Universal

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Systemvoraussetzungen NovaBACKUP 17.1

Systemvoraussetzungen NovaBACKUP 17.1 Systemvoraussetzungen NovaBACKUP 17.1 Die Komplettlösung für Windows Server Backup Inhalt NovaBACKUP PC, Server & Business Essentials 3 Systemanforderungen 3 Unterstütze Systeme 3 NovaBACKUP Virtual Dashboard

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

XEN- The Debian way of life

XEN- The Debian way of life XEN- The Debian way of life Gruppe 5 Mayer und Pikart Inhaltsverzeichnis 1 Was ist XEN?...2 2 Paketinstalltion...3 3 Runlevel anpassen...4 4 Xen Installation anpassen...4 4.1 /etc/xen/xend-config.sxp...4

Mehr

Die EVM Suite besteht aus Insight, Control, Automation und Integration.

Die EVM Suite besteht aus Insight, Control, Automation und Integration. Lösungsüberblick: Die EVM Suite besteht aus Insight, Control, Automation und Integration. Die Lösung ist in Ruby erstellt. Wir nutzen dokumentierte Webservices für den Datenaustausch. Diese sind bi-direktional.

Mehr

OpenStack bei der SAP SE

OpenStack bei der SAP SE OpenStack bei der SAP SE Integration bestehender Dienste in OpenStack dank Workflow Engine und angepasstem Webinterface 23. Juni 2015 Christian Wolter Linux Consultant B1 Systems GmbH wolter@b1-systems.de

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

xvm Platform best Open Systems Day Oktober 2008 Dornach Marco Kühn best Systeme GmbH marco.kuehn@best.de

xvm Platform best Open Systems Day Oktober 2008 Dornach Marco Kühn best Systeme GmbH marco.kuehn@best.de xvm Platform best Open Systems Day Oktober 2008 Dornach Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Überblick Was steckt hinter der xvm Platform? XVM Server 1.0 OPSCenter 2.0 Seite 2 Überblick

Mehr

Einleitung. Storage-Monitoring mit Nagios

Einleitung. Storage-Monitoring mit Nagios Einleitung Storage-Monitoring mit Nagios Kapitel 01: Einleitung Überblick... 01.01 NetApp - Network Appliance... 01.03 Data ONTAP & WAFL... 01.04 Interner Aufbau... 01.05 Überblick Storage-Monitoring mit

Mehr

Tivoli Storage Manager für virtuelle Umgebungen

Tivoli Storage Manager für virtuelle Umgebungen Tivoli Storage Manager für virtuelle Umgebungen Sprecher: Jochen Pötter 1 Hinterfragen Sie den Umgang mit ihren virtuellen Maschinen Sichern Sie ihre virtuelle Umgebung? Wie schützen Sie aktuell ihre virtuelle

Mehr

01.04.2009 / Mich u. Laurent

01.04.2009 / Mich u. Laurent Virtualisierung 01.04.2009 / Mich u. Laurent Inhalt Motivation Anwendungsmöglichkeiten Virtualisierung Virtualisierungs-Technologien Produkte (XEN, VMware, ESX, ) LiveDemo Vor- und Nachteile Fragen und

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Hochverfügbare Virtualisierung mit Open Source

Hochverfügbare Virtualisierung mit Open Source Hochverfügbare Virtualisierung mit Open Source Gliederung DRBD Ganeti Libvirt Virtualisierung und Hochverfügbarkeit Hochverfügbarkeit von besonderer Bedeutung Defekt an einem Server => Ausfall vieler VMs

Mehr

MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE

MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE 1 Technische Daten zur Kapazität Maximale (max.) Anzahl Laufwerke, einschließlich Reserve 264 SFF 264 LFF 480 SFF 480 LFF 720 SFF 720 LFF 1.440

Mehr

Webinar zum Thema Storage, iscsi, Virtualisierung, Backup mit Synology NAS

Webinar zum Thema Storage, iscsi, Virtualisierung, Backup mit Synology NAS 1 Organisatorisches Dauer: ca. 30 Minuten Webinar wird aufgezeichnet und per E-Mail zur Verfügung gestellt Fragen während des Webinars werde ich am Ende beantworten FAQ Artikel im TKwiki Webinar zum Thema

Mehr