ISCSI / SAN Dell iscsi AX100i as a sample product

Größe: px
Ab Seite anzeigen:

Download "ISCSI / SAN Dell iscsi AX100i as a sample product"

Transkript

1 ISCSI / SAN Dell iscsi AX100i as a sample product Seminararbeit von Bühler, Thomas, I6m Fachhochschule Nordwestschweiz Departement Technik Studiengang I Betreuender Dozent: Prof. H. O. Oser Windisch, 14/ Juli / 22

2 Inhaltsverzeichnis Einleitung 3 Geschichtliches zu iscsi 3 Fibre Channel 3 iscsi 4 Überblick 4 Unterstützte Betriebssysteme 4 iscsi Hardware 4 Das iscsi Protokoll 5 iscsi Naming und Adressierung 6 iscsi Session Management 7 Internt Storage Name Service 8 ISCSI Aministration 9 iscsi Fehlerbehandlung 9 iscsi Sicherheit 9 Getrennte Speicher- und Datennetze 10 Redundanz bei Hardware 10 Performance 11 Bandbreite und Durchsatz 11 Latenzzeit 11 Flow Control 12 Verfügbarkeit von iscsi Netzwerken 13 iscsi vs Fibre Channel 13 Kosten 14 Beispiele 15 Beispiel iscsi Storage Area Network 15 Beispiel iscsi Storage Device EMC/DELL AX-150i 16 Zusammenfassung 18 Quellen 19 Demonstration 19 2 / 22

3 1 Einleitung ISCSI ist ein eine Storage Area Nework Lösung,welche auf das IP und SCSI Protkoll zurückgreift. Beide Protokolle sind mittlerweile einige Jahrzehnte im Einsatz. In der Kombination iscsi treten sie gegen die junge SAN Lösung Fibre Channel an. Im folgenden Bericht werde ich iscsi geanuer vorstellen und versuchen die Unterschiede zu Fibre Channel aufzuzeigen. 2 Geschichtliches zu iscsi Das Protokoll iscsi wurde im Frühjahr 2003 von der Internet Engeneering Task Force definiert. Es verwendet die beiden Protokolle IP und SCSI um ein SAN zu bilden. SCSI existiert nun schon seit In diesem Jahr wurde das Protokoll SCSI-1 veröffentlicht. Dieses unterstützte Übertragungsraten von 5MB/s und es konnten maximal 8 Geräte bedient werden. In den folgenden 20 Jahren wurde das Protokoll laufend verbessert. So folgte 1991 Fast Wide SCSI mit einer Übertragungsrate von 20 MB/s. Als nächstes folgte 1996 Ulra- SCSI mit einer Übertragungsrate von 40 MB/s. Die neuste SCSI Standards sind SCSI 160 und SCSI 320 mit 160 MB/s bzw 320 MB/s Übertragungsrate. Die Anzahl der maximal bedienbaren Geräte stieg im Laufe der Zeit auf 16 an. Es gilt anzumerken, dass die Übertragungsrate mit zunehmender Länge des Bus abnimmt. SCSI Systeme verfügen über sogenannte Targets und Initiatoren. Ein Target hat mehrere Initiatoren. Jeder dieser Initiatoren erhält eine Nummer (Logical Unit Number LUN). Jedes Kommando, dass ein Initiator einem Target sendet, wird in einem Command Discriptor Block (CDB) verpackt. Eine zentrale Aufgabe von iscsi besteht nun darin, diese CDBs zuverlässig zwischen Initiator und Target zu übertragen. 3 Fibre Channel Für das bessere Verständnis will ich nun zunächst die SAN Lösung Fibre Channel etwas genauer vorstellen. Fibre Channel ist eine heute sehr weit verbreitete Lösung um Storage Area Netzwerke zu implementieren. Die maximale Übertragungsrate liegt bei 800 MB/s im Vollduplexmodus. Der Fiber Channel Standard wurde 1995 definiert. Für de Verkabelung wird häufig Glasfaser gewählt. Es kann aber genauso gut Kupfer eingesetzt werden. Jedes Gerät in einem Fibre Channel Netzwerk wird über einen so genannten World Wide Name (kurz WWN) identifiziert. Die WWN ist ene 64-bit Hexadezimalzahl. Jedes Gerät verfügt zusätzlich über ein oder mehrere Ports. Diese werden über den World Wide Port Name (kurzwwpn) identifiziert. Die Geräte, welche die Kommunikation mit dem Fibre Channel Netzwerk ermöglichen, werden als Host Bus Adapter bezeichnet. Es werden drei Arten von Fiber Channel unterschieden: Fiber Channel Point to-point: Es werden nur zwei Geräte miteinander verbunden. I der Regel wird ein Server mit einem Fiber Channel Controller verbunden. Fiber Channel Arbitrated Loop: Hier können bis zu 127 Geräte miteinander verbunden werden. Dies kann entweder Stern- oder Ringförmig erfolgen. Die Bandbreite beträgt maximal 2 GB/s. FC-AL wird dazu verwendet um mehrere Host mit einem zentralen Massenspeicher zu verbinden. Fiber Channel Switched Fabric FC-SF ist wesentlich flexibler und leistungsfähiger als die anderen beiden FC Protokolle, da jedes Gerät über 256 adressierbare Ports verfügt. 3 / 22

