Whitepaper. SDN 101: Eine Einführung in softwaredefiniertes Networking. citrix.de

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. SDN 101: Eine Einführung in softwaredefiniertes Networking. citrix.de"

Transkript

1 SDN 101: Eine Einführung in softwaredefiniertes Networking citrix.de

2 Im Bereich Networking befanden sich unter den angesagtesten Themen des letzten Jahres softwaredefiniertes Networking (SDN) und Netzwerk-isierung (NV). Bei IT-Abteilungen in Unternehmen gibt es jedoch noch viele Missverständnisse zu diesen Themen. Für diese Missverständnisse gibt es eine Vielzahl von Gründen. Einer davon ist die Vielzahl an Anbietern, die Lösungen für unterschiedliche Problemstellungen anbieten, die aus unterschiedlichen Lösungsarchitekturen und -technologien bestehen. Jeder von ihnen behauptet, SDN und/oder NV-Lösungen anzubieten. Das Hauptziel dieses Whitepapers ist es, diese Missverständnisse aus dem Weg zu räumen. Um das zu erreichen, wird SDN in diesem Whitepaper im Kontext einer umfassenden Bewegung betrachtet, um einen besseren Fokus auf softwarebasierte Lösungen zu haben. Zudem werden die Probleme genannt, die mithilfe von SDN gelöst werden können. In diesem Whitepaper werden sowohl SDN als auch NV diskutiert und die Beziehung zwischen diesen beiden sich verbreitenden Networking-Konzepten beschrieben. Hintergrund Herkömmliches Datennetzwerk In herkömmlichen Networking-Ansätzen wird der Großteil der Netzwerkfunktionen in einem dedizierten Gerät implementiert, zum Beispiel einem Switch, Router oder Application Delivery Controller. Außerdem wird in diesem dedizierten Gerät der Großteil aller Funktionen in Form einer dedizierten Hardware wie beispielsweise einem ASIC (Application Specific Integrated Circuit) implementiert. Dieser Ansatz zur Entwicklung von Netzwerkgeräten weist folgende Hauptmerkmale auf: Die ASICs, die die Netzwerkfunktionen bereitstellen, entwickeln sich nur langsam; Die Entwicklung der ASIC-Funktionen erfolgt unter der Kontrolle des Geräteherstellers; Die Geräte sind proprietär; Jedes Gerät wird individuell konfiguriert; Aufgaben wie das Provisioning, das Change Management und das De-Provisioning sind sehr zeitaufwändig und fehleranfällig. citrix.de 2

3 Networking-Organisationen stehen unter dem wachsenden Druck, effizienter und flexibler sein zu müssen, als es mit einem herkömmlichen Networking-Ansatz möglich ist. Eine Ursache für diesen Druck ist die großflächige Verbreitung der Server-isierung. Virtuelle Maschinen (VMs) sind ein Teil der Server-isierung und werden innerhalb von Sekunden oder Minuten dynamisch von einem Server auf einen anderen verlegt. Wenn jedoch diese Verlagerung einer VM über eine Layer-3-Grenze hinweg stattfindet, kann es Tage oder Wochen dauern, das Netzwerk so zu rekonfigurieren, dass die VM an ihrem neuen Standort unterstützt wird. Es ist unter Umständen schwierig, exakt zu definieren, was man unter einem flexiblen Netzwerk versteht. Wenn nun also die Verlagerung einer VM eine Netzwerk- Neukonfigurierung von einigen Wochen nach sich zieht, ist das betroffene Netzwerk nicht flexibel. Zusammenfassend kann man folgende Aussagen treffen: ein herkömmliches Netzwerk entwickelt sich langsam; seine Funktionen sind je nachdem, was die ASIC- und Netzwerkgerät-Anbieter zur Verfügung stellen, eingeschränkt; es verursacht vergleichsweise hohe Betriebsausgaben und ist von relativ statischer Natur. SDN verspricht, ohne diese Beschränkungen auszukommen. Der Übergang zur Software Es wurde bereits angemerkt, dass das herkömmliche Datennetzwerk weitgehend hardwarezentriert ist. Jedoch führte die Umstellung auf virtualisierte Netzwerk-Appliances und das immer größer werdende Interesse an Software-Defined Datencentern(SDDCs) in den letzten Jahren dazu, dass man immer mehr auf softwarebasierte Netzwerkfunktionalität gesetzt hat. Mitte bis Ende der 2000er-Jahre beispielsweise bestanden Netzwerkgeräte wie WAN Optimization Controller (WOCs) und Application Delivery Controller (ADCs) aus zweckgebundener Hardware. Das bedeutet, dass Funktionen wie Verschlüsselung/Entschlüsselung und die Verarbeitung von TCP-Strömen von einer speziell für diesen Zweck entwickelten Hardware durchgeführt wurden. Hauptsächlich aufgrund der gestiegenen Anforderungen an die Flexibilität ist es nun üblich, die Funktionen eines WOC oder ADC von einer Software ausführen zu lassen, die sich auf einem Standard-Server oder einer VM befindet. Ein SDDC könnte man als komplettes Gegenstück zu den herkömmlichen Rechenzentrumsnetzwerken bezeichnen, die gerade beschrieben wurden. Eines der Hauptmerkmale eines softwaredefinierten Rechenzentrums ist beispielsweise, dass die komplette Rechenzentrums-Infrastruktur virtualisiert und als Service bereitgestellt wird. Ein weiteres Hauptmerkmal besteht darin, dass die automatisierte Kontrolle der Rechenzentrums-Anwendungen und -Services über ein richtlinienbasiertes Management System bereitgestellt wird. Mögliche Vorteile Bei grundlegend neuen Technologieansätzen bestehen häufig Missverständnisse darüber, in welchen Bereichen diese neuen Ansätze Vorteile aufweisen. Um einen neuen Technologieansatz wie SDN erfolgreich zu bewerten und einzuführen, müssen IT-Organisationen die Vorteile ermitteln, die der Organisation wichtig sind und die mit diesem neuen Ansatz ermöglicht werden. Nach all den Diskussionen zum Thema SDN in den letzten Jahren haben sich die folgenden als wahrscheinlichste Vorteile von SDN herauskristallisiert: Unterstützung der dynamischen Bewegung, Replikation und Zuteilung virtueller Ressourcen; Vereinfachte administrative Aufgaben wie Konfiguration und Bereitstellung von Funktionen wie QoS und Sicherheitsfunktionen; citrix.de 3

4 Vereinfachte Bereitstellung und Skalierbarkeit von Netzwerkfunktionen; Traffic Engineering mit einer End-to-End-Sicht des Netzwerks; Effizientere Verwendung von Netzwerkressourcen; Verringerte Betriebsausgaben; Netzwerkfunktionen können, basierend auf einem Software-Entwicklungszyklus, schneller entwickelt werden; Anwendungen können bei Bedarf dynamisch Services vom Netzwerk anfordern; Effizientere Sicherheitsfunktionen; Verringerte Komplexität. Softwaredefiniertes Networking Die Open Networking Foundation (ONF) ist die Gruppe, die hauptsächlich mit der Entwicklung und Standardisierung von SDN in Verbindung gebracht wird. Laut ONF 1 ist softwaredefiniertes Networking (SDN) ein im Trend liegende Architektur, die dynamisch, verwaltbar, kosteneffizient und anpassungsfähig ist. Dadurch ist SDN ideal für die dynamischen Anwendungen von heute geeignet, die eine hohe Bandbreite erfordern. Diese Architektur entkoppelt Netzwerkkontroll- und Weiterleitungsfunktionen und ermöglicht es, die Netzwerkkontrolle direkt programmierbar zu machen. Die darunterliegende Infrastruktur wird somit abstrahiert und für Anwendungen und Netzwerk-Services verfügbar gemacht. Das OpenFlow -Protokoll ist ein grundlegendes Element für die Erstellung von SDN-Lösungen. Laut ONF ist die SDN-Architektur: direkt programmierbar: Die Netzwerkkontrolle ist direkt programmierbar, da sie von den Weiterleitungsfunktionen losgelöst ist. flexibel: Die Trennung von Kontroll- und Weiterleitungsfunktionen ermöglicht Administratoren, netzwerkweite Datenverkehrsströme anzupassen, um dadurch wechselnden Anforderungen gerecht zu werden. zentral verwaltet: Die Netzwerkintelligenz ist (logisch) in softwarebasierten SDN-Controllern zentralisiert, die eine globale Ansicht des Netzwerks aufrechterhalten. Diese wird von Anwendungen und Policy Engines als einzelner, logischer Switch angesehen. programmatisch konfiguriert: Ein SDN ermöglicht es Netzwerkmanagern, mithilfe von dynamischen, automatisierten SDN-Programmen Netzwerkressourcen schnell zu konfigurieren, zu managen, abzusichern und zu optimieren. Diese können sie selbst schreiben, da sie nicht von proprietärer Software abhängig sind. auf offenen Standards basierend und anbieterunabhängig: SDN vereinfacht wenn über offene Standards implementiert das Netzwerkdesign und den Netzwerkbetrieb, da Anweisungen von den SDN-Controllern stammen, anstatt von mehreren, anbieterspezifischen Geräten und Protokollen. 1 citrix.de 4

5 Abbildung 1 zeigt eine graphische Darstellung einer SDN-Architektur nach Vorbild von ONF. Application Layer Business Applications API API API Control Layer SDN Control Software Network Services Network Services Network Services Infrastructure Layer Control Data Plane interface (e.g., OpenFlow) Network Device Network Device Network Device Network Device Network Device Abbildung 1: Die SDN-Systemarchitektur Quelle: ONF Nachstehend finden Sie eine Beschreibung einiger Schlüsselkonzepte, die Teil der in Abbildung 1 dargestellten SDN-Systemarchitektur sind. Business Applications (Unternehmensanwendungen) Hierbei handelt es sich um die Anwendungen, die direkt von den Endanwendern verwendet werden. Vorteile ergeben sich bei Videokonferenzen, Lieferketten- und Kundenbeziehungsmanagement. Network & Security Services (Netzwerk- und Security-Services) Hierbei handelt es sich um Funktionen, die es möglich machen, dass Unternehmensanwendungen effizient und sicher ausgeführt werden. Vorteile ergeben sich bei einer großen Anzahl von L4 L7-Funktionen, einschließlich ADCs, WOCs und Sicherheitsfunktionen wie Firewalls, IDS/IPS und DDoS Schutz. Reiner SDN-Switch Bei einem reinen SDN-Switch werden alle Kontrollfunktionen eines herkömmlichen Switches (d. h. Routing-Protokolle, die verwendet werden, um Weiterleitungstabellen zu erstellen) in der zentralen Kontrolleinheit ausgeführt. Die Funktionen des Switches sind komplett auf die Datenebene beschränkt. Hybrid-Switch In einem Hybrid-Switch werden SDN-Technologie und herkömmliche Switch-Protokolle zeitgleich ausgeführt. Ein Netzwerkmanager kann den SDN-Controller so konfigurieren, dass er bestimmte Datenströme entdeckt und kontrolliert. Gleichzeitig können herkömmliche, verteilte Netzwerkprotokolle weiterhin den restlichen Datenverkehr im Netzwerk regeln. citrix.de 5

6 Hybrid-Netzwerk Ein Hybrid-Netzwerk ist ein Netzwerk, in dem traditionelle und SDN-Switches egal ob reine SDN Switches oder Hybrid-Switches in derselben Umgebung ausgeführt werden. Northbound API Die in Abbildung 1 abgebildete Northbound API ist die API, die die Kommunikation zwischen der Kontrollebene und der Ebene der Unternehmensanwendungen ermöglicht. Derzeit existiert noch keine standardbasierte Northbound API. Southbound API Die in Abbildung 1 dargestellte Southbound API ist die API, die die Kommunikation zwischen der Kontroll- und der Infrastrukturebene ermöglicht. Unter den Protokollen, die diese Kommunikation ermöglichen können, befinden sich z. B. OpenFlow, das Extensible Messaging and Presence Protocol (XMPP) und das Network Configuration Protocol. Ein Grund für die vielen Missverständnisse bezüglich SDN ist, dass viele Anbieter die von ONF aufgestellte Definition von SDN nicht vollständig akzeptieren. Während beispielsweise einige Anbieter OpenFlow als grundlegendes Element ihrer SDN-Lösungen sehen, warten andere lieber noch ab. Ein weiterer Grund für Missverständnisse ist die Uneinigkeit darüber, was die Infrastrukturebene ausmacht. Laut ONF ist die Infrastrukturebene eine umfassende Reihe an physischen und virtuellen Switches und Routern. Wie unten beschrieben stützt sich einer der derzeitigen Ansätze zur Implementierung von Netzwerkvirtualisierung auf eine Architektur, die der in Abbildung 1 ähnelt, aber ausschließlich virtuelle Switches und Router enthält. Netzwerk-isierung Netzwerk-isierung ist kein neues Thema, da Netzwerk-Organisationen schon seit langer Zeit Technologien wie virtuelle LANs (VLANs), Routing and Forwarding (VRF) und Private Networks (VPNs) implementieren. Jedoch bezieht sich der Begriff Netzwerk-isierung in diesem Whitepaper auf die Funktionen, die in der rechten Hälfte von Abbildung 2 gezeigt werden. Insbesondere bezieht sich Netzwerk-isierung auf die Fähigkeit, End-to-End-Netzwerkverbindungen bereitzustellen, die von der darunterliegenden physischen Netzwerkinfrastruktur abstrahiert sind. Dies ähnelt der Art, wie virtualisierte Server, die von der darunterliegenden Infrastruktur von x86-basierten Servern abstrahiert sind, IT-Ressourcen verteilen. citrix.de 6

7 Application Application Application Workload Workload Workload x86 Environment L2, L3, L4, Network Services Decoupled Server Hypervisor Requirement: x86 Network & Security ization Requirement: IP Transport CPU Physical CPU, Memory, IO Physical Network Abbildung 2: Netzwerk-isierung Quelle: VMware Eine Möglichkeit, Netzwerk-isierung zu implementieren, besteht aus einer Anwendung, die auf einem SDN-Controller ausgeführt wird, das OpenFlow-Protokoll nutzt und virtuelle Netzwerke definiert. Letzteres geschieht basierend auf den Richtlinien, die mithilfe der L1 L4-Bestandteile des Headers den entsprechenden virtuellen Netzwerken Datenströme zuteilen. Dieser Ansatz wird oft als Fabric-basierte Netzwerk-isierung bezeichnet. Eine andere Möglichkeit, Netzwerk-isierung zu implementieren, ist der Gebrauch von Datenkapselung und Tunneling, um mehrere virtuelle Netzwerk-Topologien zu erstellen, die über ein übliches physisches Netzwerk gelegt werden. Dieser Ansatz wird oft als Overlay-basierte Netzwerk- isierung bezeichnet. IT-Organisationen haben in den letzten Jahren basierend auf Protokollen wie VXLAN Netzwerk-isierung über Overlays implementiert. Die erste Welle dieser Lösungen verfügte jedoch nicht über einen Controller. Da diese Controller-losen Lösungen typischerweise Informationen mithilfe von Flooding an die Endsysteme verteilten, ließen sie sich schlecht skalieren. Abbildung 3 zeigt einen moderneren Ansatz zur Implementierung der Netzwerk-isierung. In diesem Ansatz wird ein Controller verwendet. Zusätzlich ist eine Architektur vorhanden, die jener in Abbildung 1 ähnelt. Der Unterschied ist, dass die Netzwerkelemente entweder vswitches oder vrouter sind. Eine der Hauptfunktionen des Controllers in Abbildung 3 ist es, einen Tunnel für die Steuerebene bereitzustellen. Diese Funktion ermöglicht es dem sich zuschaltenden Gerät, einen Mapping-Vorgang zu implementieren, der festlegt, wohin das gekapselte Datenpaket gesendet werden soll, um die geplante Ziel-VM zu erreichen. citrix.de 7

8 API Access from Cloud Management Platform Controller Cluster Control Plane Traffic Bridged to VLAN Routed to Subnet Software Hardware Encapsulation Protocol (STT, VXLAN, GRE) IP Fabric (Hardware Agnostic) Abbildung 3: Overlay-basierte Netzwerk-isierung Quelle: VMware Im Netzwerk-isierungsansatz, der in Abbildung 3 gezeigt wird, kann ein virtuelles Netzwerk ein Layer-2- oder Layer-3-Netzwerk sein, während das physische Netzwerk je nach Overlay-Technologie ein Layer-2-, Layer-3-Netzwerk oder eine Kombination aus beiden sein kann. Mit Overlays enthält der Außenheader ein Feld, das üblicherweise 24 Bits lang ist. Diese 24 Bits können verwendet werden, um ca. 16 Millionen virtuelle Netzwerke zu identifizieren. Die praktischen Grenzen liegen jedoch oft im Bereich von bis virtuellen Netzwerken. Im in Abbildung 3 gezeigten Ansatz wird die isierung an der Netzwerkgrenze vorgenommen, während der Rest des physischen L2/L3-Netzwerks unverändert bleibt. Die Konfiguration muss nicht modifiziert werden, um die Netzwerk-isierung zu unterstützen. Der Hauptvorteil einer Overlay-basierten Netzwerk-isierungslösung besteht darin, dass virtuelle Maschinen unabhängig vom physischen Netzwerk bewegt werden können. Wenn eine VM ihren Standort ändert sie kann sich nun sogar in einem neuen Subnetz befinden müssen die Switches an der Grenze des Overlays einfach ihre Mapping-Tabellen aktualisieren, um den neuen Standort der VM wiederzugeben. Zusammenfassung Ein SDN besteht aus vielen leistungsstarken Technologien. SDN selbst ist keine Technologie, sondern eine Architektur. Egal, ob Fabric- oder Overlay-basiert, Netzwerk-isierung kann als eine SDN- Anwendung angesehen werden. Der Hauptvorteil einer Netzwerk-isierungslösung besteht darin, dass virtuelle Maschinen unabhängig vom physischen Netzwerk bewegt werden können. SDN hat jedoch andere potenzielle Vorteile, einschließlich weniger administrative Last bei der Bereitstellung von Funktionen wie QoS und Sicherheit. citrix.de 8

9 Während einige der Merkmale eines SDN, wie z. B. die größere Abhängigkeit von Software, bereits weiträumig auf dem Markt akzeptiert sind, bieten Anbieter erst seit Kurzem SDN-Lösungen an. Die Verbreitung von SDN beginnt gerade erst. Bei all den potenziellen Vorteilen, die SDN vermutlich bieten wird, müssen IT-Organisationen planen, wie sie ihre Netzwerke entwickeln, um SDN zu implementieren. Kapitel 4 des 2013 Guide to Network ization and Software Defined Networking stellt einen solchen Plan vor. 2 Weitere Informationen finden Sie unter citrix.de/sdn 2 Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Schweiz India Development Center Bangalore, Indien Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hongkong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, Großbritannien Über Citrix Citrix (NASDAQ:CTXS) ist führender Anbieter von mobilen Arbeitsplätzen und bietet durch isierung, Mobility Management, Networking und Cloud-Services neue Möglichkeiten, Arbeitsweisen zu verbessern. Citrix-Lösungen ermöglichen Unternehmensmobilität durch sichere, persönliche Arbeitsplätze, die Mitarbeitern von jedem Gerät aus über beliebige Netzwerke und Clouds einen sofortigen Zugriff auf Anwendungen, Desktops, Daten und Kommunikationen bietet. Bereits seit 25 Jahren gestaltet Citrix mit innovativen Produkten IT einfacher und Arbeitsweisen effektiver. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf die Technologie von Citrix. Der Jahresumsatz 2013 betrug 2,9 Milliarden US-Dollar. Weitere Informationen unter Copyright 2014 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix und OpenFlow sind Marken von Citrix Systems, Inc. und/oder Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen. 0514/PDF citrix.de 9

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

SDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz. 2014 hastexo Professional Services GmbH. All rights reserved.

SDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz. 2014 hastexo Professional Services GmbH. All rights reserved. SDN & OpenStack Eine Einführung Martin Gerhard Loschwitz 2014 hastexo Professional Services GmbH. All rights reserved. Wer? Cloud Computing Konventionelle Netze basieren auf einem statischen

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

IBM Software Demos Tivoli Composite Application Manager for SOA

IBM Software Demos Tivoli Composite Application Manager for SOA {Managing an SOA Environment Using ITCAM for SOA (demo 1)} {Einleitung} Diese Demo zeigt, wie Tivoli Business Service Manager,(), IBM Tivoli Composite Application Manager for SOA(

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Lernprogramm "Veröffentlichen von WMS- Services"

Lernprogramm Veröffentlichen von WMS- Services Lernprogramm "Veröffentlichen von WMS- Services" Copyright 1995-2012 Esri All rights reserved. Table of Contents Lernprogramm: WMS-Service veröffentlichen....................... 0 Copyright 1995-2012 Esri.

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Studienprojekt HP-MOM

Studienprojekt HP-MOM Institute of Parallel and Distributed Systems () Universitätsstraße 38 D-70569 Stuttgart Studienprojekt HP-MOM High Performance Message Oriented Middleware 23. Januar 2013 Kurt Rothermel, Frank Dürr, Patrick

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure

Mehr

managed.it Wir machen s einfach.

managed.it Wir machen s einfach. managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

4 Assistent "Erste Schritte"

4 Assistent Erste Schritte 4 Assistent "Erste Schritte" 4.1 Schritt 1 Netzwerkdesign auswählen Forefront TMG unterstützt mehrere grundlegend unterschiedliche Netzwerkdesigns, die mit bestimmten Vorlagen basismäßig konfiguriert werden

Mehr