HOHE VERFÜGBARKEIT, DATENSICHERHEIT UND DATENINTEGRITÄT IN DER ARCHITEKTUR VON XTREMIO

Größe: px
Ab Seite anzeigen:

Download "HOHE VERFÜGBARKEIT, DATENSICHERHEIT UND DATENINTEGRITÄT IN DER ARCHITEKTUR VON XTREMIO"

Transkript

1 White Paper HOHE VERFÜGBARKEIT, DATENSICHERHEIT UND DATENINTEGRITÄT IN DER ARCHITEKTUR VON XTREMIO Zusammenfassung Sicheres und zuverlässiges Hosting von Daten ist eine zentrale Funktion von Speichersystemen der Enterprise- Klasse. Das Speichersystem muss kontinuierlichen, ununterbrochenen Zugriff auf die Daten ermöglichen, strenge Performanceanforderungen erfüllen und erweiterte Funktionsmerkmale zur Optimierung des Betriebs und Vereinfachung des Datenmanagements bieten. In diesem White Paper werden hohe Verfügbarkeit, Datensicherheit und Datenintegrität definiert. Zudem wird erläutert, wie das einzigartige Hard- und Softwaredesign von XtremIO es ermöglicht hat, eine Betriebszeit und Ausfallsicherheit von 99,999 % zu übertreffen. Dieses Dokument geht im Detail auf die Bereiche Monitoring, Redundanzebenen, Integritätsprüfungen und die extreme Flexibilität der Architektur zur Aufrechterhaltung der Systemperformance und Datenverfügbarkeit durch die Reaktion auf Ausfälle ein. Dezember 2014

2 Copyright 2014 EMC Corporation. Alle Rechte vorbehalten. EMC ist der Ansicht, dass die Informationen in dieser Veröffentlichung zum Zeitpunkt der Veröffentlichung korrekt sind. Diese Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Die Informationen in dieser Veröffentlichung werden ohne Gewähr zur Verfügung gestellt. Die EMC Corporation macht keine Zusicherungen und übernimmt keine Haftung jedweder Art im Hinblick auf die in diesem Dokument enthaltenen Informationen und schließt insbesondere jedwede implizite Haftung für die Handelsüblichkeit und die Eignung für einen bestimmten Zweck aus. Für die Nutzung, das Kopieren und die Verteilung der in dieser Veröffentlichung beschriebenen EMC Software ist eine entsprechende Softwarelizenz erforderlich. Eine aktuelle Liste der Produkte von EMC finden Sie unter EMC Corporation Trademarks auf germany.emc.com. EMC2, EMC, das EMC Logo und das RSA-Logo sind eingetragene Marken oder Marken der EMC Corporation in den USA und anderen Ländern. VMware ist eine eingetragene Marke von VMware, Inc. in den USA und anderen Ländern. Alle anderen in diesem Dokument erwähnten Marken sind das Eigentum ihrer jeweiligen Inhaber. Copyright 2014 EMC Deutschland GmbH. Alle Rechte vorbehalten. Veröffentlicht in Deutschland. Art.-Nr. H

3 Inhalt Zusammenfassung... 4 Einführung... 5 Zielgruppe... 5 Hohe Verfügbarkeit... 6 Datenintegrität... 7 Die Architektur von XtremIO... 8 Hardwarearchitektur... 8 Softwarearchitektur Infrastrukturmodule Systemweites Managementmodul (SYM) Plattformmanagermodul I/O-Module Routing-Modul Steuermodul Datenmodul Neustart von Modulen I/O-Fluss Sicheres verteiltes Journaling Unabhängige Software- und Hardwaremodule Konnektivitätsredundanz End-to-End-Verifizierung Hardwareverifizierung Kryptografischer Datenfingerabdruck Getrennte Nachrichtenpfade Fehlervermeidung, -erkennung und -begrenzung Serviceorientierte Architektur Fehlererkennung Erweiterte Korrektur Unterbrechungsfreie Upgrades XtremIO-Betriebssystemupgrades (XIOS) Upgrades für Komponentenfirmware und Linux-Kernel Systemwiederherstellbarkeit XMS-Kommunikationsverlust Kommunikationsverlust zwischen Speicher-Controllern FAZIT Weitere Informationen

4 Zusammenfassung Sicheres und zuverlässiges Hosting von Daten ist eine wichtige Zielsetzung für jedes Speichersystem der Enterprise-Klasse. Das Speichersystem muss kontinuierlichen, ununterbrochenen Zugriff auf die Daten ermöglichen, strenge Performanceanforderungen erfüllen und erweiterte Funktionsmerkmale zur Optimierung des Betriebs und Vereinfachung des Datenmanagements bieten. Ein Enterprise-Speichersystem muss höchste Ausfallsicherheit bieten, es darf keinen Single-Point-of-Failure beinhalten und die Daten müssen vor praktisch jedem erdenklichen Ausfall geschützt sein. In Hinblick auf den Ausfall von Komponenten muss das System auch hohe Servicelevel bereitstellen. Selbst spezialisierte Speichersysteme bauen auf Software- und allgemeinen Computerkomponenten auf, die durchaus fehlerhaft sein können. Manche Fehler sind sofort ersichtlich, wie beispielsweise der Ausfall einer Festplatte oder SSD. Andere können wiederum weniger offensichtlich sein, wenn zum Beispiel nicht genügend Arbeitsspeicherressourcen zur Verfügung stehen und dies zu Performanceproblemen führt. Damit bei derartigen Ausfällen für hohe Verfügbarkeit und Datenintegrität gesorgt ist, bauen die besten Speichersysteme auf einer Architektur auf, die den I/O-Fluss solange aufrecht erhält, wie die Datensicherheit nicht gefährdet ist. Diese Systeme führen zudem verschiedene Datenintegritätsprüfungen aus, die allgemein für die Systemperformance optimiert sind. In diesem White Paper werden hohe Verfügbarkeit, Datensicherheit und Datenintegrität definiert. Zudem wird erläutert, wie das einzigartige Hard- und Softwaredesign von XtremIO es ermöglicht, eine Betriebszeit und Ausfallsicherheit von 99,999 % zu übertreffen. Dieses Dokument geht im Detail auf die Bereiche Monitoring, Redundanzebenen, Integritätsprüfungen und die extreme Flexibilität der Architektur zur Aufrechterhaltung der Systemperformance und Datenverfügbarkeit durch die Reaktion auf Ausfälle ein. 4

5 Einführung Die Systemarchitektur von XtremIO ist vollständig auf die Bereitstellung kontinuierlicher Verfügbarkeit ausgelegt. Das Array besitzt keinen Single-Pointof Failure und bietet Sicherheit der Enterprise-Klasse, damit für die Daten auch in Katastrophenfällen kein Risiko besteht. Dank eines Scale-out-Designs kombiniert mit einer serviceorientierten und modularen Softwarearchitektur kann XtremIO als einheitliches System betrieben werden, das die Möglichkeit bietet, unabhängige Module bei unerwarteten Ausfällen der Hardware anzupassen. XtremIO hat sich bei über Kunden in den anspruchsvollsten Enterprise Workloads mit einer Zuverlässigkeit von über 99,999 % bewährt, die sich in Kombination mit EMC VPLEX sogar noch auf 99,9999 % verbessert. Dank eines Scale-out-Designs kombiniert mit einer serviceorientierten und modularen Softwarearchitektur können mehrere XtremIO-X-Brick-Bausteine als ein einziges System betrieben werden, das die Möglichkeit bietet, unabhängige Module bei unerwarteten Hardwareausfällen anzupassen. Zielgruppe Dieses White Paper richtet sich an EMC Kunden, Technical Consultants sowie Partner und Mitglieder der Professional-Services-Community von EMC und EMC Partnern, die mehr über die Architektur von XtremIO zum Erreichen von Datenintegrität und Datensicherheit mit hoher Verfügbarkeit wissen möchten. 5

6 Hohe Verfügbarkeit Bei einem System mit hoher Verfügbarkeit kann der jeweils bereitgestellte Service kontinuierlich und mit dem erwarteten Performancelevel bereitgestellt werden. Benutzer möchten, dass ihre Anwendungen zu jeder Zeit verfügbar sind. Dieses Ziel lässt sich nur mit einem hochverfügbaren Speichersystem erreichen. Ein für hohe Verfügbarkeit optimiertes System verfügt über genügend Redundanzebenen, sodass die Verfügbarkeit der Daten nicht durch einen Single-Point-of-Failure gefährdet ist. Die Redundanz sollte dabei so viele Reserven bieten, dass die Sicherheit auch bei mehreren gleichzeitig auftretenden Ausfällen bestehen bleibt. Enterprise-Speichersysteme müssen zudem so gestaltet sein, dass selbst unwahrscheinliche Ausfälle nicht zu einem physischen Datenverlust oder einer Datenbeschädigung führen. Die Fehlererkennung in Enterprise-Speichersystemen muss daher besonders leistungsfähig sein. Die Wiederherstellung einer ausgefallenen Komponente muss schnell und automatisch erfolgen oder es muss möglich sein, durch eine Änderung der Ressourcenzuweisung zu einem redundanten und ausgewogenen Status zurückzukehren. Werden beispielsweise zwei Array-Controller für die Bereitstellung von Daten genutzt und einer davon fällt aus, muss das System in der Lage sein, den I/O-Datenverkehr so schnell wie möglich über den verbleibenden Controller zu leiten. Es gibt zwei Arten der Redundanz: passive Redundanz und aktive Redundanz. Im Fall der passiven Redundanz stehen Komponenten im Leerlauf bereit, die erst dann denn Betrieb aufnehmen, wenn die Hauptkomponente ausgefallen ist. Zwei Beispiele der passiven Redundanz in Enterprise-Speichersystemen sind aktive/passive Controller-Architekturen (bei denen ein Controller für die I/O genutzt wird und der andere Controller nicht, außer der Hauptcontroller fällt aus) und Hot-Spare -Laufwerke, die (innerhalb des Systems) als Ersatzlaufwerke designiert sind und den Betrieb erst bei Ausfall eines anderen Laufwerks aufnehmen. Passive Redundanz verursacht unnötigen Ressourcenbedarf und Kosten, da das System um zusätzliche Hardware erweitert werden muss, die jedoch nur selten zum Einsatz kommt. Bei der aktiven Redundanz bleiben alle Systemkomponenten aktiv und idealerweise wird die Last über die Komponenten verteilt. So kommt es zur besten Ressourcenauslastung und der Ausfall einer Komponente hat die geringsten Auswirkungen. Ein System mit aktiver Redundanz bringt viele Vorteile. Die Verfügbarkeit eines Speichersystems sollte beim Ausfall einer einzigen Komponente jederzeit sichergestellt sein, bei den besten Systemarchitekturen gehen jedoch auch keine Daten verloren, wenn es zu zwei Ausfällen gleichzeitig kommt. 6

7 Datenintegrität Die Hauptfunktion eines Enterprise-Speichersystems ist die zuverlässige Speicherung von Benutzerdaten. Werden die Daten eines Hosts gelesen, muss das Speichersystem die korrekten gespeicherten Daten am Anforderungsort bereitstellen. Die Datengenauigkeit muss beim Empfang der Daten vom Speichersystem und während der Verarbeitung im System verifiziert werden, bis die Daten auf das Back-end-Speichermedium geschrieben werden (End-to-End- Verifizierung). Zur Verifizierung, dass die Daten bei einem Lesevorgang korrekt sind, muss das System einen Fingerabdruck erstellen, der sich nach den gespeicherten Daten richtet, und diesen Fingerabdruck beim Lesen regelmäßig überprüfen. Der Fingerabdruck stellt sicher, dass die Daten weder bei der Übertragung (In Flight), noch während der Speicherung verändert wurden. Idealerweise sollte die Speicherung der Daten und des dazugehörigen Fingerabdrucks im Speichersystem separat erfolgen. Dadurch wird die Wahrscheinlichkeit verringert, dass eine einzige Komponente sich gleichzeitig auf die Daten und den Fingerabdruck auswirkt, wodurch fälschlicherweise angenommen werden könnte, dass beschädigte Daten intakt sind. Im schlimmsten Fall würde ein Speichersystem dem Host beschädigte Daten bereitstellen, ohne dass dies ersichtlich wäre. 7

8 Die Architektur von XtremIO Hardwarearchitektur XtremIO besteht aus X-Brick-Bausteinen. Ein hochverfügbarer Aktiv-Aktiv-X-Brick- Baustein verfügt über zwei voneinander unabhängige, fehlertolerante Speicher- Controller (Nodes). X-Brick-Bausteine können im Clusterverbund als großes Scale-out-System betrieben werden, das mit jedem weiteren hinzugefügten X-Brick-Baustein bei IOPS und Bandbreitenperformance sowie -kapazität ein lineares Wachstum ermöglicht. Ein X-Brick-Baustein verfügt über keinen Single-Point-of-Failure, weshalb XtremIO-Cluster anfangs auch nur auf einen einzigen X-Brick-Baustein aufbauen können. Jeder X-Brick-Baustein umfasst zwei unabhängige Speicher-Controller und ein Gehäuse mit einem Array aus 25 SSDs. Das Arraygehäuse verfügt über zwei SAS Controller (Serial Attached SCSI) mit zwei Anschlüssen an jeden Speicher- Controller. Jeder XtremIO-Cluster unterstützt mindestens zwei Batteriebackupeinheiten (BBU), damit noch ungespeicherte Daten bei einem Stromausfall so schnell wie möglich in den permanenten Speicher geschrieben werden können. Das gesamte XtremIO-Array basiert auf Standardkomponenten (zum Beispiel x86 Server, SSDs mit Standardformfaktor und herkömmliche Schnittstellenkarten), ohne dass proprietäre Hardware zum Einsatz kommt. Dank dieser Komponentenkombination kann XtremIO die hohe Qualität von Best- Of Breed-Anbietern nutzen und von den allgemeinen Fortschritten der Komponentenzulieferer profitieren. Abbildung 1. XtremIO-Clusterhardware mit einem einzigen X-Brick-Baustein 8

9 Jeder XtremIO-Speicher-Controller und jedes Disk Array Enclosure ist mit zwei Netzteilen ausgestattet. Beide werden (gemäß bewährten Vorgehensweisen für die XtremIO-Installation) von zwei separaten Stromkreisen versorgt. Abbildung 2. Logisches Blockdiagramm der XtremIO-Hardware eines X-Brick- Bausteins. Ein Cluster aus mehr als einem X-Brick-Baustein ist mit zwei InfiniBand-Switches ausgestattet. Zwei InfiniBand-Switches sind für Redundanz erforderlich und werden deshalb an zwei voneinander unabhängigen Stromkreisen angeschlossen. Jeder Speicher-Controller ist mit beiden InfiniBand-Switches verbunden. Die InfiniBand-Switches sind auch untereinander verbunden und bieten dadurch eine höhere Bandbreite und Redundanz. Abbildung 3. XtremIO-Hardware mit zwei X-Brick-Bausteinen 9

10 Abbildung 4. Logisches Blockdiagramm der XtremIO-Hardware zweier X-Brick- Bausteine. 10

11 Softwarearchitektur Die Softwarearchitektur von XtremIO sorgt dafür, dass jede Softwarekomponente auf jedem Speicher-Controller im Cluster ausgeführt werden kann. Dies ermöglicht einen kontinuierlichen Betrieb auch beim Ausfall einer Hardwarekomponente. Die Softwarekomponenten, aus denen XtremIO besteht, werden als Module bezeichnet und alle XtremIO-Module laufen im Benutzerbereich. Der zugrunde liegende Kernel basiert auf Linux. Die proprietäre Betriebsumgebung namens XtremIO OS (XIOS) ermöglicht die Planung und Nachrichtenübermittlung und stellt spezielle Dienstprogramme für die XtremIO-Module bereit. Das System umfasst sechs Hauptmodultypen und mehrere Instanzen jedes Moduls können im System unabhängig voneinander in Betrieb sein. Bei drei Modultypen handelt es sich um Infrastrukturmodule, die für systemweites Management, Verfügbarkeit und Services für andere Module zuständig sind. Bei den anderen drei Modulen handelt es sich um I/O-Module, die für Datenservices mit der Array- und Hostkommunikation verantwortlich sind. Infrastrukturmodule Systemweites Managementmodul (SYM) Das systemweite Managementmodul bietet einen vollständigen Überblick über die Hardware- und Softwarekomponenten. Es ist für die Systemverfügbarkeit zuständig und Initiator von Änderungen an der Systemkonfiguration, damit maximale Verfügbarkeit und Redundanz erreicht werden. Das SYM-Modul legt fest, welche Module auf welchem Speicher-Controller ausgeführt werden, initiiert Failovers der Datenzuständigkeit von einem Speicher- Controller zu einem anderen sowie den Wiederaufbau nach einem SSD-Ausfall. Nur ein SYM-Modul ist die aktive Managemententität und somit auch die einzige Entität, die zum jeweiligen Zeitpunkt auf systemweiter Ebene Entscheidungen fällt. Sollte die Komponente ausfallen, auf der das aktive SYM-Modul ausgeführt wird, wird schnell ein anderes SYM-Modul aktiviert und übernimmt das Management. Jeder Speicher-Controller verfügt über eine zusätzliche Softwarelogik. Diese zusätzliche Software verifiziert, das ein einziges und ausschließlich ein einziges SYM-Modul im System aktiv ist. Dieser einfache Prozess verhindert, dass einmal kein SYM-Modul aktiv ist. 11

12 Abbildung 5. Blockdiagramm der Software des XtremIO-Speicher-Controllers Plattformmanagermodul Auf jedem Speicher-Controller wird ein einziges Plattformmanagermodul ausgeführt. Das Plattformmanagermodul ist für alle Aktivitäten auf dem Speicher- Controller zuständig. Es dient zur Überwachung der Integrität des Speicher- Controller und teilt diese dem SYM mit. Das Modul verifiziert, dass alle Prozesse im Speicher-Controller richtig ausgeführt werden. Abschaltungen und Neustarts der Module werden vom Plattformmanagermodul im Auftrag des SYM-Moduls ausgeführt. Das Plattformmanagermodul informiert das SYM-Modul über Hardwareausfälle. Es ermöglicht zudem das Replizieren (Journaling) wichtiger Datenstrukturen zwischen den Speicher-Controllern. Das Modul repliziert die Journalspeicher (Journal Memories) zwischen den Speicher-Controllern mithilfe von RDMA (Remote Direct Memory Access) über die InfiniBand-Fabric des Systems. Das Journaling ist für die Redundanz der Benutzerund Systemmetadaten essenziell. Das Plattformmanagermodul veranlasst die Abschaltung des Speicher-Controllers, wenn ein Stromausfall und/oder der vollständige Verlust der Kommunikation mit anderen Speicher-Controllern auftreten. 12

13 I/O-Module Die I/O-Module sind für die Speicherung der Daten von Hosts und das Abrufen der Daten auf Anfrage zuständig. Auf jedem Speicher-Controller wird ein I/O Modul ausgeführt. Das SYM bestimmt, welches Modul auf welchem Speicher-Controller ausgeführt wird. Jeder I/O-Vorgang durchläuft alle drei Arten von I/O-Modulen (Routing, Steuerung und Daten). Routing-Modul Das Routing-Modul ist die einzige Systementität, die mit dem Host kommuniziert. Es nimmt SCSI-Befehle vom Host an und analysiert sie. Das Routing-Modul ist zustandslos und übersetzt einfach die Anfragen in Volumes und logische Blockadressen (LBAs). Dann leitet das Modul eine Anfrage an das entsprechende Steuermodul (und den Speicher-Controller) weiter, die die LBAs verwalten. Das Routing-Modul gleicht inhärent die Last auf dem gesamten geclusterten XtremIO-System aus; dabei führt es eine inhaltsbasierte Fingerabdruckfunktion aus, die dafür sorgt, dass Daten gleichmäßig über alle X-Bricks im System verteilt werden. Eine detaillierte Erläuterung dieses Prozesses finden Sie in dem White Paper Einführung zum EMC XtremIO-Speicherarray. Steuermodul Das Steuermodul übersetzt die Hostbenutzeradresse (LBA) in eine interne XtremIO-Zuordnung. Es dient als Virtualisierungsebene zwischen dem Host-SCSI- Volume/LBA und dem deduplizierten XtremIO-Back-end-Speicherort. Diese Virtualisierungsebene bietet die Möglichkeit, eine Reihe umfassender Datenservices effizient zu implementieren. Auf XtremIO gespeicherte Daten sind Content-addressable. Der Arrayspeicherort der Daten wird durch ihren Inhalt festgelegt. Er basiert deshalb anders als bei anderen Speichersystemprodukten nicht auf seiner Adresse. Die LBAs jedes Volumes in einem XtremIO-Array werden unter vielen Steuermodulen aufgeteilt. 13

14 Datenmodul Das Datenmodul ist für die Datenspeicherung auf den SSDs verantwortlich. Es fungiert als Service für das Steuerungsmodul, indem das Steuerungsmodul einen Inhaltsfingerabdruck bereitstellt und das Datenmodul die Daten gemäß diesem Fingerabdruck schreibt oder liest. Das Datenmodul führt drei grundlegende Operationen durch: einen Block lesen, schreiben und löschen. Das Modul ist dabei so einfach wie möglich gestaltet, um ein robustes und zuverlässiges Systemdesign aufrechtzuerhalten. Das Steuerungsmodul muss sich nicht um die XDP-Zuweisung (XtremIO Data Protection) kümmern. Die Zentralisierung des XDP-Schemas im Datenmodul sorgt für systemweite Flexibilität und Effizienz. Das Datenmodul ordnet einen Inhaltsfingerabdruck genauso gleichmäßig einem physischen Speicherort auf einer SSD zu wie das Steuerungsmodul eine Hostadresse einem Inhaltsfingerabdruck gleichmäßig zuordnet. Dieser Prozess sorgt für die ausgewogene Verteilung der Daten nicht nur über alle Speicher- Controller, sondern auch über alle SSDs im Array. Dank dieser zusätzlichen Übersetzungsebene kann das Datenmodul die Daten optimal auf den SSDs verteilen. Selbst in außergewöhnlichen Situationen, zum Beispiel bei einem Komponentenausfall, Speicherplatzknappheit oder wenn Daten häufig überschrieben werden, kann XDP optimale Orte für die Datenspeicherung im System finden. Weitere Informationen darüber, wie XDP Redundanz und Flashoptimierte Datenplatzierung bereitstellt, entnehmen Sie dem White Paper EMC XtremIO-Datensicherheit. Neustart von Modulen Da alle XtremIO-Module im Benutzerbereich ausgeführt werden, kann XIOS Module nach Bedarf und schnell neu starten. Softwarefehler oder ungewöhnliches Modulverhalten resultieren in einem automatisierten Modulneustart. Neustarts erfolgen unterbrechungsfrei und in der Regel unmerklich für den Benutzer. Diese Fähigkeit ist auch die Grundlage für unterbrechungsfreie Upgrades. 14

15 I/O-Fluss Die Host-I/O geht ursprünglich beim Routing-Modul (R) ein, das SCSI parst. Das Modul berechnet für die Daten einen Fingerabdruck und leitet die I/O an das zuständige Steuerungsmodul (C) weiter. Das Steuerungsmodul und das Routing- Modul müssen sich physisch nicht auf demselben Speicher-Controller befinden. Das Steuerungsmodul übersetzt die Hostanfragen in das interne Datenmanagementschema von XtremIO und leitet die Daten an das entsprechende Datenmodul (D) weiter. Das Datenmodul verifiziert den Fingerabdruck und speichert die Daten mit Hilfe des Flash-optimierten und hochredundanten XDP-Datensicherheitsschemas von XtremIO auf SSDs. Der I/O Pfad folgt immer exakt denselben Schritten, unabhängig von der Größe des XtremIO-Clusters. Daher bleibt auch die Latenz unabhängig von der Systemgröße konsistent. Abbildung 6. Beispiel für den Ablauf eines Hostschreibvorgangs 15

16 Sicheres verteiltes Journaling Wie für ein Enterprise-Speichersystem üblich, ist das Array nicht nur für die Datensicherheit zuständig, sondern benötigt für den Betrieb auch eigene Metadaten. Der Schutz dieser Metadaten und die Aufrechterhaltung von Kohärenz sind von größter Bedeutung. XtremIO verfügt über einen einzigartigen verteilten Journaling-Mechanismus zum Schutz der wichtigen Metadaten des gesamten Systems und seiner internen Datasets. Eine Kopie der Arraymetadaten wird im Arbeitsspeicher des Speicher-Controllers abgelegt. Die aktualisierten Metadaten werden über InfiniBand-RDMA (Remote Direct Memory Access) auf einen oder mehrere physische Speicher-Controller verteilt und synchron repliziert. Auf diese Weise wird jede Echtzeitänderung an mehreren Standorten geschützt. In einem Cluster, der aus mehr als einem X-Brick-Baustein besteht, werden die Journaldaten der einzelnen Speicher-Controller dank eines verteilten Replikationsprozesses auf allen Speicher-Controllern geschützt. Das systemweite Managementmodul (SYM) verwaltet die Journalreplikationsbeziehungen zwischen den Speicher-Controllern im Cluster. Aus Gründen der Ausfallsicherheit kann ein Speicher-Controller, der an keine Batteriebackupeinheit angeschlossen ist, nicht als Ziel für replizierte Journaldaten herangezogen werden. Falls der Speicher-Controller aus irgendeinem Grund die Journaldaten nicht auf einen anderen Speicher-Controller schreiben kann, werden die Daten in einer letzten Sicherheitsmaßnahme lokal auf die internen SSDs gespeichert. Fällt ein Speicher-Controller aus, dient das replizierte Journal als Vorlage für den Wiederaufbau der verloren gegangenen Inhalte des ausgefallenen Speicher-Controllers. Alle Journalinhalte werden regelmäßig auf nicht flüchtigem SSD-Speicher ausgelagert. Bei einem Stromausfall sorgen die Batteriebackupeinheiten des Systems dafür, dass diese Auslagerung erfolgen und der Cluster ordnungsgemäß heruntergefahren werden kann. Auf SSDs ausgelagerte Metadaten werden mit XDP sowie anderen Verfahren zum Schutz gegen SSD-Ausfälle geschützt. 16

17 Sicheres verteiltes Journaling ermöglicht die Systemwiederherstellung auch bei unwahrscheinlichen katastrophalen Ereignissen, wenn die Kommunikation zwischen allen Speicher-Controllern unterbrochen ist. Dabei wird jeder Speicher- Controller zu einer autarken Metadaten-Sicherheitslösung, die wieder hochgefahren und mit dem System verbunden werden kann, sobald die Kommunikation wiederhergestellt ist. Aufgrund der Bedeutung des Journalings ist der Code für den Journalmechanismus vollständig getrennt von jedem anderen Softwaremodul. Es handelt sich um ein eigenständiges, einfaches Softwaremodul, das sich designbedingt durch hohe Robustheit auszeichnet. Abbildung 7. Replikationsbeziehungen zwischen Speicher-Controllern in einem Cluster 17

18 Unabhängige Software- und Hardwaremodule Die flexible Architektur von XtremIO sorgt dafür, dass jede Softwarekomponente auf jedem Speicher-Controller im System ausgeführt werden kann. Diese Flexibilität bietet ein Höchstmaß an Verfügbarkeit und Ausfallsicherheit und sorgt zugleich für optimale Performance. Jegliche Änderungen an der Hardwarekonfiguration bewirken eine dynamische Änderung der Anzahl der aktiven Softwaremodule. Durch die dynamische Änderung ist eine optimale Nutzung aller verfügbaren Ressourcen durch das System sichergestellt. Ein aus vier Speicher-Controllern bestehender Cluster verfügt zum Beispiel über den doppelten Durchsatz und die zweifachen IOPS eines Clusters mit zwei Speicher-Controllern. Ein weiteres Beispiel ist SYM, das systemweite Managementmodul, das auf einem Speicher-Controller ausgeführt wird. Wenn eine Hardwarekomponente ausfällt, wird SYM aktiviert und ohne Benutzereingriff auf einem anderen Speicher-Controller ausgeführt. Sobald die ausgefallene Hardwarekomponente ausgetauscht wurde, stellt der Cluster schnell und automatisch den Zustand optimaler Verfügbarkeit und Performance wieder her. Die Tatsache, dass alle Softwaremodule nur locker miteinander verknüpft sind, erleichtert XtremIO das Verschieben von Ressourcen zusätzlich. Es besteht weder eine Affinität zwischen der Software und einem bestimmten Hardwareserver noch zwischen bestimmten Softwareinstanzen. Ein Datenmodul kann Anfragen von jedem Steuermodul empfangen und mit einer Transaktion antworten. Es gibt keinen Grund, sich eine Transaktion zu merken, und die nächste Transaktion ist unabhängig von den anderen. Diese Architektur ähnelt einer serviceorientierten Architektur (SOA). 18

19 Konnektivitätsredundanz Hinsichtlich der Konnektivität sorgt XtremIO zwischen jeder Systemkomponente für redundante Kommunikation (siehe Tabelle 1 und Tabelle 2). Jede Komponente stellt mindestens zwei Kommunikationspfade bereit und auch die Managementkommunikation erfolgt über ein vom Datenfluss getrenntes Netzwerk. Die Host-I/O erfolgt über Fibre-Channel- oder iscsi-ports, während für das Clustermanagement dedizierte Ethernetmanagementports der einzelnen Speicher-Controller verwendet werden. Dieses Design ermöglicht die Trennung von Steuer- und I/O-Pfad. Die Überwachung auf einem anderen Netzwerk ermöglicht die Korrelation von Ereignissen mit dem Systemzustand, unabhängig von Last oder I/O-Verhalten. Tabelle 1: Konnektivitätsredundanz von XtremIO Redundanz Jeder Speicher-Controller verfügt über zwei Fibre Channel-Ports. Jeder Speicher-Controller verfügt über zwei iscsi Ports. Jeder Speicher-Controller verfügt über zwei InfiniBand-Ports. Es gibt zwei InfiniBand-Switches (wenn das System aus mehreren X-Brick-Bausteinen besteht). Es gibt zwei InfiniBand-Verbindungskabel (wenn das System nur aus einem X-Brick-Baustein besteht). Jedes DAE (Disk Array Enclosure) verfügt über zwei SAS-Controller-Module. Jedes DAE-SAS-Controller-Modul benötigt zwei SAS-Kabel. Anmerkung/Best Practice Jeder Port kann mit einem eigenen SAN-Switch verbunden werden. Jeder Port kann mit einem eigenen SAN-Switch verbunden werden. Jeder Port ist mit einer unabhängigen InfiniBand- Fabric verbunden. Das ermöglicht Fehlertoleranz gegenüber dem Ausfall von InfiniBand- Komponenten. Als Schutz vor einem InfiniBand-Switchausfall ist jeder Switch mit jedem Speicher-Controller verbunden. Zwischen den beiden Speicher-Controllern verlaufen redundante InfiniBand-Pfade. Der Ausfall eines SAS-Controller-Moduls hat keinen Verbindungsverlust zwischen dem DAE und den Speicher-Controllern zur Folge. Redundante SAS-Pfade stellen sicher, dass ein SAS-Portausfall oder ein defektes SAS-Kabel nicht zum Serviceverlust führt. 19

20 Tabelle 2: Auswirkung von XtremIO-Fehlern auf den Service Fehler Aktion Serviceauswirkung Fibre-Channel- oder iscsi-port InfiniBand-Port InfiniBand-Switch Speicher-Controller Ethernet Netzteile von Speicher- Controller, DAE und InfiniBand- Switch Stromverlust in einem Stromkreis Stromverlust in beiden Stromkreisen SSD Die Multipathing-Software des Hosts nutzt die verbleibenden Ports. Das System nutzt den verbleibenden InfiniBand-Port für die Datenübertragung zwischen den Speicher- Controllern. Das System nutzt den verbleibenden InfiniBand- Switch für die interne Datenübertragung. Der Speicher-Controller-Partner im selben X-Brick-Baustein übernimmt die Verantwortung für alle Daten im Disk Array Enclosure. Die XMS kann mit einem Speicher-Controller nicht kommunizieren. Der Administrator wird vom System über den bzw. die Ausfälle benachrichtigt. Ein Ersatznetzteil kann ohne Auswirkung auf den Service installiert werden. Der Administrator wird vom System über den Ausfall benachrichtigt. Das System bleibt über den zweiten, redundanten Stromkreis betriebsfähig. Das System lagert die Daten im RAM auf nicht flüchtigen Speicher aus und fährt ordnungsgemäß herunter. Das System benachrichtigt den Administrator. Ein automatisierter SSD- Wiederaufbau erfolgt. Keine Auswirkung Keine Auswirkung Keine Auswirkung Kein Serviceverlust. Ein geringer Performanceverlust tritt auf, weil insgesamt weniger aktive I/O- Verarbeitungskapazität zur Verfügung steht. Keine Auswirkung auf I/O oder Performance. Die Datenpfadkommunikation des Systems bleibt über InfiniBand online. Das Array kann nicht konfiguriert oder überwacht werden, bis die Konnektivität wiederhergestellt ist. Keine Auswirkung. Zwei Netzteile sorgen dafür, dass die Komponenten online bleiben. Keine Auswirkung Kein Service, bis die Stromversorgung wiederhergestellt ist. Ein gewisser Performanceverlust bis zum Abschluss des Wiederaufbauvorgangs, abhängig von der Speicherbelegung und der Auslastung des Arrays. Weniger stark belegte und beschäftigte Arrays sind in geringerem Ausmaß von einer Performancebeeinträchtigung betroffen und werden schneller wiederaufgebaut. 20

21 End-to-End-Verifizierung Hardwareverifizierung Ein wichtiger Aspekt eines jeden Speichersystems ist der Erhalt einer Verifizierung bei jedem Schritt des Datenpfades. Die verschiedenen Mechanismen zur Datensicherheitsverifizierung auf Hardwareebene sind in Tabelle 3 beschrieben. Während der Datenübertragung zwischen Komponenten wird von der Senderhardwarekomponente ein CRC (Cyclic Redundancy Check) generiert, der vom Empfänger verifiziert wird. Für Data at Rest (im Arbeitsspeicher oder auf SSD) werden beim Schreiben in den Arbeitsspeicher ein ECC (Error-Correcting Code) sowie der CRC generiert und beim Lesen verifiziert. Tabelle 3: XtremIO Mechanismen zur Datensicherheitsverifizierung auf Hardwareebene Hardwarekomponente Datenübertragungen Fibre-Channel, Ethernet, InfiniBand, PCIe, SAS Data at Rest im Arbeitsspeicher Data at Rest auf SSD Verifizierungstyp Hardwarebasierter CRC DRAM-ECC SSD-ECC, SSD-CRC, XtremIO-XDP XtremIO basiert auf normalen x86-servern, Schnittstellenkarten, InfiniBand- Komponenten und emlc-ssds. Jede dieser Komponenten bietet ausgereifte, robuste Hardwareverifizierungsschritte. EMC XtremIO vermeidet die Verwendung von kundenspezifischen Hardwaremodulen im Array; kundenspezifische Hardware erfordert umfangreiche technische Anpassungen, um dieselbe Ausfallsicherheit zu erreichen, die reguläre Enterprise-Komponenten bereits von Haus aus bieten. 21

HOHE VERFÜGBARKEIT, DATENSCHUTZ UND INTEGRITÄT DER DATEN IN DER XtremIO-ARCHITEKTUR

HOHE VERFÜGBARKEIT, DATENSCHUTZ UND INTEGRITÄT DER DATEN IN DER XtremIO-ARCHITEKTUR White Paper HOHE VERFÜGBARKEIT, DATENSCHUTZ UND INTEGRITÄT DER DATEN IN DER XtremIO-ARCHITEKTUR Zusammenfassung Eine wichtige Funktion eines Speichersystems der Enterprise- Klasse ist es, Daten auf sichere

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

KONVERGENTE SPEICHER- UND

KONVERGENTE SPEICHER- UND EMC SCALEIO Softwarebasiertes konvergentes Server-SAN GRUNDLEGENDE INFORMATIONEN Reine Softwarelösung Konvergente Single-Layer- Architektur Lineare Skalierbarkeit Performance und Kapazität nach Bedarf

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER AGENDA 01 File Server Lösungen mit Windows Server 2012 R2 02 Scale-out File Server 03 SMB 3.0 04 Neue File Server Features mit Windows Server 2016 05 Storage

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

euronas Fibre Channel SAN Cluster Datenblatt

euronas Fibre Channel SAN Cluster Datenblatt euronas Fibre Channel SAN Cluster Datenblatt Rev. 16-03-04 Index Einführung.......3 Wie funktioniert der Fibre Channel SAN Cluster?...3 Aufbau......4 Die Vorteile. 5 Hardware-Empfehlung...6 euronas SAN

Mehr

NST6000MC TM METRO- SPEICHER-CLUSTER

NST6000MC TM METRO- SPEICHER-CLUSTER DATENBLATT NST6000MC TM METRO- SPEICHER-CLUSTER Leistung, Skalierbarkeit, hohe Verfügbarkeit und Disaster Recovery NEXSAN NST6000MC TM -CONTROLLER-KNOTEN LEISTUNGSTRÄGER: UNIFIED-HYBRID-SPEICHER NST6000MC:

Mehr

EMC VPLEX-PRODUKTREIHE

EMC VPLEX-PRODUKTREIHE EMC VPLEX-PRODUKTREIHE Kontinuierliche Verfügbarkeit und Datenmobilität innerhalb von und über Rechenzentren hinweg KONTINUIERLICHE VERFÜGBARKEIT UND DATENMOBILITÄT FÜR GESCHÄFTSKRITISCHE ANWENDUNGEN Moderne

Mehr

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS BIETEN EFFIZIENTE, SKALIERBARE UND LEICHT ZU VERWALTENDE SNAPSHOTS OHNE KOMPROMISSE

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: VERBESSERTE DATENINTEGRITÄT UND WIEDERHERSTELLBARKEIT

EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: VERBESSERTE DATENINTEGRITÄT UND WIEDERHERSTELLBARKEIT White Paper EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: VERBESSERTE DATENINTEGRITÄT UND WIEDERHERSTELLBARKEIT Eine detaillierte Darstellung Zusammenfassung Die Datenintegrität in einem Speichersystem

Mehr

GESCHÄFTSKRITISCHE ORACLE- UMGEBUNGEN MIT VMAX 3

GESCHÄFTSKRITISCHE ORACLE- UMGEBUNGEN MIT VMAX 3 GESCHÄFTSKRITISCHE ORACLE- UMGEBUNGEN MIT VMAX 3 GESCHÄFTSKRITISCHE GRUNDLAGEN Leistungsstark Hybridspeicher mit flashoptimierten Performance-Service-Levels nach Maßfür geschäftskritische Oracle Workloads;

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

EMC VPLEX-PRODUKTREIHE

EMC VPLEX-PRODUKTREIHE EMC VPLEX-PRODUKTREIHE Kontinuierliche Verfügbarkeit und Datenmobilität innerhalb von und über Rechenzentren hinweg KONTINUIERLICHE VERFÜGBARKEIT UND DATENMOBILITÄT FÜR GESCHÄFTSKRITISCHE ANWENDUNGEN Moderne

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

XtremIO DATA PROTECTION (XDP)

XtremIO DATA PROTECTION (XDP) White Paper XtremIO DATA PROTECTION (XDP) Flashspezifische Datensicherheit mit XtremIO (Version.0) Zusammenfassung In diesem White Paper wird vorgestellt. Das Dokument geht auf den Nutzen und die Vorteile

Mehr

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten herzlich willkommen vsankameleon Anwendungsbeispiel Powered by DataCore & Steffen Informatik vsan? Kameleon? vsan(virtuelles Storage Area Network) Knoten Konzept Titelmasterformat Alle HDD s über alle

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten... 2 1.1 Serial ATA- (SATA-) Festplatteninstallation... 2 2. Anleitung zur RAID-Konfiguration...

Mehr

Storage Flash Technologie - Optionen für Ihren Erfolg

Storage Flash Technologie - Optionen für Ihren Erfolg Storage Flash Technologie - Optionen für Ihren Erfolg Kennen sie eigentlich noch. 2 Wie maximieren Sie den Wert Ihrer IT? Optimierung des ROI von Business-Applikationen Höchstmögliche IOPS Niedrigere Latenz

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

Zuverlässige Systeme Fehlertoleranz

Zuverlässige Systeme Fehlertoleranz Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE

MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE MATRIX FÜR HITACHI VIRTUAL STORAGE PLATFORM-PRODUKTFAMILIE 1 Technische Daten zur Kapazität Maximale (max.) Anzahl Laufwerke, einschließlich Reserve 264 SFF 264 LFF 480 SFF 480 LFF 720 SFF 720 LFF 1.440

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Wie setzt Swisscom Solaris 11 ein

Wie setzt Swisscom Solaris 11 ein Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Swisscom Enterprise Customers Bern / Schweiz Marcel Hofstetter St. Gallen / Schweiz Schlüsselworte Oracle Solaris 11, Virtualisierung, SPARC, T5, LDom, Solaris

Mehr

Manfred Helber Microsoft Senior PreSales Consultant

Manfred Helber Microsoft Senior PreSales Consultant Manfred Helber Microsoft Senior PreSales Consultant Agenda ROK Vorteile Extended Live Migration Extended Hyper-V Replica Hyper-V Cluster Erweiterungen Storage Quality of Service Auswahl geeigneter Serversysteme

Mehr

Hard & Software Raid

Hard & Software Raid Hard & Software Raid Werner von Siemens Schule Präsentation Inhaltsverzeichnis Hardware Raid Raid 0 Raid 1 Parity Raid 0+1 & 2 Raid 3 & 4 Raid 5 & 6 Raid 7 Software Raid Fragen, Schlusswort 2 Hardware

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

Kleine Speichersysteme ganz groß

Kleine Speichersysteme ganz groß Kleine Speichersysteme ganz groß Redundanz und Performance in Hardware RAID Systemen Wolfgang K. Bauer September 2010 Agenda Optimierung der RAID Performance Hardware-Redundanz richtig nutzen Effiziente

Mehr

RAID Redundant Array of Independent [Inexpensive] Disks

RAID Redundant Array of Independent [Inexpensive] Disks RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik

Mehr

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit 1 SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit Videoüberwachung Netzwerktechnik IR-Freilandsensorik Dienstleistungen Pivot3 Ressourcen sparen mit Pivot3 Server-/Storage-Lösungen

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem. ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben

Mehr

McAfee Email Gateway Blade Server

McAfee Email Gateway Blade Server Schnellstart Handbuch Revision B McAfee Email Gateway Blade Server Version 7.x In diesem Schnellstart Handbuch erhalten Sie einen allgemeinen Überblick über die Einrichtung des McAfee Email Gateway Blade

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

FibreCAT SX-Systeme mit ServerView Operations Manager überwachen

FibreCAT SX-Systeme mit ServerView Operations Manager überwachen Benutzerhandbuch - Deutsch FUJITSU Software ServerView Suite FibreCAT SX-Systeme mit ServerView Operations Manager überwachen Ausgabe Mai 2009 Kritik Anregungen Korrekturen Die Redaktion ist interessiert

Mehr

1 Modular System Dual SCM MPIO Software Installation

1 Modular System Dual SCM MPIO Software Installation 1 Modular System Dual SCM MPIO Software Installation Dieses Dokument soll dabei helfen ein MAXDATA SAS Disk Array mit Dual Controllern redundant an zwei Storage Controller Module (SCM) im MAXDATA Modular

Mehr

Oracle Solaris im Datacenter Architektur, Implementation und Betrieb

Oracle Solaris im Datacenter Architektur, Implementation und Betrieb Oracle Solaris im Datacenter Architektur, Implementation und Betrieb Marco Stadler JomaSoft GmbH St. Gallen / Schweiz Schlüsselworte Oracle Solaris, Virtualisierung, Solaris Zonen, LDom, Oracle VM Server

Mehr

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort Was machen wir heute? Betriebssysteme Tutorium 12 1 Organisatorisches Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

ETERNUS DX-Systeme mit ServerView Operations Manager überwachen

ETERNUS DX-Systeme mit ServerView Operations Manager überwachen Benutzerhandbuch - Deutsch FUJITSU Software ServerView Suite ETERNUS DX-Systeme mit ServerView Operations Manager überwachen Ausgabe Juli 2014 Kritik Anregungen Korrekturen Die Redaktion ist interessiert

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

Oracle Whitepaper. Oracle Database Appliance Häufig gestellte Fragen

Oracle Whitepaper. Oracle Database Appliance Häufig gestellte Fragen Oracle Whitepaper Oracle Database Appliance Was ist die Oracle Die Oracle Database Appliance ist ein hochverfügbares geclustertes Datenbanksystem, dessen Software, Server, Speichergeräte und Netzwerktechnik

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Windows Server 2012 R2 Storage

Windows Server 2012 R2 Storage Tech Data - Microsoft Windows Server 2012 R2 Storage MS FY14 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver DXi4700 Deduplizierungs-Appliance Vielleicht die effizienteste, günstigste und leistungsfähigste Die Appliance setzt branchenweit neue Maßstäbe

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Isilon Solutions + OneFS

Isilon Solutions + OneFS Isilon Solutions + OneFS Anne-Victoria Meyer Universität Hamburg Proseminar»Ein-/Ausgabe Stand der Wissenschaft«, 2013 Anne-Victoria Meyer Isilon Solutions + OneFS 1 / 25 Inhalt 1. Einleitung 2. Hardware

Mehr

Cluster und Load Balancer

Cluster und Load Balancer Cluster und Load Balancer Hochverfügbare Systeme... vermindern das Risiko eines Totalausfalls durch Redundante und ausfallsichere Serverkonfiguration Redundante und ausfallsicher Netzwerkkonfiguration

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

HP converged Storage für Virtualisierung : 3PAR

HP converged Storage für Virtualisierung : 3PAR HP converged Storage für Virtualisierung : 3PAR Dr. Christoph Balbach & Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Hochverfügbarkeit

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG

CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG CDN SERVICE APPLICATION DELIVERY NETWORK (ADN) Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN-Service Application Delivery Network (ADN) Mehr Leistung für webbasierte Anwendungen

Mehr

So erreichen Sie uns:

So erreichen Sie uns: für Das I Ho chp hre in Clus t d erf orm ividu ersy e s ll ant, sic en Be tem dü her und rfnis pre se. isw ert. So erreichen Sie uns: Giga-Hosting GmbH Aschauer Straße 32 a 81549 München +49 (0) 89 / 212

Mehr

Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht

Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht Dipl-Ing. Matthias Mitschke IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de Speichervirtualisierung

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten...2 1.1 Serial ATA- (SATA-) Festplatteninstallation...2 2. Anleitung zur RAID-Konfi

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Lösungsüberblick DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5. White Paper

Lösungsüberblick DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5. White Paper White Paper DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5 Lösungsüberblick Zusammenfassung In diesem White Paper wird die Integration zwischen EMC NetWorker und VMware vcenter beschrieben. Es enthält

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Hochverfügbarkeit von TransConnect 2.2

Hochverfügbarkeit von TransConnect 2.2 Hochverfügbarkeit von TransConnect 2.2 und Ausblick Torsten Uhr - SQL Projekt AG Stand September 2012 Inhalt Teil 1 Backup & Restore Virtualisierung Hot-Standby / Fail-Over Teil 2 Ausblick auf zukünftige

Mehr

Redundantes Speichern

Redundantes Speichern Redundantes Speichern Höchste Verfügbarkeit und größtmögliche Datensicherheit durch paralleles Speichern in EBÜS Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH

Mehr

AX4-5-Serie Hardware- und Betriebsübersicht

AX4-5-Serie Hardware- und Betriebsübersicht AX4-5-Serie Hardware- und Betriebsübersicht 02.12.07 Diese Übersicht erläutert die wichtigsten Hardwaremerkmale der AX4-5-Speichersysteme. Zur besseren Verdeutlichung zeigen die Abbildungen in diesem Dokument

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN CLOUD-ENTWICKLUNG: BESTE METHODEN 1 Cloud-basierte Lösungen sind auf dem IT-Markt immer weiter verbreitet und werden von immer mehr

Mehr

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center PROFI UND NUTANIX Portfolioerweiterung im Software Defined Data Center IDC geht davon aus, dass Software-basierter Speicher letztendlich eine wichtige Rolle in jedem Data Center spielen wird entweder als

Mehr

TRANSFORMIEREN SIE IHRE DATENBANKINFRASTRUKTUR

TRANSFORMIEREN SIE IHRE DATENBANKINFRASTRUKTUR TRANSFORMIEREN SIE IHRE DATENBANKINFRASTRUKTUR Datenbanken wie Oracle und SQL Server erfordern konsistent niedrige Latenz und herausragende I/O-Performance, um sofort auf OLTP-Abfragen/Transaktionen reagieren

Mehr

So erreichen Sie uns:

So erreichen Sie uns: für Das I Ho chp hre in Clus t d erf orm ividu ersy e s ll ant, sic en Be tem dü her und rfnis pre se. isw ert. So erreichen Sie uns: Contabo GmbH Aschauer Straße 32 a 81549 München +49 (0) 89 / 212 683

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

HP USB Virtual Media Interface Adapter Informationen zur Funktionsweise

HP USB Virtual Media Interface Adapter Informationen zur Funktionsweise HP USB Virtual Media Informationen zur Funktionsweise Verwenden von virtuellen Medien HP empfiehlt den HP USB Virtual Media (Modell AF603A) nur für Computer, die keine Unterstützung für eine PS2-Tastatur

Mehr

Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN

Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN Hardwarefreie VM-Speicher Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN LETZTE AKTUALISIERUNG: JANUAR 2015 TECHNISCHE UNTERLAGEN Warenzeichen StarWind, StarWind Software und die Firmenzeichen

Mehr

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp und Microsofts virtuelle Suchordner 2 Allgemeine Systemvoraussetzungen 2 Grundlegende Informationen 2 Virtuelle Suchordner unter Windows Vista einrichten 3 Nero

Mehr

Dateien in der Nero Cloud sichern mit Nero BackItUp

Dateien in der Nero Cloud sichern mit Nero BackItUp Dateien in der Nero Cloud sichern mit Nero BackItUp Das vorliegende Tutorial und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte vorbehalten. Dieses Tutorial enthält

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Moderne RAID Technologie. Grundlagen technisches Wissen, verständlich erklärt

Moderne RAID Technologie. Grundlagen technisches Wissen, verständlich erklärt Moderne RAID Technologie Grundlagen technisches Wissen, verständlich erklärt K o m p e t e n z i n C o n t r o l l e r Moderne RAID Technologie RAID Primer Grundlagen Technisches Wissen, verständlich

Mehr