4 Zentrales Gerät eines Switched Fabric SAN ist ein so genannter Director. Mit dessen Hilfe können beliebige Point-to-Point Verbindungen zwischen zwei Geräten aufgebaut werden. Es können auch mehrere Directors zum Einsatz kommen. Diese sind in der Lage voneinander zu lernen. So können sie eine Karte der SAN Topologie erstellen. Falls zwei Endgeräte über mehrere Pfade miteinander verbunden sind, kann Multi- Pathing eingesetzt werden. Dadurch ist eine höhere Bandbreite und Ausfallsicherheit gewährleistet. Mit Hilfe von Switched Fabric Fiber Channel kann eine Distanz von bis zu 100km überbrückt werden. Dabei müssen keine Durchsatz Einbussen in Kauf genommen werden. Grössere Distanzen, bis 1000km und mehr, können mit ifcp überwunden werden. Bei dieser Fiber Channel Variante werden die FC Frames über ein IP Netzwerk transferiert. 4 iscsi 4.1 Überblick Die Fiber Channel Technologie ist äusserst komplex und kostenaufwendig. Somit scheidet sie als SAN Lösung für KMU aus. Der Administrations-aufwand und die Kosten sind meisstens zu hoch. ISCSI hingegen verwendet bekannte und meist auch vorhandene Technologien für das SAN. Es können herkömmliche LAN Geräte, wie z.b. Switches eingestzt werden. Es kann also auf zusätzliche und teuere Hardware verzichtet werden. Die Administration des SAN kann durch die LAN Administartoren abgedeckt werden. Beide Netzwerke LAN und SAN basieren auf der IP Technologie. ISCSI ist somit wesentlich kostengünstiger als Fiber Channel. Ein iscsi Netzwerk besteht aus iscsi Initoren (Server) und iscsi Targets (Disk Arrays). Zwischen den Targets und Inittiatoren werden herkömmliche SCSI Kommandos ausgetauscht. Damit die Initiatoren aktive Targets finden können wird eine Liste benötigt, in der alle IP Adressen der Targets aufgelistet sind. Dies kann entweder mit einer lookup Tabelle oder alternativ via DNS erreicht werden Unterstützte Betriebssysteme Folgende Betriebssysteme unterstützen Software iscsi Treiber: HP UX IBM AIX Windows 2000/XP/2003 Suse Linux iscsi Hardware In einem iscsi-basierten Speichernetzwerken gibt es drei verschiedene Arten von Netzwerk-Schnittstellen: einfache Netzwerkkarten (NICs) TCP/IP Offload Engines (TOEs) iscsi Host Bus Adapter. Einfache NICs sind die preislich günstigste Variante. Der Nachteil ist allerdings, dass das IP Protokoll auf der Rechner CPU verarbeitet wird. Bei einer hohen Lastsituation mit vielen I/O Anfragen wird die CPU dabei unötig stark bealstet. TOE Adapter verfügen dagegen über eine eigene CPU. Der Adapter verarbeitet also 4 / 22

5 die I/O Anfragen selbst. Die CPU wird so vom gesamten TCP/IP Traffic entlastet und kann sich auf andere Aufgaben konzentrieren. Vorausetzung dafür ist allerdings, dass das Betriebssystem eine Auslagerung des TCP/IP Traffic unterstützt. Zudem muss der iscsi Traffic nach wie vor von der Host CPU übernommen werden. ISCSI HBAs lagern zusätzlich den iscsi Traffic auf das aus. TCP/IP und iscsi laufen dabei als Hardware-Implementierung und die CPU wird komplett entlastet. Nur diese iscsi HBAs sind in Bezug auf die Aspekte der CPU-Belastung und der Latenzzeit mit Fibre Channel HBAs vergleichbar. ISCSI HBAs sind in Ihrer Funktionalität dem Server gegenüber auch mit herkömmlichen SCSI-Adaptern vergleichbar. Bei der Auswahl eines iscsi HBA sollten Funktionalitäten wie Booten und Leistung beachtet werden. Die ersten beiden Varianten verwenden Software Initiatoren. Die folgene Tabelle soll einen Überblick über die drei unterschiedlichen Netzwerkadapter bieten. NIC & iscsi Software Initiator TOE & iscsi Software Initiator ISCSI HBA Applikationen Host CPU Host CPU Host CPU SCSI Host CPU Host CPU Host CPU ISCSI Host CPU Host CPU NIC bzw. HBA Andere Protokolle Host CPU Host CPU entfällt TCP Host CPU NIC bzw. HBA NIC bzw. HBA IP Host CPU NIC bzw. HBA NIC bzw. HBA NIC NIC bzw. HBA NIC bzw. HBA NIC bzw. HBA Abbildung 1: iscsi HBA 4.2 Das iscsi Protokoll Um die Daten zuverlässig über ein unsicheres Netzwerk übertragen zu können, verwendet iscsi das TCP Protokoll. Das iscsi Protokoll ist ein Layerprotokoll. Das Layermodell sieht wie folgt aus: 5 / 22

6 Abbildung 2: iscsi Layer Modell 4.3 iscsi Naming und Adressierung ISCSI basiert auf einem Client/Server Modell. Wobei die Clients die Initiatoren und die Server die Targets darstellen. Identifiziert werden die Clients und Server über die sogenannte Network Entity, welche gleich ist wie die IP Adresse. Sie beinhaltet jedoch noch weitere Informationen. Abbildung 3: iscsi Adressierung 6 / 22

7 In einer Network Entitiy können mehrere Einträge abgelegt sein. Ein Eintrag besteht aus dem iscsi Node und der Kombination IP Adresse + Port Nummer. Der iscsi Node bezeichnet ein SCSI Gerät, welches über das Netzwerk ansprechbar ist. Der Node wird über den eindeutigen iscsi Namen identifiziert. Die Name können maximal 255-byte lang sein und unterliegen den selben Konventionen wie auch Internet Domain Namen. Es dürfen als Sonderzeichen also nur '.' und '-' verwendet werden. Die Kombination aus Ip Adresse und Port ermöglicht eine eindeutig identifzierbare Adresse für alle iscsi Geräte. Der iscsi Name ändert sich nicht, wenn das Gerät einen neue IP Adresse bekommt. Dies kann zum Beispiel passieren, wenn das Gerät in einem neuen Subnet untergebracht wird. Zudem verfügt jedes Gerät nur über einen Namen, auch wenn es über mehrere iscsi Geräte mit unterschiedlichen Netzwerk-adressen verfügt. Der iscsi Name wird benötigt um ein iscsi Gerät während eines Login Prozesses, zwischen einem Initiator und einem Target, zu validieren. Für das Übertragen und routen der Daten wird der Name aber nicht verwendet. Dafür ist er schlicht zu lange. Diese Aufgabe wird mit Hilfe der IP Adresse + Port Nummer erledigt. Für das erzeugen einens eindeutigen iscsi Namens gilt es einiges zu Beachten. Der Default Name ist iscsi. Falls nur ein Gerät in einem SAN betrieben wird, kann man den Namen theoretisch so stehen lassen. Es ist aber ratsam den Namen zu ändern. Ein iscsi Name besteht aus drei Teilen: type designator -? naming authority - Domainname unique identifier Gerätename oder Standort Ein Beispiel für ein qualifizierten iscsi Namen wäre folgendes: fqn. ch.fhnw..itsm.4225 type designator naming authority unique identifier Alternativ existiert die Möglichkeit IEEE EUI Namen zu verwenden. Diese sind allerdings nicht besonders Benutzerfreundlich, weil sie in Hexadezimal geschrieben werden. Ein IEEE EUI Name ist wie folgt aufgebaut: eui df54726e Der Name besteht aus dem String eui und dem Worl Wide Name. Dieser wird normalerweise vom Hersteller des Gerätes vergeben. Ähnlich wie eine MAC Adresse. Jeder Hersteller verfügt über einen bestimmten im zugewiesenen Zahlenraum. Um Administratoren die Arbeit zu erleichtern kann zusätzlich zum iscsi Namen noch ein Alias Name vergeben werden. Sie können ebenfalls maximal 255-byte lang sein und dienen dazu ein Gerät zu identifizieren. Das ist vor allem dann sinnvoll, wenn das SAN von einer Drittfirma eingerichtet wurde und die Namensgebung nicht schlüssig ist. 4.4 iscsi Session Management Eine iscsi Session muss wird immer durch einen iscsi Login Prozess gestartet. Während des Login werden zahlreiche Variablen überprüft(später mehr dazu). Ist der Login erfolgreich, sendet das Target dem Initiator ein Login accept Paket. Ist der Login hingegen nicht erfolgreich wird die TCP Verbindung beendet. Der Login Prozess führt folgende Operationen durch: Anzahl der maximal erlaubten parallelen TVP Verbindungen 7 / 22

8 Austausch der iscsi Namen Austausch der Alias Namen Typ des Security Protokolls aushandeln Maximaler Datenpayload pro Paket aushandeln Timerwerte synchronisieren Zugriffsrechte prüfen Die Prüfuungen werden mit Hilfe von Text Feldern durchgeführt. Wenn sich zwei Werte unterscheiden, wird der automatisch der kleinere Wert gewählt. Eine iscsi Netzwerk Entität kann sowohl über mehrere Netzwerk Portale wie auch über mehrere Netzwerk Nodes verfügen. Deshlab wir für jede iscsi Session eine Session ID erzeugt. So ist gwährleistet, dass die unterschiedlichen Initiator Target Beziehung eindeutig identifiziert werden können. Sobald die Login Phase erfolgreich abgeschlossen ist, tritt die Full Feature Phase in Kraft. In dieser Phase findet der eigentliche Datentransfer statt. Der Datentransfer wird durch herkömmliche SCSI Befehle gesteuert. Die CDB werden mittels iscsi Protocol Data Units über das Netzwerk übertragen. Das folgende Bild zeigt, wie ein iscsi write Vorgang abläuft. Wenn ein Initiator auf eine Antwort von einem Target wartet, und diese nicht innerhalb einer bestimmten Zeit erhält, so hat er die Möglichkeit ein ping ähnlichs Kommando einzusetzen. So kann der Status des Targets überprüft werden. Erhält auf das hello Paket keine Antwort, wird die Verbindung beendet und anschliessend versucht eine neue Aufzubauen. An das hello Paket können auch Testdaten angehangen werden. Dies ist dann sinnvoll, wenn zwar eine Verbindung besteht, die Daten des Target aber trotzdem Fehlerhaft sind. Normale SCSI Verbindungen werden so gut wie nie getrennt. Dadurch kann eine höhere Performance erreicht werden, weil die Login Phase übersprungen werden kann. Bei iscsi ist das natürlich nicht so einfach Umsetzbar. Das aus folgenden Gründen: begrenzte Anzahl simultaner TCP Verbindungen Verschwendung der verfügbaren Bandbreite Höhere Auslastung der iscsi Geräte Deshlab besteht bei iscsi die Möglichkeit TCP Verbindungen zu trennen. Natürlich können nicht wahllos iscsi Verbindung getrennt werden. Es werden nur solche Ausgewählt, die längere Zeit nicht mehr beansprucht werden Internt Storage Name Service Bei isns handelt es sich um eine Art Dictonary, in dem Informationen über alle aktiven iscsi Instanzen abgelegt werden. Standartisierte Services stellen diese Informationen allen iscsi Instanzen zur verfügen. Mit Hilfe des isns können iscsi Initiatoren iscsi Targets finden und überprüfen ob sie (noch) aktiv sind. ISCSI Targets können ihrerseits prüfen ob iscsi Initiatoren aktiv (noch) sind. Es ist auch möglcih mit isns ereignisorientierte Meldungen zu verschicken. Dies geschieht zum Beispiel immer dann, wenn Konfigurationsänderungen im isns Dictonary stattfinden. Clients wird es so ermöglicht neue iscsi Targets sofort zu erkennen. Das isns bildet eine zentrale Informationsbasis für Überwachungs- und Managementwerkzeuge. Wenn sich alle Teilnehmer des iscsi SAN ordnungsgemäss registrieren, dann ist kein weitere Datenbasis notwendig um aktive Targets 8 / 22

9 und Initiatoren zu registrieren ISCSI Administration Wie jedes andere SAN muss iscsi natürlich auch administriert werden. Diese Aufgabe kann von Netzwerkadministratoren übernommen werden, Storage Spezialisten sind nicht notwendig. Der Grund dafür ist, dass ein einfaches Storage Managment völlig ausreichend ist. Es gibt zwei verschiedenen Möglichkeiten iscsi in einem Netzwerk zu Implementieren. Diese sind: iscsi Native: Es besteht eine durchgehende iscsi Verbindung vom Server bis zum Speichersystem iscsi Gateway Funktion: Hier ist der Server mit einem iscsi Gateway im SAN verbunden, das die Umsetzung von iscsi zu Fibre Channel vornimmt. Bei der ersten Variante ist es wichtig, dass eine Anbindung in das vorhandene Netzwerk durch die Management-Funktionen übernommen wird. Die iscsi-gateway-anbindung setzt voraus, dass entsprechende Funktionen auf der iscsi-gateway-seite vorhanden sind, um eine Integration in die Management Umgebung zu ermöglichen. Da aber in aller Regel eine Umsetzung von iscsi auf Fibre Channel im Gateway erfolgt, also IP-Adressen Fibre-Channel-Adressen zugeordnet werden, ist dies für vorhandene Management Systeme transparent. Es ist allerdings wichtig, dass der iscsi-verbindungsteil im Management entsprechend erkennbar und konfigurierbar ist. 4.5 iscsi Fehlerbehandlung Die herkömmliche SCSI Architektur ist relativ Fehlerfrei. Die Anzahl der möglichen Fehlerquellen ist sehr gering. IP basierte Netzwerke hingegen haben eine grosse Anzahl an Fehlerquellen. Die iscsi Spezifikation versucht deshalb so viele Fehler wie möglich zu erkennen und zu verhindern. Um Übertragungsfehler vermeiden und ein eventuell notwendiges Recovery durchführen zu können muss jedes iscsi Gerät über einen Buffer verfügen. Der Buffer muss alle Daten speichern, bis das Gerät ein weiteres R2T erhält. Nur so ist gewährleistet, dass ein fehlerhafter Datentransfer wiederholt werden kann. Ein weitere Problem sind individuelle Datenpakete, die fehlende oder inkonsistente Daten enthalten. Auf so ein Paket reagiert iscsi mit einem Reject PDU. Das Reject PDU zeigt dem Sendegerät in welchem Datenfeld der Fehler aufgetreten ist. Das Feld ist entsprechend markiert. Das iscsi Kommando um eine eneute Übertragung anzufordern ist das SNACK PDU (squence number acknowledgement PDU).Das SNACK zeigt dem Sender wieviele Datenpakete erneut gesendet werden müssen. Um die genaue Menge festzulegen wird die Anzahl der Pakete seit dem letzten gültigen gezählt. Falls zwischen zwei fehlerhaften Datentransfers einige gültige Pakete liegen, werden nur die fehlerhaften neu angefordert. Dies Hauptsächlich aus Perfomancegründen. 4.6 iscsi Sicherheit Da der Datentransfer bei iscsi über IP basierte Netzwerke abgewickelt wird, muss natürlich auch eine gewisse Sicherheit gewährleistet werden. Nicht zuletzt deshalb, weil 9 / 22

10 sensible Firmendaten über das SAN übertragen werden. Folgende Möglichkeiten, die Daten zu verschlüsseln wurden deshalb in die iscsi Spezifikation mit aufgenommen: IPSec Kerberos Public/Private Key Die Verschlüsselungsmethode, die verwendet werden soll, wird während der Login Phase ausgehandelt Getrennte Speicher- und Datennetze Die Versuchung die bestehende Netzwerkinfrastruktur für ein Speichernetzwerk mitzuverwenden ist gross. Vielfach gibt es sogar noch reichlich ungenutzte Kapazitäten. Speichernetzwerke haben jedoch eine riesige Anzahl an I/O Daten. Zusammen mit den normalen LAN Daten kann ein Sytsem schnell an seine Grenzen gebracht werden. Die Folge kann ein Systemabsturz sein. Es ist also davon abzuraten LAN und SAN Daten auf einem Netzwerk zu transportieren. Es muss garantiert werden, dass dem iscsi SAN immer die volle Bandbreite zur Verfügung gestellt wird. Nun wird aber kaum eine Firma eine zweite Netzwerkinfrastruktur einrichten, obwohl auf dem besthehenden noch Kapazitäten verfügbar sind. Eine Lösung dafür sind z.b. Virtuelle LANs. Auf Routern und wenn möglich auch auf Switches muss zudem garantiert werden, dass die iscsi Daten bevorzugt behandelt werden. Die Latenzzeit darf auf keinen Fall zu gross werden Redundanz bei Hardware Viele Netzwerke sind nur einfach ausgelegt. Das liegt daran, dass das Netzwerk meist nur eine vermittelnde Wirkung hat. Die Rechner können notfalls auch ohne das Netzwerk einen Teil ihrer Arbeit ausführen. Bei Speichernetzwerken ist es jedoch esentiell, dass das Netzwerk ständig verfügbar ist. Fällt es dennoch aus, kann das SAN sein Ziel nicht mehr verfolgen. Deshalb werden Speichernetzwerke normalerweise doppelt ausgelegt. Also nicht nur redundant. Dadurch können auch Fehler abgefangen werden, die ein komplettes Netzwerk lahmlegen. Bei Systemen mit einer niederigen Priorität (z.b Testsysteme) genügt jedoch oft eine einfache Anbindung. Die Frage, ob eine ein- oder zweifache Anbindung erforderlich ist, stellt sich übrigens unabhängig vom verwendeten Speichernetzwerkprotokoll (FCP oder iscsi). Damit eine doppelte Anbindung möglich ist, muss ein so genannterer Multipathing-Treiber zum Einsatz kommen. Dieser ist erforderlich, weil Betriebssysteme normalerweise nur einen Weg verweden, um an die Daten aus dem Netzwerk zu gelangen. Der Treiber stellt für das Betriebssystem virtuell nur einen Weg zur Verfügung. Tatsächlich werden aber beide Pfade verwendet, um die Last zu verteilen. Im Fehlerfall werden die Datenpakete über den verbleibenden Pfad geleitet. Einige Betriebssysteme bieten heute eine solche Multipathing-Funktionalität bereits ohne zusätzliche Treiber. Es muss jedoch im Einzelfall überprüft werden, ob alle verlangten Funktionen geboten werden. 10 / 22

11 ISCSI unterstützt mehrere Varianten für eine redundante Auslegung. Die Möglichkeiten hängen von der Art der Implementierung (iscsi-treiber, TOEKarte oder iscsi HBA) ab. Das iscsi-protokoll bietet die Möglichkeit, eine iscsi-session über mehrere IP Verbindungen parallel zu betreiben. Diese Funktion ist aber noch nicht bei allen Anbietern von iscsi-treibern implementiert. Ebenfalls redundant solte die Hardware ausgelegt werden. Redundant bedeut hier allerdings nicht zwangsläufig doppelt. Eine Kompnente sollte vielmehr mindestens einmal mehr Vorhanden, als für eien stabilen Betrieb notwendig. Wenn z.b. ein Router zwei Lüfter im Dauerbetrieb benötigt, sollte er über drei verfügen. 4.7 Performance Bandbreite und Durchsatz ISCSI kann auf Gigrabit LANs mit einer Bandbreite von 1 bis 10 Gbit/s eingestzt werden. Der Einsatz auf einem 100 Mbit/s LAN ist nur mit Einschränkungen möglich. Die SCSI Kommandos und Daten müssen bei iscsi in TCP/IP eingekapselt werden. Durch diese Einkapselung entseht natürlich ein Transport Overhead. Dieser ist abhängig von der Paketgrösse, d.h. Je grösser ein Paket, desto kleiner der Overhead. Um also einen guten Durchsatz zu erreichen, sollte eine grosse Paketgröße gewählt werden Latenzzeit Die Latenzzeit ist die Zeit die ein Datenpaket benötigt um vom Sender zum Empfänger zu gelangen. Diese Zeit ist in SAN eine kritische Größe. Wenn sie zu groß wird, so wird die Übertragung abgebrochen. Das wiederum kann sogar zum Absturz des Servers führen. Folgende Faktoren beeinflussen die Latenzzeit: Verwendete Komponenten (Switches, Router etc.) Anzahl der Komponenten Kabellänge Kabeltyp (z.b. Kupfer- oder Glasfaserkabel) Verwendete Protokolle Verfügbare Bandbreite Im Gegensatz zu einem iscsi SAN spielt in einem herkömmlichen IP Netzwerk die Latenzzeit keine grosse Rolle. Die Latenzzeit muss also so gering wie möglich gehalten werden. Latenzzeit-Probleme können unter anderem ISCSI eignet sich deshalb nicht dafür Speichersysteme über das öffentliche Netz (z.b. Internet) zu verbinden. Hier können die Latenzzeiten, die bei der Datenübertragung auftreten, nicht vorhergesagt werden. In öffentlichen Netzen ist es zudem wahrscheinlich, dass die Datenpakete über unterschiedliche Wege durch das Netz gehen. Bei iscsi ist es aber zwingend notwendig, dass die Datenpakete in der richtigen Reihenfolge am Zielort eintreffen (In-Order-Delivery). ISCSI kann also in der Regel nur in privaten Netzen angewandt werden. Viele der heutzutage verwendeten Netzwerkkomponenten verfügen über ausgeglügelte QoS- und Priorisierungs-Funktionen. Über diese kann den Storagediensten genügend Bandbreite zur Verfügung gestellt werden. Die Latenzzeit 11 / 22

12 lässt sich so sehr gering halten. Der iscsi Verkehr sollte gegenüber ftp und web Verkehr priorisiert sein Flow Control In einem Netzwerk spielen viele Komponenten zusammen. Die Zusammenarbeit untereinander erfolgt durch Protokolle. Es müssen dabei meist mehrere parallel laufende Datenströme verarbeitet werden. Ziel in einem Netzwerk ist eine Optmierung hin zu folgenden Punkten: Kurze Verweilzeiten der Datenpakete eines Datentransfers Möglichst hoher Gesamtdurchsatz Faire Verteilung der verfügbaren Bandbreite Stabilität bei Überlast Schnelle Anpassung an die jeweilige Lastsituation Einfache und effiziente Recovery-Prozesse Die Optmierung sollte nicht statisch sein, sondern sollte sich an der Lastsituation des Netzwerkes orientieren. Der wichtigste Punkt ist jedoch, wie das verwendete Protokoll eine Grenzsituation innerhalb des Netzwerkes behandelt. Es kann zu Beispiel vorkommen, dass von einer Quelle mehr Pakete gesendet werden, als der Empfänger annhemen kann. Das Protokoll uss in einer solchen Situation den Sender dazu veranlassen die Übertragungsgeschwindigkeit zu reduzieren. Dies kann auf unterschiedliche weise erreicht werden. Fibre Channel und iscsi bzw TCP/IP verfolgen hier andere Varianten. Die Methode "Credit-based flow control" ist die meist verbreitetste Methode in Fibre Channel Netzwerken. Der Sender und Empfänger handeln dabei im Vorfeld der eigentlichen Übertragung aus, wieviele Pakete an einem Stück übertragen werden können. Die beteiligten Netzwerkkomponenten müssen darauf hin entsprechend grosse Puffer zu Verfügung stellen. Die grösse und Anzahl der Puffer richtet sich nach der zu überbrückenden Entfernung. Je grösser die Entfernung, desto mehr Puffer wird benötigt. Der grösste Nachteil dabei ist, dass die resservieten Ressourcen nicht von höher prioriserten Übertragungen verwendet werden. Der Speicher für den Puffer ist reserviert und kann nicht mehr vergeben werden. Eine Vergabe der Ressourcen an andere Dienste während einer Lastspitze ist also nicht möglich. In Netzwerken die TCP verwenden kommt die "Window-based flow control" Methode zum Einsatz. Wenn nun die gleiche Situation wie oben beschreiben auftritt müssen bei dieser Methode die Pakete verworfen werden. Der Empfänger hat die Puffer bereits voll und kann sie nicht einfach leeren. Die Pakete müssen erneut angefordert werden. Das kostet zum einen erneut Bandbreite und zum anderen erhöht sich die Verweilzeit des Datentransfers. Umso grösser nun die zu versendende Datenmenge, desto grösser sind auch die Auswirkungen auf das Netzwerk. Es wird also erst erkannt, dass der Puffer nicht ausreicht, wenn es bereits zu Spät ist. Ein weiteres Problem ist, dass sich ein TCP-Netzwerk schlecht auf wechselnde Lastsituationen einstellen kann. Der Wert wie viele Pakete an einem Stück übertragen werden können steht erst nach mehreren Zyklen fest. Ändert sich die Last nun sprunghaft hat dies erheblich längere Verweilzeiten zur Folge. Für iscsi-umgebungen wird daher der Anwendungs-spezifische Aufbauvon 12 / 22

13 dedizierten switched TCP/IP-Netzwerken mit vergleichbaren Bandbreiten, wie sie in FCNetzwerken gegeben sind, empfohlen Verfügbarkeit von iscsi Netzwerken Die Verfügbarkeit ist ein enorm wichtiger Faktor bei Storage Area Networks. Schon eine kurze Unterbrechnung genügt um komplette Systemausfälle zu verursachen. Die fflge sind lange und aufwendige Recovery Massnahmen. Es gilt also einiges zu beachten um eine hohe Verfügbarkeit sicherzustellen iscsi vs Fibre Channel Der folegende Performancevergleich zeigt die Stärken und Schwächen jedes Protokolls. 13 / 22

14 Die Testsysteme: Der folgende Entscheidungsbaum zeigt ebenfalls schön die Störken und Schwächen jedes Protokolls. 4.8 Kosten Fibre Channel SAN sind heutzutage immer noch sehr Kostenintensiv, da im Grunde ein zweites Netzwerk aufgebaut werden muss. ISCSI ist hingegen sehr flexibel in Bezug auf die Kosten. Eine Anpassung an die verschiedensten Anforderungen ist mögluch. Benötigt ein Server zum, Beispiel 14 / 22

15 hoheleistung, muss man auf eine TCP Offload-Engine (TOE), NIC (TNIC) oder einen iscsi HBA zurückgreifen. Diese sind preislich jeoch nicht weit von Fibre Channel HBAs entfernt. Ist die Leistung aber nicht so wichtig, kann man ein iscsi SAN mit einem sehr geringem Kostenaufwand erreichen. iscsi ermöglicht eine problemlose Integration in eine bestehende LAN-Infrastruktur, wenn ausreichend Bandbreite zur Verfügung steht. Die netzwerkseitigen Kosten von IP Ports sind im Augenblick noch wesentlich geringer als die Kosten von FC Ports im SAN. 5 Beispiele Insgesamt ist davon auszugehen, dass die Kosten mit den Anforderungen an Durchsatz, Antwortzeiten und Verfügbarkeit steigen Beispiel iscsi Storage Area Network Das folgende kleine Beispiel habe ich aus einem Dokument über Speichernetzwerke von Cisco entnommen ( ) 15 / 22

16 Im folgenden Beispiel übernimmt eine Datenzentrale die Datenhaltung angeschlossener Kommunen. Dabei sind die Server der Kommunen mit iscsi-treibern ausgestattet. Die Kommunikation zwischen Kommunen und DZ findet über die bestehende IP- Infrastruktur mittels iscsi-protokoll statt, was eine kostengünstige Implementierung ermöglicht. Der Vorteil dieser Lösung besteht darin, daß die Kommune sich auf ihre Kernkompetenz konzentrieren kann und die Speicherhaltung der Datenzentrale übergibt. Diese hat mit iscsi die Möglichkeit, der Kommune eine sehr preiswerte Lösung zur Verfügung zu stellen optimal ihre Speicherstrukturen auszunutzen. 5.2 Beispiel iscsi Storage Device EMC/DELL AX-150i Als Beispiel für eine Speicherkonsolidierungsplattformen soll das EMC/DELL AX- 150i dienen. Das iscsi AX-100i wird von Dell in Deutschland nicht mehr angeboten. Das AX-150i eignet sich für kleine bis mittle Unternehmen. Es ist relativ Kostengünstig, dazu später mehr. Das Gerät kann über RJ-45 Stecker direkt mit Servern oder Clients verbunden werden. Es kann aber auch ein Standard Ethernet Switch, wie Beispielsweise der Cisco Catalyst 1900, zwischen geschallten werden. Dell empfiehlt ein seperates iscsi Netzwerk 16 / 22

17 aufzubauen, welches vom normalen LAN getrennt ist. Dell lässt seine Storage Geräte von EMC produzieren. Technischen Daten des AIX 150i: Speicherkapazität: Max. 12 SATA II-Festplatten und 6 TB Bruttospeicherkapazität. Skalierbarkeit : Unterstützung von bis zu 10 hochverfügbaren Servern in einem iscsi-san. Direkte Verbindung von bis zu 4 Servern über iscsi (AX150i) Vier Gigabit Ethernet (AX150i)-Kupfer-anschlüsse PowerPath-Failover- und Load Balancing-Software für Mehrwege-E/A können Benutzer alle vier Anschlüsse gleichzeitig betreiben. Cache 512 MB mit Batteriepuffer für ein Speicherprozessorsystem 1 GB UPS-gesicherter gespiegelter Cache für das Dualspeicherprozessorsystem Unterstützung der Cache-Ausspeicherung des Dualspeicherprozessorsystems RAID-Level RAID 5 und 1/0 Unterstützte Server Dell Server, verschiedene Compaq-, HP- und IBM- Server mit 2 oder mehr Prozessoren Betriebssystemunters tützung Direkt angeschlossene Server Front-End- Anschlussmöglichkeiten Microsoft Windows 2000 Advanced Server SP4 Microsoft Windows Server 2003 (Std, Ent, DataCtr, Web) RedHat AS/ES 3.0, U5.0 SUSE Linux Enterprise Server 8 SP4+, 9 SP2+ Anschluss von bis zu zwei Servern mit einem Speicherprozessor Anschluss von bis zu vier Servern mit Dualspeicherprozessoren Zwei 1 GB-Ethernet RJ45-Anschlüsse pro Speicherprozessor Laufwerksanschluss Ein Hot-Swap-SATA-Schnittstellenanschluss pro Festplatte Verfügbare Laufwerke SATA-Festplatte mit 250GB und 7.200U/min SATA-Festplatte mit 500GB und 7.200U/min Der Preis für das AX-150i in der Grundausstattung liegt bei Die Installation des AX-150i unter Linux gliedert sich in folgende Schritte: Einbau der NIC oder iscsi HBAs in den Server Installation des NIC oder iscsi HBA Treibers 17 / 22

18 Treiber entweder in den Kernel laden oder als Modul einbinden Installation der iscsi HBA Initiator Configuration Software Nur auf Servern mit iscsi HBAS notwendig NIC oder HBA eine IP-Adresse zuweisen Werden mehrere NICs/HBAs verwendet sollte sich jede NIC in einem eigenen Subnet befinden Installation von PowerPath PowerPath übernimmt die automatische Lastverteilung, Pfad-Failover und Volume-Management-Funktionen Installation der Navisphere Software NaviSphere ermöglicht das Konfigurieren des AIX-150i über ein Webinterface Uninterrupable Power Supply installieren AX-150i vorbereiten Rückansicht des AX-150: Abbildung 1: Rückansicht DELL / EMC AX-150i Das Storage System installieren Einbau in ein Rack Anschliessen der Stromversorgung Anschliessen der Netzwerkkabel Das AX-150i verfügt über einen 10/100Mbit Management Port. An diesem Port wird ein Management Host angeschlossen. Über diesen kann das Storage System konfiguriert werden. Anschalten und Gerät mit NaviSphere initialisieren Management User Account erstellen Storage System über Webinterface konfigurieren Einrichten der iscsi Initiatoren 6 Zusammenfassung ISCSI ist ein durchaus leistungsfähiges Protokoll für Speichernetzwerke auf Basis des TCP/IP-Standards. Je nach Anwendungsfall ist es eine interessante Alternative zu Fibre Channel. ISCSI eignet sich besonders für den Einsatz im Bereich von Low-Cost-Servern mit geringen I/O-Anforderungen. Ebenfalls positiv zu werten ist die hohe Fehlertoleranz von iscsi. Für Anwendungen mit hohen I/O - und Verfügbarkeitsanforderungen ist Fibre Channel jedoch iscsi vorzuziehen. 7 Quellen Allgemein zu iscis: 18 / 22

19 Produktdetails AIX 150i: s=pad Diverse Whitepaper: Demonstration iscsi-ls Zeigt Details über verfügbare Targets an. Der Paramater -c gibt zusätzliche Informationen aus. hoover8:~ #iscsi-ls ************************************************************************** Cisco iscsi Driver Version ( 21-May-2004 ) ************************************************************************** TARGET NAME : iqn com.emc:ax.fcnpr a0 TARGET ALIAS : 0111.a0 HOST NO : 2 BUS NO : 0 TARGET ID : 0 TARGET ADDRESS : :3260 SESSION STATUS : ESTABLISHED AT Thu Jul 13 11:17: NO. OF PORTALS : 1 PORTAL ADDRESS 1 : :3260,1 SESSION ID : ISID 00023d TSID 06 iscsi-device Gibt an ob das Device ein iscsi Device ist. Hoover8:~ # iscsi-device /dev/sdc /dev/sdc: iqn com.emc:ax.fcnpr a0 Performance Test Ich werde nun Daten von dder iscsi Festplatte /dev/sdc1 lesen und in /dev/null schreiben. Gleichzeitig messe ich mit IOSTAT die Geschwindigkeit in KB/s. Zuerst lasse ich iostat ein paar Sekunden ohne dd Befehl laufen. Dies tue ich um mich zu vergewissern, dass niemand auf den Rechner hoover8 zugreift. 19 / 22

20 $ Iostat 2 -kt $ dd if=/dev/sdc1 of=/dev/null -bs=64 hoover8:~ # iostat -k -t 2 Linux smp (hoover8) 06/22/06 Time: 09:57:48 avg-cpu: %user %nice %sys %iowait %idle Device: tps kb_read/s kb_wrtn/s kb_read kb_wrtn sda sdb sdc sdd sde fd Time: 09:57:50 avg-cpu: %user %nice %sys %iowait %idle Device: tps kb_read/s kb_wrtn/s kb_read kb_wrtn sda sdb sdc sdd sde fd Time: 09:57:52 avg-cpu: %user %nice %sys %iowait %idle Device: tps kb_read/s kb_wrtn/s kb_read kb_wrtn sda sdb sdc sdd sde fd Mit Lesezugriff via dd: hoover8:~ # iostat -k -t 2 Linux smp (hoover8) 06/22/06 Time: 10:04:13 avg-cpu: %user %nice %sys %iowait %idle / 22

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

Speichernetze (Storage Area Networks, SANs)

Speichernetze (Storage Area Networks, SANs) Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

1 Modular System Dual SCM MPIO Software Installation

1 Modular System Dual SCM MPIO Software Installation 1 Modular System Dual SCM MPIO Software Installation Dieses Dokument soll dabei helfen ein MAXDATA SAS Disk Array mit Dual Controllern redundant an zwei Storage Controller Module (SCM) im MAXDATA Modular

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa Berner Fachhochschule Hochschule für Technik und Informatik HTI Performance und Bandbreitenmanagement Tests Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Andreas

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

INHALT. 1 NSA-320 als Logging Version

INHALT. 1 NSA-320 als Logging Version 1 NSA-320 als Logging Version Anleitung zur Einrichtung des NSA-320, zur Aufzeichnung der Session-Trace Funktion, in Verbindung mit dem Hotspotsystemen N-4100 / G-4100V2 (ab NSA Firmware V4.01(AFO.1))

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

ALL0276VPN / Wireless 802.11g VPN Router

ALL0276VPN / Wireless 802.11g VPN Router ALL0276VPN / Wireless 802.11g VPN Router A. Anschluß des ALL0276VPN Routers Step 1: Bevor Sie beginnen, stellen Sie bitte sicher, dass Sie alle notwendigen Informationen über Ihren Internet-Account von

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

i-tec USB 3.0 Gigabit Ethernet Adapter Gebrauchsanweisung

i-tec USB 3.0 Gigabit Ethernet Adapter Gebrauchsanweisung i-tec USB 3.0 Gigabit Ethernet Adapter Gebrauchsanweisung EINLEITUNG Der i-tec USB 3.0 Gigabit Ethernet Adapter bietet dem Benutzercomputer den Zugang ins 10/100/1000 Mbps Netz mit Hilfe von USB Port.

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr