ISCSI / SAN Dell iscsi AX100i as a sample product

Größe: px
Ab Seite anzeigen:

Download "ISCSI / SAN Dell iscsi AX100i as a sample product"

Transkript

1 ISCSI / SAN Dell iscsi AX100i as a sample product Seminararbeit von Bühler, Thomas, I6m Fachhochschule Nordwestschweiz Departement Technik Studiengang I Betreuender Dozent: Prof. H. O. Oser Windisch, 14/ Juli / 22

2 Inhaltsverzeichnis Einleitung 3 Geschichtliches zu iscsi 3 Fibre Channel 3 iscsi 4 Überblick 4 Unterstützte Betriebssysteme 4 iscsi Hardware 4 Das iscsi Protokoll 5 iscsi Naming und Adressierung 6 iscsi Session Management 7 Internt Storage Name Service 8 ISCSI Aministration 9 iscsi Fehlerbehandlung 9 iscsi Sicherheit 9 Getrennte Speicher- und Datennetze 10 Redundanz bei Hardware 10 Performance 11 Bandbreite und Durchsatz 11 Latenzzeit 11 Flow Control 12 Verfügbarkeit von iscsi Netzwerken 13 iscsi vs Fibre Channel 13 Kosten 14 Beispiele 15 Beispiel iscsi Storage Area Network 15 Beispiel iscsi Storage Device EMC/DELL AX-150i 16 Zusammenfassung 18 Quellen 19 Demonstration 19 2 / 22

3 1 Einleitung ISCSI ist ein eine Storage Area Nework Lösung,welche auf das IP und SCSI Protkoll zurückgreift. Beide Protokolle sind mittlerweile einige Jahrzehnte im Einsatz. In der Kombination iscsi treten sie gegen die junge SAN Lösung Fibre Channel an. Im folgenden Bericht werde ich iscsi geanuer vorstellen und versuchen die Unterschiede zu Fibre Channel aufzuzeigen. 2 Geschichtliches zu iscsi Das Protokoll iscsi wurde im Frühjahr 2003 von der Internet Engeneering Task Force definiert. Es verwendet die beiden Protokolle IP und SCSI um ein SAN zu bilden. SCSI existiert nun schon seit In diesem Jahr wurde das Protokoll SCSI-1 veröffentlicht. Dieses unterstützte Übertragungsraten von 5MB/s und es konnten maximal 8 Geräte bedient werden. In den folgenden 20 Jahren wurde das Protokoll laufend verbessert. So folgte 1991 Fast Wide SCSI mit einer Übertragungsrate von 20 MB/s. Als nächstes folgte 1996 Ulra- SCSI mit einer Übertragungsrate von 40 MB/s. Die neuste SCSI Standards sind SCSI 160 und SCSI 320 mit 160 MB/s bzw 320 MB/s Übertragungsrate. Die Anzahl der maximal bedienbaren Geräte stieg im Laufe der Zeit auf 16 an. Es gilt anzumerken, dass die Übertragungsrate mit zunehmender Länge des Bus abnimmt. SCSI Systeme verfügen über sogenannte Targets und Initiatoren. Ein Target hat mehrere Initiatoren. Jeder dieser Initiatoren erhält eine Nummer (Logical Unit Number LUN). Jedes Kommando, dass ein Initiator einem Target sendet, wird in einem Command Discriptor Block (CDB) verpackt. Eine zentrale Aufgabe von iscsi besteht nun darin, diese CDBs zuverlässig zwischen Initiator und Target zu übertragen. 3 Fibre Channel Für das bessere Verständnis will ich nun zunächst die SAN Lösung Fibre Channel etwas genauer vorstellen. Fibre Channel ist eine heute sehr weit verbreitete Lösung um Storage Area Netzwerke zu implementieren. Die maximale Übertragungsrate liegt bei 800 MB/s im Vollduplexmodus. Der Fiber Channel Standard wurde 1995 definiert. Für de Verkabelung wird häufig Glasfaser gewählt. Es kann aber genauso gut Kupfer eingesetzt werden. Jedes Gerät in einem Fibre Channel Netzwerk wird über einen so genannten World Wide Name (kurz WWN) identifiziert. Die WWN ist ene 64-bit Hexadezimalzahl. Jedes Gerät verfügt zusätzlich über ein oder mehrere Ports. Diese werden über den World Wide Port Name (kurzwwpn) identifiziert. Die Geräte, welche die Kommunikation mit dem Fibre Channel Netzwerk ermöglichen, werden als Host Bus Adapter bezeichnet. Es werden drei Arten von Fiber Channel unterschieden: Fiber Channel Point to-point: Es werden nur zwei Geräte miteinander verbunden. I der Regel wird ein Server mit einem Fiber Channel Controller verbunden. Fiber Channel Arbitrated Loop: Hier können bis zu 127 Geräte miteinander verbunden werden. Dies kann entweder Stern- oder Ringförmig erfolgen. Die Bandbreite beträgt maximal 2 GB/s. FC-AL wird dazu verwendet um mehrere Host mit einem zentralen Massenspeicher zu verbinden. Fiber Channel Switched Fabric FC-SF ist wesentlich flexibler und leistungsfähiger als die anderen beiden FC Protokolle, da jedes Gerät über 256 adressierbare Ports verfügt. 3 / 22

4 Zentrales Gerät eines Switched Fabric SAN ist ein so genannter Director. Mit dessen Hilfe können beliebige Point-to-Point Verbindungen zwischen zwei Geräten aufgebaut werden. Es können auch mehrere Directors zum Einsatz kommen. Diese sind in der Lage voneinander zu lernen. So können sie eine Karte der SAN Topologie erstellen. Falls zwei Endgeräte über mehrere Pfade miteinander verbunden sind, kann Multi- Pathing eingesetzt werden. Dadurch ist eine höhere Bandbreite und Ausfallsicherheit gewährleistet. Mit Hilfe von Switched Fabric Fiber Channel kann eine Distanz von bis zu 100km überbrückt werden. Dabei müssen keine Durchsatz Einbussen in Kauf genommen werden. Grössere Distanzen, bis 1000km und mehr, können mit ifcp überwunden werden. Bei dieser Fiber Channel Variante werden die FC Frames über ein IP Netzwerk transferiert. 4 iscsi 4.1 Überblick Die Fiber Channel Technologie ist äusserst komplex und kostenaufwendig. Somit scheidet sie als SAN Lösung für KMU aus. Der Administrations-aufwand und die Kosten sind meisstens zu hoch. ISCSI hingegen verwendet bekannte und meist auch vorhandene Technologien für das SAN. Es können herkömmliche LAN Geräte, wie z.b. Switches eingestzt werden. Es kann also auf zusätzliche und teuere Hardware verzichtet werden. Die Administration des SAN kann durch die LAN Administartoren abgedeckt werden. Beide Netzwerke LAN und SAN basieren auf der IP Technologie. ISCSI ist somit wesentlich kostengünstiger als Fiber Channel. Ein iscsi Netzwerk besteht aus iscsi Initoren (Server) und iscsi Targets (Disk Arrays). Zwischen den Targets und Inittiatoren werden herkömmliche SCSI Kommandos ausgetauscht. Damit die Initiatoren aktive Targets finden können wird eine Liste benötigt, in der alle IP Adressen der Targets aufgelistet sind. Dies kann entweder mit einer lookup Tabelle oder alternativ via DNS erreicht werden Unterstützte Betriebssysteme Folgende Betriebssysteme unterstützen Software iscsi Treiber: HP UX IBM AIX Windows 2000/XP/2003 Suse Linux iscsi Hardware In einem iscsi-basierten Speichernetzwerken gibt es drei verschiedene Arten von Netzwerk-Schnittstellen: einfache Netzwerkkarten (NICs) TCP/IP Offload Engines (TOEs) iscsi Host Bus Adapter. Einfache NICs sind die preislich günstigste Variante. Der Nachteil ist allerdings, dass das IP Protokoll auf der Rechner CPU verarbeitet wird. Bei einer hohen Lastsituation mit vielen I/O Anfragen wird die CPU dabei unötig stark bealstet. TOE Adapter verfügen dagegen über eine eigene CPU. Der Adapter verarbeitet also 4 / 22

5 die I/O Anfragen selbst. Die CPU wird so vom gesamten TCP/IP Traffic entlastet und kann sich auf andere Aufgaben konzentrieren. Vorausetzung dafür ist allerdings, dass das Betriebssystem eine Auslagerung des TCP/IP Traffic unterstützt. Zudem muss der iscsi Traffic nach wie vor von der Host CPU übernommen werden. ISCSI HBAs lagern zusätzlich den iscsi Traffic auf das aus. TCP/IP und iscsi laufen dabei als Hardware-Implementierung und die CPU wird komplett entlastet. Nur diese iscsi HBAs sind in Bezug auf die Aspekte der CPU-Belastung und der Latenzzeit mit Fibre Channel HBAs vergleichbar. ISCSI HBAs sind in Ihrer Funktionalität dem Server gegenüber auch mit herkömmlichen SCSI-Adaptern vergleichbar. Bei der Auswahl eines iscsi HBA sollten Funktionalitäten wie Booten und Leistung beachtet werden. Die ersten beiden Varianten verwenden Software Initiatoren. Die folgene Tabelle soll einen Überblick über die drei unterschiedlichen Netzwerkadapter bieten. NIC & iscsi Software Initiator TOE & iscsi Software Initiator ISCSI HBA Applikationen Host CPU Host CPU Host CPU SCSI Host CPU Host CPU Host CPU ISCSI Host CPU Host CPU NIC bzw. HBA Andere Protokolle Host CPU Host CPU entfällt TCP Host CPU NIC bzw. HBA NIC bzw. HBA IP Host CPU NIC bzw. HBA NIC bzw. HBA NIC NIC bzw. HBA NIC bzw. HBA NIC bzw. HBA Abbildung 1: iscsi HBA 4.2 Das iscsi Protokoll Um die Daten zuverlässig über ein unsicheres Netzwerk übertragen zu können, verwendet iscsi das TCP Protokoll. Das iscsi Protokoll ist ein Layerprotokoll. Das Layermodell sieht wie folgt aus: 5 / 22

6 Abbildung 2: iscsi Layer Modell 4.3 iscsi Naming und Adressierung ISCSI basiert auf einem Client/Server Modell. Wobei die Clients die Initiatoren und die Server die Targets darstellen. Identifiziert werden die Clients und Server über die sogenannte Network Entity, welche gleich ist wie die IP Adresse. Sie beinhaltet jedoch noch weitere Informationen. Abbildung 3: iscsi Adressierung 6 / 22

7 In einer Network Entitiy können mehrere Einträge abgelegt sein. Ein Eintrag besteht aus dem iscsi Node und der Kombination IP Adresse + Port Nummer. Der iscsi Node bezeichnet ein SCSI Gerät, welches über das Netzwerk ansprechbar ist. Der Node wird über den eindeutigen iscsi Namen identifiziert. Die Name können maximal 255-byte lang sein und unterliegen den selben Konventionen wie auch Internet Domain Namen. Es dürfen als Sonderzeichen also nur '.' und '-' verwendet werden. Die Kombination aus Ip Adresse und Port ermöglicht eine eindeutig identifzierbare Adresse für alle iscsi Geräte. Der iscsi Name ändert sich nicht, wenn das Gerät einen neue IP Adresse bekommt. Dies kann zum Beispiel passieren, wenn das Gerät in einem neuen Subnet untergebracht wird. Zudem verfügt jedes Gerät nur über einen Namen, auch wenn es über mehrere iscsi Geräte mit unterschiedlichen Netzwerk-adressen verfügt. Der iscsi Name wird benötigt um ein iscsi Gerät während eines Login Prozesses, zwischen einem Initiator und einem Target, zu validieren. Für das Übertragen und routen der Daten wird der Name aber nicht verwendet. Dafür ist er schlicht zu lange. Diese Aufgabe wird mit Hilfe der IP Adresse + Port Nummer erledigt. Für das erzeugen einens eindeutigen iscsi Namens gilt es einiges zu Beachten. Der Default Name ist iscsi. Falls nur ein Gerät in einem SAN betrieben wird, kann man den Namen theoretisch so stehen lassen. Es ist aber ratsam den Namen zu ändern. Ein iscsi Name besteht aus drei Teilen: type designator -? naming authority - Domainname unique identifier Gerätename oder Standort Ein Beispiel für ein qualifizierten iscsi Namen wäre folgendes: fqn. ch.fhnw..itsm.4225 type designator naming authority unique identifier Alternativ existiert die Möglichkeit IEEE EUI Namen zu verwenden. Diese sind allerdings nicht besonders Benutzerfreundlich, weil sie in Hexadezimal geschrieben werden. Ein IEEE EUI Name ist wie folgt aufgebaut: eui df54726e Der Name besteht aus dem String eui und dem Worl Wide Name. Dieser wird normalerweise vom Hersteller des Gerätes vergeben. Ähnlich wie eine MAC Adresse. Jeder Hersteller verfügt über einen bestimmten im zugewiesenen Zahlenraum. Um Administratoren die Arbeit zu erleichtern kann zusätzlich zum iscsi Namen noch ein Alias Name vergeben werden. Sie können ebenfalls maximal 255-byte lang sein und dienen dazu ein Gerät zu identifizieren. Das ist vor allem dann sinnvoll, wenn das SAN von einer Drittfirma eingerichtet wurde und die Namensgebung nicht schlüssig ist. 4.4 iscsi Session Management Eine iscsi Session muss wird immer durch einen iscsi Login Prozess gestartet. Während des Login werden zahlreiche Variablen überprüft(später mehr dazu). Ist der Login erfolgreich, sendet das Target dem Initiator ein Login accept Paket. Ist der Login hingegen nicht erfolgreich wird die TCP Verbindung beendet. Der Login Prozess führt folgende Operationen durch: Anzahl der maximal erlaubten parallelen TVP Verbindungen 7 / 22

8 Austausch der iscsi Namen Austausch der Alias Namen Typ des Security Protokolls aushandeln Maximaler Datenpayload pro Paket aushandeln Timerwerte synchronisieren Zugriffsrechte prüfen Die Prüfuungen werden mit Hilfe von Text Feldern durchgeführt. Wenn sich zwei Werte unterscheiden, wird der automatisch der kleinere Wert gewählt. Eine iscsi Netzwerk Entität kann sowohl über mehrere Netzwerk Portale wie auch über mehrere Netzwerk Nodes verfügen. Deshlab wir für jede iscsi Session eine Session ID erzeugt. So ist gwährleistet, dass die unterschiedlichen Initiator Target Beziehung eindeutig identifiziert werden können. Sobald die Login Phase erfolgreich abgeschlossen ist, tritt die Full Feature Phase in Kraft. In dieser Phase findet der eigentliche Datentransfer statt. Der Datentransfer wird durch herkömmliche SCSI Befehle gesteuert. Die CDB werden mittels iscsi Protocol Data Units über das Netzwerk übertragen. Das folgende Bild zeigt, wie ein iscsi write Vorgang abläuft. Wenn ein Initiator auf eine Antwort von einem Target wartet, und diese nicht innerhalb einer bestimmten Zeit erhält, so hat er die Möglichkeit ein ping ähnlichs Kommando einzusetzen. So kann der Status des Targets überprüft werden. Erhält auf das hello Paket keine Antwort, wird die Verbindung beendet und anschliessend versucht eine neue Aufzubauen. An das hello Paket können auch Testdaten angehangen werden. Dies ist dann sinnvoll, wenn zwar eine Verbindung besteht, die Daten des Target aber trotzdem Fehlerhaft sind. Normale SCSI Verbindungen werden so gut wie nie getrennt. Dadurch kann eine höhere Performance erreicht werden, weil die Login Phase übersprungen werden kann. Bei iscsi ist das natürlich nicht so einfach Umsetzbar. Das aus folgenden Gründen: begrenzte Anzahl simultaner TCP Verbindungen Verschwendung der verfügbaren Bandbreite Höhere Auslastung der iscsi Geräte Deshlab besteht bei iscsi die Möglichkeit TCP Verbindungen zu trennen. Natürlich können nicht wahllos iscsi Verbindung getrennt werden. Es werden nur solche Ausgewählt, die längere Zeit nicht mehr beansprucht werden Internt Storage Name Service Bei isns handelt es sich um eine Art Dictonary, in dem Informationen über alle aktiven iscsi Instanzen abgelegt werden. Standartisierte Services stellen diese Informationen allen iscsi Instanzen zur verfügen. Mit Hilfe des isns können iscsi Initiatoren iscsi Targets finden und überprüfen ob sie (noch) aktiv sind. ISCSI Targets können ihrerseits prüfen ob iscsi Initiatoren aktiv (noch) sind. Es ist auch möglcih mit isns ereignisorientierte Meldungen zu verschicken. Dies geschieht zum Beispiel immer dann, wenn Konfigurationsänderungen im isns Dictonary stattfinden. Clients wird es so ermöglicht neue iscsi Targets sofort zu erkennen. Das isns bildet eine zentrale Informationsbasis für Überwachungs- und Managementwerkzeuge. Wenn sich alle Teilnehmer des iscsi SAN ordnungsgemäss registrieren, dann ist kein weitere Datenbasis notwendig um aktive Targets 8 / 22

9 und Initiatoren zu registrieren ISCSI Administration Wie jedes andere SAN muss iscsi natürlich auch administriert werden. Diese Aufgabe kann von Netzwerkadministratoren übernommen werden, Storage Spezialisten sind nicht notwendig. Der Grund dafür ist, dass ein einfaches Storage Managment völlig ausreichend ist. Es gibt zwei verschiedenen Möglichkeiten iscsi in einem Netzwerk zu Implementieren. Diese sind: iscsi Native: Es besteht eine durchgehende iscsi Verbindung vom Server bis zum Speichersystem iscsi Gateway Funktion: Hier ist der Server mit einem iscsi Gateway im SAN verbunden, das die Umsetzung von iscsi zu Fibre Channel vornimmt. Bei der ersten Variante ist es wichtig, dass eine Anbindung in das vorhandene Netzwerk durch die Management-Funktionen übernommen wird. Die iscsi-gateway-anbindung setzt voraus, dass entsprechende Funktionen auf der iscsi-gateway-seite vorhanden sind, um eine Integration in die Management Umgebung zu ermöglichen. Da aber in aller Regel eine Umsetzung von iscsi auf Fibre Channel im Gateway erfolgt, also IP-Adressen Fibre-Channel-Adressen zugeordnet werden, ist dies für vorhandene Management Systeme transparent. Es ist allerdings wichtig, dass der iscsi-verbindungsteil im Management entsprechend erkennbar und konfigurierbar ist. 4.5 iscsi Fehlerbehandlung Die herkömmliche SCSI Architektur ist relativ Fehlerfrei. Die Anzahl der möglichen Fehlerquellen ist sehr gering. IP basierte Netzwerke hingegen haben eine grosse Anzahl an Fehlerquellen. Die iscsi Spezifikation versucht deshalb so viele Fehler wie möglich zu erkennen und zu verhindern. Um Übertragungsfehler vermeiden und ein eventuell notwendiges Recovery durchführen zu können muss jedes iscsi Gerät über einen Buffer verfügen. Der Buffer muss alle Daten speichern, bis das Gerät ein weiteres R2T erhält. Nur so ist gewährleistet, dass ein fehlerhafter Datentransfer wiederholt werden kann. Ein weitere Problem sind individuelle Datenpakete, die fehlende oder inkonsistente Daten enthalten. Auf so ein Paket reagiert iscsi mit einem Reject PDU. Das Reject PDU zeigt dem Sendegerät in welchem Datenfeld der Fehler aufgetreten ist. Das Feld ist entsprechend markiert. Das iscsi Kommando um eine eneute Übertragung anzufordern ist das SNACK PDU (squence number acknowledgement PDU).Das SNACK zeigt dem Sender wieviele Datenpakete erneut gesendet werden müssen. Um die genaue Menge festzulegen wird die Anzahl der Pakete seit dem letzten gültigen gezählt. Falls zwischen zwei fehlerhaften Datentransfers einige gültige Pakete liegen, werden nur die fehlerhaften neu angefordert. Dies Hauptsächlich aus Perfomancegründen. 4.6 iscsi Sicherheit Da der Datentransfer bei iscsi über IP basierte Netzwerke abgewickelt wird, muss natürlich auch eine gewisse Sicherheit gewährleistet werden. Nicht zuletzt deshalb, weil 9 / 22

10 sensible Firmendaten über das SAN übertragen werden. Folgende Möglichkeiten, die Daten zu verschlüsseln wurden deshalb in die iscsi Spezifikation mit aufgenommen: IPSec Kerberos Public/Private Key Die Verschlüsselungsmethode, die verwendet werden soll, wird während der Login Phase ausgehandelt Getrennte Speicher- und Datennetze Die Versuchung die bestehende Netzwerkinfrastruktur für ein Speichernetzwerk mitzuverwenden ist gross. Vielfach gibt es sogar noch reichlich ungenutzte Kapazitäten. Speichernetzwerke haben jedoch eine riesige Anzahl an I/O Daten. Zusammen mit den normalen LAN Daten kann ein Sytsem schnell an seine Grenzen gebracht werden. Die Folge kann ein Systemabsturz sein. Es ist also davon abzuraten LAN und SAN Daten auf einem Netzwerk zu transportieren. Es muss garantiert werden, dass dem iscsi SAN immer die volle Bandbreite zur Verfügung gestellt wird. Nun wird aber kaum eine Firma eine zweite Netzwerkinfrastruktur einrichten, obwohl auf dem besthehenden noch Kapazitäten verfügbar sind. Eine Lösung dafür sind z.b. Virtuelle LANs. Auf Routern und wenn möglich auch auf Switches muss zudem garantiert werden, dass die iscsi Daten bevorzugt behandelt werden. Die Latenzzeit darf auf keinen Fall zu gross werden Redundanz bei Hardware Viele Netzwerke sind nur einfach ausgelegt. Das liegt daran, dass das Netzwerk meist nur eine vermittelnde Wirkung hat. Die Rechner können notfalls auch ohne das Netzwerk einen Teil ihrer Arbeit ausführen. Bei Speichernetzwerken ist es jedoch esentiell, dass das Netzwerk ständig verfügbar ist. Fällt es dennoch aus, kann das SAN sein Ziel nicht mehr verfolgen. Deshalb werden Speichernetzwerke normalerweise doppelt ausgelegt. Also nicht nur redundant. Dadurch können auch Fehler abgefangen werden, die ein komplettes Netzwerk lahmlegen. Bei Systemen mit einer niederigen Priorität (z.b Testsysteme) genügt jedoch oft eine einfache Anbindung. Die Frage, ob eine ein- oder zweifache Anbindung erforderlich ist, stellt sich übrigens unabhängig vom verwendeten Speichernetzwerkprotokoll (FCP oder iscsi). Damit eine doppelte Anbindung möglich ist, muss ein so genannterer Multipathing-Treiber zum Einsatz kommen. Dieser ist erforderlich, weil Betriebssysteme normalerweise nur einen Weg verweden, um an die Daten aus dem Netzwerk zu gelangen. Der Treiber stellt für das Betriebssystem virtuell nur einen Weg zur Verfügung. Tatsächlich werden aber beide Pfade verwendet, um die Last zu verteilen. Im Fehlerfall werden die Datenpakete über den verbleibenden Pfad geleitet. Einige Betriebssysteme bieten heute eine solche Multipathing-Funktionalität bereits ohne zusätzliche Treiber. Es muss jedoch im Einzelfall überprüft werden, ob alle verlangten Funktionen geboten werden. 10 / 22

11 ISCSI unterstützt mehrere Varianten für eine redundante Auslegung. Die Möglichkeiten hängen von der Art der Implementierung (iscsi-treiber, TOEKarte oder iscsi HBA) ab. Das iscsi-protokoll bietet die Möglichkeit, eine iscsi-session über mehrere IP Verbindungen parallel zu betreiben. Diese Funktion ist aber noch nicht bei allen Anbietern von iscsi-treibern implementiert. Ebenfalls redundant solte die Hardware ausgelegt werden. Redundant bedeut hier allerdings nicht zwangsläufig doppelt. Eine Kompnente sollte vielmehr mindestens einmal mehr Vorhanden, als für eien stabilen Betrieb notwendig. Wenn z.b. ein Router zwei Lüfter im Dauerbetrieb benötigt, sollte er über drei verfügen. 4.7 Performance Bandbreite und Durchsatz ISCSI kann auf Gigrabit LANs mit einer Bandbreite von 1 bis 10 Gbit/s eingestzt werden. Der Einsatz auf einem 100 Mbit/s LAN ist nur mit Einschränkungen möglich. Die SCSI Kommandos und Daten müssen bei iscsi in TCP/IP eingekapselt werden. Durch diese Einkapselung entseht natürlich ein Transport Overhead. Dieser ist abhängig von der Paketgrösse, d.h. Je grösser ein Paket, desto kleiner der Overhead. Um also einen guten Durchsatz zu erreichen, sollte eine grosse Paketgröße gewählt werden Latenzzeit Die Latenzzeit ist die Zeit die ein Datenpaket benötigt um vom Sender zum Empfänger zu gelangen. Diese Zeit ist in SAN eine kritische Größe. Wenn sie zu groß wird, so wird die Übertragung abgebrochen. Das wiederum kann sogar zum Absturz des Servers führen. Folgende Faktoren beeinflussen die Latenzzeit: Verwendete Komponenten (Switches, Router etc.) Anzahl der Komponenten Kabellänge Kabeltyp (z.b. Kupfer- oder Glasfaserkabel) Verwendete Protokolle Verfügbare Bandbreite Im Gegensatz zu einem iscsi SAN spielt in einem herkömmlichen IP Netzwerk die Latenzzeit keine grosse Rolle. Die Latenzzeit muss also so gering wie möglich gehalten werden. Latenzzeit-Probleme können unter anderem ISCSI eignet sich deshalb nicht dafür Speichersysteme über das öffentliche Netz (z.b. Internet) zu verbinden. Hier können die Latenzzeiten, die bei der Datenübertragung auftreten, nicht vorhergesagt werden. In öffentlichen Netzen ist es zudem wahrscheinlich, dass die Datenpakete über unterschiedliche Wege durch das Netz gehen. Bei iscsi ist es aber zwingend notwendig, dass die Datenpakete in der richtigen Reihenfolge am Zielort eintreffen (In-Order-Delivery). ISCSI kann also in der Regel nur in privaten Netzen angewandt werden. Viele der heutzutage verwendeten Netzwerkkomponenten verfügen über ausgeglügelte QoS- und Priorisierungs-Funktionen. Über diese kann den Storagediensten genügend Bandbreite zur Verfügung gestellt werden. Die Latenzzeit 11 / 22

12 lässt sich so sehr gering halten. Der iscsi Verkehr sollte gegenüber ftp und web Verkehr priorisiert sein Flow Control In einem Netzwerk spielen viele Komponenten zusammen. Die Zusammenarbeit untereinander erfolgt durch Protokolle. Es müssen dabei meist mehrere parallel laufende Datenströme verarbeitet werden. Ziel in einem Netzwerk ist eine Optmierung hin zu folgenden Punkten: Kurze Verweilzeiten der Datenpakete eines Datentransfers Möglichst hoher Gesamtdurchsatz Faire Verteilung der verfügbaren Bandbreite Stabilität bei Überlast Schnelle Anpassung an die jeweilige Lastsituation Einfache und effiziente Recovery-Prozesse Die Optmierung sollte nicht statisch sein, sondern sollte sich an der Lastsituation des Netzwerkes orientieren. Der wichtigste Punkt ist jedoch, wie das verwendete Protokoll eine Grenzsituation innerhalb des Netzwerkes behandelt. Es kann zu Beispiel vorkommen, dass von einer Quelle mehr Pakete gesendet werden, als der Empfänger annhemen kann. Das Protokoll uss in einer solchen Situation den Sender dazu veranlassen die Übertragungsgeschwindigkeit zu reduzieren. Dies kann auf unterschiedliche weise erreicht werden. Fibre Channel und iscsi bzw TCP/IP verfolgen hier andere Varianten. Die Methode "Credit-based flow control" ist die meist verbreitetste Methode in Fibre Channel Netzwerken. Der Sender und Empfänger handeln dabei im Vorfeld der eigentlichen Übertragung aus, wieviele Pakete an einem Stück übertragen werden können. Die beteiligten Netzwerkkomponenten müssen darauf hin entsprechend grosse Puffer zu Verfügung stellen. Die grösse und Anzahl der Puffer richtet sich nach der zu überbrückenden Entfernung. Je grösser die Entfernung, desto mehr Puffer wird benötigt. Der grösste Nachteil dabei ist, dass die resservieten Ressourcen nicht von höher prioriserten Übertragungen verwendet werden. Der Speicher für den Puffer ist reserviert und kann nicht mehr vergeben werden. Eine Vergabe der Ressourcen an andere Dienste während einer Lastspitze ist also nicht möglich. In Netzwerken die TCP verwenden kommt die "Window-based flow control" Methode zum Einsatz. Wenn nun die gleiche Situation wie oben beschreiben auftritt müssen bei dieser Methode die Pakete verworfen werden. Der Empfänger hat die Puffer bereits voll und kann sie nicht einfach leeren. Die Pakete müssen erneut angefordert werden. Das kostet zum einen erneut Bandbreite und zum anderen erhöht sich die Verweilzeit des Datentransfers. Umso grösser nun die zu versendende Datenmenge, desto grösser sind auch die Auswirkungen auf das Netzwerk. Es wird also erst erkannt, dass der Puffer nicht ausreicht, wenn es bereits zu Spät ist. Ein weiteres Problem ist, dass sich ein TCP-Netzwerk schlecht auf wechselnde Lastsituationen einstellen kann. Der Wert wie viele Pakete an einem Stück übertragen werden können steht erst nach mehreren Zyklen fest. Ändert sich die Last nun sprunghaft hat dies erheblich längere Verweilzeiten zur Folge. Für iscsi-umgebungen wird daher der Anwendungs-spezifische Aufbauvon 12 / 22

13 dedizierten switched TCP/IP-Netzwerken mit vergleichbaren Bandbreiten, wie sie in FCNetzwerken gegeben sind, empfohlen Verfügbarkeit von iscsi Netzwerken Die Verfügbarkeit ist ein enorm wichtiger Faktor bei Storage Area Networks. Schon eine kurze Unterbrechnung genügt um komplette Systemausfälle zu verursachen. Die fflge sind lange und aufwendige Recovery Massnahmen. Es gilt also einiges zu beachten um eine hohe Verfügbarkeit sicherzustellen iscsi vs Fibre Channel Der folegende Performancevergleich zeigt die Stärken und Schwächen jedes Protokolls. 13 / 22

14 Die Testsysteme: Der folgende Entscheidungsbaum zeigt ebenfalls schön die Störken und Schwächen jedes Protokolls. 4.8 Kosten Fibre Channel SAN sind heutzutage immer noch sehr Kostenintensiv, da im Grunde ein zweites Netzwerk aufgebaut werden muss. ISCSI ist hingegen sehr flexibel in Bezug auf die Kosten. Eine Anpassung an die verschiedensten Anforderungen ist mögluch. Benötigt ein Server zum, Beispiel 14 / 22

15 hoheleistung, muss man auf eine TCP Offload-Engine (TOE), NIC (TNIC) oder einen iscsi HBA zurückgreifen. Diese sind preislich jeoch nicht weit von Fibre Channel HBAs entfernt. Ist die Leistung aber nicht so wichtig, kann man ein iscsi SAN mit einem sehr geringem Kostenaufwand erreichen. iscsi ermöglicht eine problemlose Integration in eine bestehende LAN-Infrastruktur, wenn ausreichend Bandbreite zur Verfügung steht. Die netzwerkseitigen Kosten von IP Ports sind im Augenblick noch wesentlich geringer als die Kosten von FC Ports im SAN. 5 Beispiele Insgesamt ist davon auszugehen, dass die Kosten mit den Anforderungen an Durchsatz, Antwortzeiten und Verfügbarkeit steigen Beispiel iscsi Storage Area Network Das folgende kleine Beispiel habe ich aus einem Dokument über Speichernetzwerke von Cisco entnommen ( ) 15 / 22

16 Im folgenden Beispiel übernimmt eine Datenzentrale die Datenhaltung angeschlossener Kommunen. Dabei sind die Server der Kommunen mit iscsi-treibern ausgestattet. Die Kommunikation zwischen Kommunen und DZ findet über die bestehende IP- Infrastruktur mittels iscsi-protokoll statt, was eine kostengünstige Implementierung ermöglicht. Der Vorteil dieser Lösung besteht darin, daß die Kommune sich auf ihre Kernkompetenz konzentrieren kann und die Speicherhaltung der Datenzentrale übergibt. Diese hat mit iscsi die Möglichkeit, der Kommune eine sehr preiswerte Lösung zur Verfügung zu stellen optimal ihre Speicherstrukturen auszunutzen. 5.2 Beispiel iscsi Storage Device EMC/DELL AX-150i Als Beispiel für eine Speicherkonsolidierungsplattformen soll das EMC/DELL AX- 150i dienen. Das iscsi AX-100i wird von Dell in Deutschland nicht mehr angeboten. Das AX-150i eignet sich für kleine bis mittle Unternehmen. Es ist relativ Kostengünstig, dazu später mehr. Das Gerät kann über RJ-45 Stecker direkt mit Servern oder Clients verbunden werden. Es kann aber auch ein Standard Ethernet Switch, wie Beispielsweise der Cisco Catalyst 1900, zwischen geschallten werden. Dell empfiehlt ein seperates iscsi Netzwerk 16 / 22

17 aufzubauen, welches vom normalen LAN getrennt ist. Dell lässt seine Storage Geräte von EMC produzieren. Technischen Daten des AIX 150i: Speicherkapazität: Max. 12 SATA II-Festplatten und 6 TB Bruttospeicherkapazität. Skalierbarkeit : Unterstützung von bis zu 10 hochverfügbaren Servern in einem iscsi-san. Direkte Verbindung von bis zu 4 Servern über iscsi (AX150i) Vier Gigabit Ethernet (AX150i)-Kupfer-anschlüsse PowerPath-Failover- und Load Balancing-Software für Mehrwege-E/A können Benutzer alle vier Anschlüsse gleichzeitig betreiben. Cache 512 MB mit Batteriepuffer für ein Speicherprozessorsystem 1 GB UPS-gesicherter gespiegelter Cache für das Dualspeicherprozessorsystem Unterstützung der Cache-Ausspeicherung des Dualspeicherprozessorsystems RAID-Level RAID 5 und 1/0 Unterstützte Server Dell Server, verschiedene Compaq-, HP- und IBM- Server mit 2 oder mehr Prozessoren Betriebssystemunters tützung Direkt angeschlossene Server Front-End- Anschlussmöglichkeiten Microsoft Windows 2000 Advanced Server SP4 Microsoft Windows Server 2003 (Std, Ent, DataCtr, Web) RedHat AS/ES 3.0, U5.0 SUSE Linux Enterprise Server 8 SP4+, 9 SP2+ Anschluss von bis zu zwei Servern mit einem Speicherprozessor Anschluss von bis zu vier Servern mit Dualspeicherprozessoren Zwei 1 GB-Ethernet RJ45-Anschlüsse pro Speicherprozessor Laufwerksanschluss Ein Hot-Swap-SATA-Schnittstellenanschluss pro Festplatte Verfügbare Laufwerke SATA-Festplatte mit 250GB und 7.200U/min SATA-Festplatte mit 500GB und 7.200U/min Der Preis für das AX-150i in der Grundausstattung liegt bei Die Installation des AX-150i unter Linux gliedert sich in folgende Schritte: Einbau der NIC oder iscsi HBAs in den Server Installation des NIC oder iscsi HBA Treibers 17 / 22

18 Treiber entweder in den Kernel laden oder als Modul einbinden Installation der iscsi HBA Initiator Configuration Software Nur auf Servern mit iscsi HBAS notwendig NIC oder HBA eine IP-Adresse zuweisen Werden mehrere NICs/HBAs verwendet sollte sich jede NIC in einem eigenen Subnet befinden Installation von PowerPath PowerPath übernimmt die automatische Lastverteilung, Pfad-Failover und Volume-Management-Funktionen Installation der Navisphere Software NaviSphere ermöglicht das Konfigurieren des AIX-150i über ein Webinterface Uninterrupable Power Supply installieren AX-150i vorbereiten Rückansicht des AX-150: Abbildung 1: Rückansicht DELL / EMC AX-150i Das Storage System installieren Einbau in ein Rack Anschliessen der Stromversorgung Anschliessen der Netzwerkkabel Das AX-150i verfügt über einen 10/100Mbit Management Port. An diesem Port wird ein Management Host angeschlossen. Über diesen kann das Storage System konfiguriert werden. Anschalten und Gerät mit NaviSphere initialisieren Management User Account erstellen Storage System über Webinterface konfigurieren Einrichten der iscsi Initiatoren 6 Zusammenfassung ISCSI ist ein durchaus leistungsfähiges Protokoll für Speichernetzwerke auf Basis des TCP/IP-Standards. Je nach Anwendungsfall ist es eine interessante Alternative zu Fibre Channel. ISCSI eignet sich besonders für den Einsatz im Bereich von Low-Cost-Servern mit geringen I/O-Anforderungen. Ebenfalls positiv zu werten ist die hohe Fehlertoleranz von iscsi. Für Anwendungen mit hohen I/O - und Verfügbarkeitsanforderungen ist Fibre Channel jedoch iscsi vorzuziehen. 7 Quellen Allgemein zu iscis: 18 / 22

19 Produktdetails AIX 150i: s=pad Diverse Whitepaper: 8 Demonstration iscsi-ls Zeigt Details über verfügbare Targets an. Der Paramater -c gibt zusätzliche Informationen aus. hoover8:~ #iscsi-ls ************************************************************************** Cisco iscsi Driver Version ( 21-May-2004 ) ************************************************************************** TARGET NAME : iqn com.emc:ax.fcnpr a0 TARGET ALIAS : 0111.a0 HOST NO : 2 BUS NO : 0 TARGET ID : 0 TARGET ADDRESS : :3260 SESSION STATUS : ESTABLISHED AT Thu Jul 13 11:17: NO. OF PORTALS : 1 PORTAL ADDRESS 1 : :3260,1 SESSION ID : ISID 00023d TSID 06 iscsi-device Gibt an ob das Device ein iscsi Device ist. Hoover8:~ # iscsi-device /dev/sdc /dev/sdc: iqn com.emc:ax.fcnpr a0 Performance Test Ich werde nun Daten von dder iscsi Festplatte /dev/sdc1 lesen und in /dev/null schreiben. Gleichzeitig messe ich mit IOSTAT die Geschwindigkeit in KB/s. Zuerst lasse ich iostat ein paar Sekunden ohne dd Befehl laufen. Dies tue ich um mich zu vergewissern, dass niemand auf den Rechner hoover8 zugreift. 19 / 22

20 $ Iostat 2 -kt $ dd if=/dev/sdc1 of=/dev/null -bs=64 hoover8:~ # iostat -k -t 2 Linux smp (hoover8) 06/22/06 Time: 09:57:48 avg-cpu: %user %nice %sys %iowait %idle Device: tps kb_read/s kb_wrtn/s kb_read kb_wrtn sda sdb sdc sdd sde fd Time: 09:57:50 avg-cpu: %user %nice %sys %iowait %idle Device: tps kb_read/s kb_wrtn/s kb_read kb_wrtn sda sdb sdc sdd sde fd Time: 09:57:52 avg-cpu: %user %nice %sys %iowait %idle Device: tps kb_read/s kb_wrtn/s kb_read kb_wrtn sda sdb sdc sdd sde fd Mit Lesezugriff via dd: hoover8:~ # iostat -k -t 2 Linux smp (hoover8) 06/22/06 Time: 10:04:13 avg-cpu: %user %nice %sys %iowait %idle / 22

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Speichernetze (Storage Area Networks, SANs)

Speichernetze (Storage Area Networks, SANs) Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk

Mehr

Virtualisierung mit iscsi und NFS

Virtualisierung mit iscsi und NFS Virtualisierung mit iscsi und NFS Systems 2008 Dennis Zimmer, CTO icomasoft ag dzimmer@icomasoft.com 1 2 3 Technikgrundlagen Netzwerkaufbau Virtualisierung mit IP basiertem Storage iscsi Kommunikation

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

SAN - Storage Area Network

SAN - Storage Area Network SAN - Storage Area Network Technologie, Konzepte und Einsatz komplexer Speicherumgebungen von Björn Robbe 2., aktualisierte und erweiterte Auflage SAN - Storage Area Network Robbe schnell und portofrei

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

ALL0276VPN / Wireless 802.11g VPN Router

ALL0276VPN / Wireless 802.11g VPN Router ALL0276VPN / Wireless 802.11g VPN Router A. Anschluß des ALL0276VPN Routers Step 1: Bevor Sie beginnen, stellen Sie bitte sicher, dass Sie alle notwendigen Informationen über Ihren Internet-Account von

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Die neuen 3PAR StoreServ Systeme

Die neuen 3PAR StoreServ Systeme Die neuen 3PAR StoreServ Systeme Prof. Dr. Thomas Horn IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden info@ibh.de www.ibh.de Die neuen HP 3PAR-Systeme Die HP 3PAR StoreServ 7000 Familie zwei Modelle

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Lehrveranstaltung Speichersysteme Sommersemester 2009

Lehrveranstaltung Speichersysteme Sommersemester 2009 Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 10: Speichernetzwerke André Brinkmann Gliederung Direct ADached Storage und Storage Area Networks FibreChannel Topologien Service Klassen iscsi

Mehr

Konfiguration eines Cisco Router 761 für ISDN

Konfiguration eines Cisco Router 761 für ISDN Diese Anleitung habe ich für einen Freund geschrieben, der einen Cisco 761 in seinem Büro einsetzt um die einzelnen Arbeitsplätze den Zugang zum Internet mit nur einem ISDN Anschluß zu T-Online zu ermöglichen.

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Quick Reference Guide

Quick Reference Guide Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: interface-service@phoenixcontact.com PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) D-LINK DXS-3350SR Seite 1 / 5 D-LINK DXS-3350SR 50-Port Layer3 Gigabit Stack Switch opt. 10GB Uplink Dieser Layer3 Switch aus der D-Link Enterprise Business

Mehr

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und

Mehr

Citrix Provisioning Server Marcel Berquez. System Engineer

Citrix Provisioning Server Marcel Berquez. System Engineer Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Copyright Das geistige Urheberrecht liegt bei sp3ci4l-k. Das Original kann auf Evo-X eingesehen werden. Dieses Dokument wurde exklusiv für Evo-X

Mehr

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa Berner Fachhochschule Hochschule für Technik und Informatik HTI Performance und Bandbreitenmanagement Tests Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Andreas

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht

Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht Dipl-Ing. Matthias Mitschke IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de Speichervirtualisierung

Mehr

Versuch 3: Routing und Firewall

Versuch 3: Routing und Firewall Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter Stand Heute (Getrennte LAN und SAN Infrastrukturen) SAN und LAN Infrastrukturen sind getrennt aufgebaut. Jeder Server hat NIC

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Well-Balanced. Performance Tuning

Well-Balanced. Performance Tuning Well-Balanced Real Application Cluster Performance Tuning Über mich virtual7 GmbH Jürgen Bouché Zeppelinstraße 2 76185 Karlsruhe Tel.: +49 (721) 6190170 Fax.: +49 (721) 61901729 Email: jbouche@heine.de

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Die Corpus Immobiliengruppe Ein Anwenderbericht über die Einführung von SAN Technologie in 3 Phasen Guntram A. Hock Leiter Zentralbereich

Mehr

theguard! NetworkManager (Gültig für Version 6.0 und höher)

theguard! NetworkManager (Gültig für Version 6.0 und höher) theguard! NetworkManager (Gültig für Version 6.0 und höher) Der theguard! NetworkManager besteht in erster Linie aus interaktiven Client-Applikationen und zentralen Communication Servern. Die Clients müssen

Mehr

Server-Virtualisierung mit Citrix XenServer und iscsi

Server-Virtualisierung mit Citrix XenServer und iscsi Server-Virtualisierung mit Citrix XenServer und iscsi Universität Hamburg Fachbereich Mathematik IT-Gruppe 1. März 2011 / ix CeBIT Forum 2011 Gliederung 1 Server-Virtualisierung mit Citrix XenServer Citrix

Mehr

Mit lebenslanger StarTech.com-Garantie sowie lebenslanger kostenloser technischer Unterstützung.

Mit lebenslanger StarTech.com-Garantie sowie lebenslanger kostenloser technischer Unterstützung. 2 Port USB 3.0 SuperSpeed PCI Express Schnittstellenkarte mit UASP Unterstützung StarTech ID: PEXUSB3S11 Dank der PCI Express USB 3.0-Karte PEXUSB3S11 können Sie einem PC über einen PCI Express-Steckplatz

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Simplify Business continuity & DR

Simplify Business continuity & DR Simplify Business continuity & DR Mit Hitachi, Lanexpert & Vmware Georg Rölli Leiter IT Betrieb / Livit AG Falko Herbstreuth Storage Architect / LANexpert SA 22. September 2011 Agenda Vorstellung Über

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

.DSLWHO+%HWULHEXQWHU,QWHUDFWLYH81,;

.DSLWHO+%HWULHEXQWHU,QWHUDFWLYH81,; .DSLWHO+ %HWULHEXQWHU,QWHUDFWLYH81,;.DSLWHO+%HWULHEXQWHU,QWHUDFWLYH81,; +%HWULHEXQWHU,QWHUDFWLYH81,; Nachdem in den Kapiteln B und C der Einbau des ICP Controllers bzw. das Einrichten von Host Drives erklärt

Mehr

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

theguard! NetworkManager (Gültig für Version 5.2)

theguard! NetworkManager (Gültig für Version 5.2) theguard! NetworkManager (Gültig für Version 5.2) Der theguard! NetworkManager besteht in erster Linie aus interaktiven Client-Applikationen und zentralen Communication Servern. Die Clients müssen sich

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3 INHALT Nano-NAS-Server 1 Produktinformationen...1 2 Technische Daten...2 3 Systemanforderungen...3 4 Anschließen des Gerätes...4 5 Konfigurieren des DN-7023...5 6 Einstellungen...9 Bedienungsanleitung

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

XEN-basiertes Cluster mit iscsi-san

XEN-basiertes Cluster mit iscsi-san XEN-basiertes Cluster mit iscsi-san UNIX Stammtisch Sachsen 28.10.2008 thomas.gross@teegee.de Cluster? hier: kein Cluster für paralleles Rechnen! mindestens 2 Clusterserver ein gemeinsamer Speicher (SAN)

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Inhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2

Inhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 Inhaltsverzeichnis Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 1. Terminal-Server-Betrieb (SQL)... 3 1.1. Server 3 1.1.1. Terminalserver... 3 1.1.2. Datenbankserver (bei einer Datenbankgröße

Mehr

SharePoint Foundation 2013 Installation & konfiguration

SharePoint Foundation 2013 Installation & konfiguration [Geben Sie Text ein] SharePoint Foundation 2013 Installation & konfiguration SharePoint Foundation 2013 Installation & konfiguration Inhalt Windows Server Vorbereitung... 2 SharePoint Foundation 2013 Softwarevoraussetzungen

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

VirtualBox und OSL Storage Cluster

VirtualBox und OSL Storage Cluster VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr