483 Glossar 3rd-Party SCSI Copy Command 64b/66b-Kodierung 8b/10b-Kodierung ACL Active Active/Active Active/Passive Agent Aggregation

Größe: px
Ab Seite anzeigen:

Download "483 Glossar 3rd-Party SCSI Copy Command 64b/66b-Kodierung 8b/10b-Kodierung ACL Active Active/Active Active/Passive Agent Aggregation"

Transkript

1 483 A Glossar 3rd-Party SCSI Copy Command Das 3rd-Party SCSI Copy Command ist die Vorschrift zur Verwendung des SCSI XCOPY Commands, um innerhalb eines Speichernetzes Blöcke von einem Speichergerät auf ein anderes zu kopieren. Dieses Kommando ist beispielsweise Grundlage für das Server-free Backup. 64b/66b-Kodierung Variante der 8b/10b-Kodierung, die für 10-Gigabit-Netze bei diversen Kabeltypen eingesetzt wird. 8b/10b-Kodierung Ein Kodierungsverfahren, das eine Achtbit-Datenbyte-Folge in eine Zehnbit-Übertragungswort-Folge umwandelt, die für eine serielle Übertragung optimiert ist. Die 8b/10b-Kodierung wird beispielsweise verwendet für Fibre Channel, Gigabit- Ethernet sowie InfiniBand. ACL Die Access Control List (ACL), deutsch Zugangskontrollliste, erlaubt in einem Computersystem, Zugriffsrechte auf Systemressourcen granular zu steuern. Meist basiert die Steuerung des Zugriffs auf Nutzernamen und -gruppen und vergibt Rechte, wie die Erlaubnis, eine Datei zu lesen oder zu verändern. Active Eine Active-Konfiguration bezeichnet eine Komponente, die nicht redundant ausgelegt ist. Active/Active Eine Active/Active-Konfiguration bezeichnet eine redundant ausgelegte Komponente, wobei im Normalbetrieb beide Teile genutzt werden. Man unterscheidet Active/Active-Konfigurationen mit und ohne Load Sharing. Active/Passive Eine Active/Passive-Konfiguration bezeichnet eine redundant ausgelegte Komponente, wobei die zweite Komponente im Normalbetrieb nicht genutzt wird (Stand-by). Agent In den Bereichen Speichernetze und Systemverwaltung wird die Client-Software einer Client-Server-Anwendung sehr oft als Agent bezeichnet. Beispielsweise spricht man von dem Backup Agent für einen anwendungsspezifischen Backup-Client in einem Netzwerk-Datensicherungssystem oder dem SNMP Agent für die Verwaltung von Speichergeräten. Aggregation Das Zusammenfassen mehrerer gleicher oder gleichartiger Objekte oder Operationen zu einem Ganzen.

2 484 A Glossar AIIM Die Association for Information and Image Management (AIIM) ist eine internationale Organisation, die sich mit dem Thema Enterprise Content Management (ECM) befasst. Hauptziel von AIIM ist es, die Interessen von Anwendern und Herstellern zusammenzuführen und Standards zu etablieren. AL_PA Die Arbitrated Loop Physical Address (AL_PA) bezeichnet in einer Fibre Channel Arbitrated Loop die Adresse eines Gerätes (Hostbus-Adapter oder Switch). API Ein Application Programming Interface (API), auf deutsch Programmierschnittstelle, ist eine Schnittstelle, die von einem Softwaresystem bereitgestellt wird, damit andere Programme deren Funktionen und Dienste nutzen können. Im Gegensatz zu einer Binärschnittstelle (Application Binary Interface, ABI) sieht eine API die Verwendung der Schnittstelle auf Quelltextebene vor. Appliance Ein Gerät zur Ausführung einer ganz speziellen Aufgabe. Appliances unterscheiden sich von normalen Computern dadurch, dass ihre Software in der Regel für diesen speziellen Einsatzzweck angepasst und optimiert wurde. Application Server-free Backup Das Application Server-free Backup bezeichnet die Sicherung von Anwendungsdaten mit Hilfe einer im Disksubsystem erzeugten Instant Copy und eines zweiten Servers, sodass der Anwendungsserver von der Last der Datensicherung befreit wird. Arbitrated Loop Eine der drei Fibre-Channel-Topologien. Die beiden anderen sind Point-to-Point und Fabric. Archive Bit Das Archive Bit ist ein Bit in den Metadaten für Dateien, mit dessen Hilfe die Realisierung der Incremental-Forever-Strategie beschleunigt werden kann. Archivierung Ziel der der Archivierung ist es, Daten, die sich nicht mehr oder nur noch sehr selten ändern, lange aufzuheben und sie vor Veränderungen zu schützen. Häufig sind bei der Archivierung gesetzliche Vorgaben einzuhalten. Asymmetrische Speichervirtualisierung Die asymmetrische Speichervirtualisierung ist die Form der Speichervirtualisierung innerhalb eines Speichernetzes, bei der der Datenfluss vom Kontrollfluss getrennt wird. Der Datenfluss verläuft direkt zwischen den Servern und Speichergeräten, während der Kontrollfluss, also die Steuerung der Virtualisierung, durch eine Konfigurationsinstanz außerhalb des Datenpfades verläuft. Autoloader Kleine Automatische Tape Library mit wenigen Slots und meist nur einem Drive. Backup siehe Datensicherung.

3 Backup Window Zeitfenster, das für die Sicherung der Daten einer Anwendung besonders günstig ist. Für manche Anwendungen gibt das Backup Window den maximalen Zeitraum vor, der für die Sicherung der Daten zur Verfügung steht. BC siehe Business Continuity. Binärkodierung Physikalisches Kodierungsverfahren für die Übertragung von Daten. Block Aggregation Das Zusammenfassen von physikalischen Blöcken oder Block-Vektoren zu logischen Blöcken beziehungsweise Block-Vektoren (blockbasierte Speichervirtualisierung). Zwei oder mehrere physikalische Disks können so zu einer virtuellen Disk zusammengefasst werden. Block Layer Komponente des SNIA Shared Storage Models, welche die blockbasierten Speichergeräte und die Block Aggregation beinhaltet. Block-Level Incremental Backup Das Block-Level Incremental Backup beschreibt die Fähigkeit eines Netzwerk-Datensicherungssystems, von Dateien oder von ganzen Dateisystemen nur diejenigen Teilbereiche (Blöcke) inkrementell zu sichern, die seit der vorherigen Sicherung verändert wurden. Blockebene Dieser Ausdruck bezieht sich auf die physikalischen oder virtuellen Blöcke von Festplatten und Bändern. Beispielsweise spricht man von der Datensicherung auf Blockebene oder der Speichervirtualisierung auf Blockebene. Blockorientierung Als blockorientiert bezeichnet man Speichergeräte und I/O-Protokolle, die in Blöcken organisiert sind, beispielsweise Festplatten, SCSI, iscsi und Fibre Channel FCP. Eine Alternative hierzu ist die Dateiorientierung. Bluefin siehe CIM, SMI-S. Bus Physikalisches I/O-Medium mit mehreren Leitungen zur parallelen Signalübertragung. Business Continuity Business Continuity (BC) beschreibt technische als auch organisatorische Strategien zur Sicherstellung eines unterbrechungsfreien und verlustfreien Geschäftsbetriebs. Cache Schneller Speicher, in dem Datenzugriffe auf langsamere Speicher gepuffert werden. Cache-Server Cache-Server bezeichnet eine Komponente in einem Netz, die für andere Komponenten Daten zwischenspeichert, um den Verbrauch an Netzkapazität zu reduzieren oder um Zugriffe auf langsamere Speicher abzufedern. Cartridge Physisches Medium, auf dem Speicherplatz vorhanden ist. Der Speicherplatz kann auf mehrere Seiten verteilt sein. A Glossar 485

4 486 A Glossar CDP Continuous Data Protection (CDP) ist eine Technik zum kontinuierlichen Datenschutz. CDP sichert Daten unmittelbar zu dem Zeitpunkt, an dem sich die Daten ändern. CIFS Common Internet File System (CIFS), das Netzwerk-Dateisystem von Microsoft für Windows-Betriebssysteme. CIM Das Common Information Model (CIM) ist eine objektorientierte Beschreibung von Systemen, Anwendungen, Netzen und Geräten. CIM ist ein wesentlicher Bestandteil des Web Based Enterprise Managements (WBEM), ein von der Distributed Management Task Force (DMTF) entwickelter Standard zur Verwaltung von Speichernetzen, der heute als Nachfolger des Simple Network Management Protocols (SNMP) gehandelt wird. Class 1, Class 2, Class 3 Verschiedene Dienstklassen der Übertragung in einem Fibre-Channel-Netz. CLI Ein Command Line Interface (CLI) ist ein Kommandozeilenprogram zur textbasierten Überwachung und Steuerung von Hardund Software-Komponenten. Cluster Ein Verbund gleichartiger Ressourcen. Der Begriff»Cluster«wird häufig verwendet, ohne ihn genauer zu definieren. Manchmal bezeichnet»cluster«auch einen einzelnen Knoten eines solchen Verbunds. Deshalb sollte man in Gesprächen immer fragen, was genau mit Cluster gemeint ist. CMIP Das Common Management Information Protocol (CMIP) wurde Ende der 80er Jahre als Nachfolger des Simple Network Management Protocols (SNMP) konzipiert. In der Praxis wird CMIP jedoch kaum eingesetzt. Co-Location Co-Location beschreibt die Fähigkeit eines Netzwerk-Datensicherungssystems, mehrere inkrementelle Sicherungen eines Servers auf nur wenige Bänder zu schreiben, sodass bei einer Datenwiederherstellung (Restore) die Anzahl der Tape Mounts reduziert wird. Cold Backup Cold Backup bezeichnet die Sicherung einer Datenbank, die für die Zeit der Sicherung heruntergefahren wird. Common Scratch Pool Gruppe von Cartridges, deren Speicherplatz (wieder) komplett zur Verfügung steht und auf den alle Anwendungen Zugriff haben, um sich daraus eine Cartridge für den jeweiligen Zweck zu reservieren. Community Name Das Simple Network Management Protocol (SNMP) verfügt über keine sicheren Authentifizierungsmechanismen. Stattdessen werden sogenannte Community Names eingesetzt. Zwei Komponenten (beispielsweise ein SNMP Agent und ein SNMP-fähiges Verwaltungssystem) können nur

5 dann miteinander kommunizieren, wenn sie mit dem gleichen Community Name konfiguriert sind. Copy-on-Demand Copy-on-Demand bezeichnet eine Implementierungsvariante von Instant Copies und Snapshots, bei der Daten der Quelle erst dann kopiert werden, wenn sie auf der Quelle verändert werden. CRC Der Cyclic Redundancy Code (CRC) stellt eine Prüfsumme für Daten dar, an Hand derer die Daten auf Integrität überprüft werden können. Die Prüfsumme ist allerdings relativ schwach, sodass es durch gezielte Manipulation von Daten gelingt, die gleiche Prüfsumme erneut zu erzeugen. CRC wird meist zur Aufdeckung von Verfälschungen während der Datenübertragung benutzt. Im Gegensatz zu CRC sind kryptographische Hashes wie MD5 und SHA robuster in Bezug auf die Manipulation. Credit Das Credit-Modell ist ein Verfahren zur Realisierung der Flusskontrolle (Flow Control). Fibre Channel unterscheidet den Buffer-to-Buffer Credit für die Link-Flusskontrolle und den End-to- End Credit für die Flusskontrolle zwischen zwei Endgeräten. Cut-Through Routing Cut-Through Routing bezeichnet die Fähigkeit eines Switches, eines Directors oder eines Routers, ankommende Datenpakete bereits weiterzusenden, bevor sie vollständig empfangen worden sind. CWDM Coarse Wavelength Division Multiplexing (CWDM) verwendet ähnliche Verfahren wie DWDM. Beide Techniken unterscheiden sich im Wesentlichen in der Aufteilung der Frequenzbereiche und der Anzahl der Nutzdatenströme, die sie über ein einzelnes Glasfaserkabel übertragen können. D2D Disk-to-Disk (D2D) bezeichnet die Klasse der Datensicherungsverfahren, bei der die Daten von einer Festplatte oder einem Disksubsystem auf ein zweites kopiert werden. D2D2T Disk-to-Disk-to-Tape (D2D2T) bezeichnet die Klasse der Datensicherungsverfahren, bei der die Daten von einer Festplatte oder einem Disksubsystem auf ein zweites kopiert und von dort zusätzlich auf Band gesichert werden. DAFS Das Direct Access File System (DAFS) ist ein Netzwerk-Dateisystem, das auf die Virtual Interface Architecture aufsetzt. DAFS zielt auf den leichtgewichtigen und sehr schnellen Dateizugriff innerhalb eines Rechenzentrums ab. DAS Direct Attached Storage (DAS) bezeichnet Speicher, der ohne Speichernetz unmittelbar an einen Server angeschlossen ist, etwa über SCSI oder SSA. Data Copying Eine Variante des Data Sharings, bei der gemeinsam genutzte Daten für verschiedene Anwendungen kopiert werden. A Glossar 487

6 488 A Glossar Data Scrubbing Hochwertige RAID-Controller und Disksubsysteme lesen als Hintergrundprozess regelmäßig alle Blöcke eines RAID- Arrays ein und erkennen so defekte Blöcke, bevor Anwendungen aktiv darauf zugreifen. Data Scrubbing senkt die Wahrscheinlichkeit für Datenverluste signifikant. Data Sharing Bezeichnet die Nutzung gemeinsamer Daten durch mehrere Anwendungen. Data Shredding Data Shredding, zu deutsch Datenvernichtung, ist eine Methode, Daten physisch auf einem Datenträger zu vernichten, ohne den Datenträger selbst zu vernichten. Dabei werden meist zufällig generierte Datenmuster über die zu vernichtenden Daten geschrieben. Diese Art der Datenvernichtung ist nur bei wiederbeschreibbaren Datenträgern möglich. Dateiebene Gegenstand der Bearbeitung sind die Dateien eines Dateisystems. Beispielsweise spricht man von der Datensicherung auf Dateiebene oder der Speichervirtualisierung auf Dateiebene. Dateiorientierung Als dateiorientiert bezeichnet man Speichergeräte und I/O-Protokolle, die in Dateien oder Dateifragmenten organisiert sind, beispielsweise NAS-Server, NFS, CIFS und HTTP. Eine Alternative hierzu ist die Blockorientierung. Datenintegrität Datenintegrität bedeutet, dass gespeicherte Daten zu jedem Zeitpunkt dem Originalzustand entsprechen. Verfahren wie fehlerkorrigierende Kodierungen helfen, Verletzungen der Datenintegrität festzustellen. Datenmigration Datenmigration beschreibt die Verlagerung von Daten von einem Ort an einen anderen. Die Bedeutung von»ort«reicht je nach Kontext von Speichermedien wie Magnetbänder und Festplatten über Dateisysteme bis hin zu Anwendungen wie einem DMS. Datensicherung Das Ziel der Datensicherung ist es, eine oder mehrere Kopien von Daten zu erzeugen, die im Fehlerfall dazu dienen, den Originaldatenbestand wiederherzustellen. Deduplizierung Deduplizierung von Daten ist ein Prozess, bei dem identische Daten identifiziert und nur einmal abgespeichert werden. Somit erreicht man eine Reduktion des gespeicherten Datenvolumes. Die Identifizierung identischer Daten findet zumeist auf Blockebene statt. Dabei werden identische Datenblöcke innerhalb eines Datenstroms identifiziert und jeweils nur eine Instanz gespeichert. Die Identifizierung von identischen Blöcken basiert auf kryptographischen Hashes wie MD5 und SHA oder dem direkten Vergleich von Datenblöcken. Degraded RAID-Array Ein RAID-Array, bei dem eine physikalische Festplatte ausgefallen ist, bezeichnet man auch als degraded Ar-

7 A Glossar 489 ray. Bei den meisten RAID-Verfahren bleiben trotz Plattenverlust alle Daten erhalten. Allerdings kann in einem degraded Array die Performance drastisch sinken, da die Datenblöcke teilweise aufwendig rekonstruiert werden müssen. Desasterschutz Desasterschutz (Desaster Recovery, DR) beschreibt diejenigen Maßnahmen, die vorgesehen sind, um nach dem Ausfall des IT-Betriebs diesen wiederherzustellen. Desaster Recovery siehe Desasterschutz DICOM DICOM steht für Digital Imaging and Communications in Medicine. DICOM ist ein weltweit offener Standard zum Austausch von digitalen Bildern in der Medizin. DICOM standardisiert sowohl das Format zur Speicherung von Bilddaten als auch das Kommunikationsprotokoll zum Austausch der Bilder. Fast alle Hersteller medizinischer bildgebender Systeme nutzen diesen Standard. Digitale Signatur Bei einer digitalen Signatur wird zu einer Datei basierend auf kryptographischen Verfahren eine Zahl berechnet. Diese Zahl bestätigt die Echtheit (Authentizität) der Datei. Digitale Signaturen basieren auf asymmetrischen Kryptosystemen und verwenden folglich ein Schlüsselpaar, das aus einem privaten (also geheimen) und einem öffentlichen (also nicht geheimen) Schlüssel besteht. Mit digitalen Signaturen lassen sich sichere elektronische Signaturen erzeugen (siehe elektronische Signatur). Director Ein Director ist ein Switch, dessen Ausfallsicherheit durch redundante Komponenten höher ist als die eines einfachen Switches. Discovery Discovery bezeichnet das automatische Erkennen aller im Speichernetz eingesetzten Ressourcen (Hardware, Netztopologie, Anwendungen). Disksubsystem Ein Disksubsystem ist eine Sammlung von Festplatten, die in einem gemeinsamen Gehäuse installiert sind. Man unterscheidet JBODs, RAID-Systeme und intelligente Disksubsysteme. Die Speicherkapazität eines Disksubsystems liegt im Jahr 2007 zwischen einigen Terabyte und einem Petabyte. DMI Das Desktop Management Interface (DMI) ist ein von der Distributed Management Task Force (DMTF) spezifiziertes Protokoll zur Verwaltung von Servern. DMI wird im Vergleich zum Simple Network Management Protocol (SNMP) selten eingesetzt. DMS Ein Document Management System (DMS) dient der Verwaltung von Archivdaten. Es erlaubt die Suche, Verknüpfung und Prozessierung von Archivdaten.

8 490 A Glossar DMTF Die Distributed Management Task Force (DMTF) ist ein Zusammenschluss von Herstellern mit dem Ziel, die Standardisierung zur Verwaltung von IT-Systemen voranzutreiben. DR siehe Desasterschutz Drei-Schichten-Architektur Weiterentwicklung der Client-Server-Architektur, bei der Daten, Anwendungen und die Benutzerschnittstelle (User Interface) in verschiedene Schichten getrennt sind. Dual SAN Dual SAN bezeichnet die Installation zweier vollkommen voneinander getrennter Speichernetze. Dual SANs haben den Vorteil, dass selbst bei einem schwerwiegenden Fehler in einem Speichernetz (Konfigurationsfehler oder defekter Switch, der das Speichernetz mit korrupten Frames verseucht) die Verbindung über das andere Speichernetz bestehenbleibt. DWDM Dense Wavelength Division Multiplexing (DWDM) erhöht die Kapazität eines Glasfaserkabels, indem es mehrere einkommende optische Signale (= Nutzdatenströme) bestimmten optischen Frequenzbereichen zuordnet. Bildhaft gesprochen wird jeder Nutzdatenstrom in einer anderen Farbe übertragen. Da die Signale nur optisch transformiert werden, bestehen keine Einschränkungen im Hinblick auf Datenraten oder Datenformate der Nutzdatenströme. Dadurch können sehr unterschiedliche Nutzdatenströme wie Fibre Channel, ESCON, Gigabit-Ethernet und Sonet/SDH gleichzeitig über ein einzelnes Glasfaserkabel übertragen werden. ECC Error Correcting Encoding (ECC), zu deutsch fehlerkorrigierende Kodierung, beschreibt Kodierungen, die es erlauben, Fehler in einem Bestand von Daten zu korrigieren. Dazu werden zusätzlich zu den eigentlichen Daten redundante Daten erzeugt und zusammen mit den Daten gespeichert. Im Fehlerfall können die Daten anhand der redundanten Daten wiederhergestellt werden. Dies gelingt allerdings nur bis zu einer bestimmten Tiefe, das heißt, nur eine begrenzte Anzahl an Fehler können repariert werden. ECM Der Begriff Enterprise Content Management (ECM) wird in der Literatur und von den Herstellern nicht einheitlich verwendet. Manchmal wird ECM gleichbedeutend mit DMS verwendet. Dagegen versteht beispielsweise die AIIM unter ECM Technologien zur Erfassung, Verwaltung, Speicherung, Bewahrung und Bereitstellung von Informationen sowie Dokumenten zur Unterstützung von organisatorischen Prozessen in Unternehmen. In dieser Definition ist ein DMS ein Teil einer ECM-Lösung, die Dokumente verwaltet. In diesem Buch beschäftigen wir uns mit der»archivierungsseite«von DMS und ECM, sodass beide Begriffe zusam-

9 A Glossar 491 menfallen und wir deshalb nicht weiter zwischen DMS und ECM unterscheiden. Electronic Vaulting sieh Vaulting Elektronische Signatur Unter einer elektronischen Signatur versteht man Daten, mit denen man den Unterzeichner oder Erzeuger von Daten identifizieren kann und mit der sich die Integrität der signierten, elektronischen Daten prüfen lässt. Zur Erstellung und Auswertung von elektronischen Signaturen werden oft digitale Signaturen in Verbindung mit digitalen Zertifikaten verwendet. Die elektronische Signatur erfüllt somit technisch gesehen den gleichen Zweck wie eine eigenhändige Unterschrift auf Papierdokumenten. Element Manager Der Element Manager ist eine gerätespezifische Verwaltungsschnittstelle, die zu den Out-Band-Schnittstellen gezählt wird. Er wird häufig als GUI oder als Web-Interface realisiert. Enhanced Shared-Nothing Cluster Servercluster von bis zu mehreren Dutzend Servern. Enhanced Shared-Nothing Cluster können mit Verzögerung auf Belastungsspitzen reagieren. Emulated Loop Ermöglicht die Kommunikation zwischen Private Loop Devices einer Fibre Channel Arbitrated Loop und Geräten in einer Fibre Channel Fabric. ERP Ein Enhanced Resource Planning (ERP) System (auf deutsch Ressourcen-Planungssystem) unterstützt ein Unternehmen dabei, für den betrieblichen Ablauf eigene Ressourcen wie Kapital, Betriebsmittel und Personal möglichst effizient einzuplanen. Error Handler Komponente eines Netzwerk-Datensicherungssystems. Der Error Handler hilft, Fehlermeldungen zu priorisieren, zu filtern und Berichte zu erstellen. ESCON Die Enterprise System Connection (ESCON) ist eine serielle I/O-Technik für Großrechner (Mainframes). Exchange Ein Exchange bezeichnet eine logische Kommunikationsverbindung zwischen zwei Fibre-Channel-Geräten. Externer Speicher Speicher (Festplatten, Bandlaufwerke), der außerhalb des Rechnergehäuses untergebracht ist. Fabric Die flexibelste und skalierbarste Topologie der drei Fibre-Channel-Topologien. Fabric Login (FLOGI) Fabric Login bezeichnet das Anmelden eines N-Ports in einer Fabric-Topologie. Es etabliert eine Session zwischen dem N-Port und dem gegenüberliegenden F-Port eines Fibre-Channel-Switches. FC Abkürzung für Fibre Channel.

10 492 A Glossar FCIA Die Fibre Channel Industry Association (FCIA) ist ein Zusammenschluss von Herstellern aus dem Umfeld der Fibre-Channel- Technik. FCIP Tunneling-Protokoll, das Fibre-Channel-Datenverkehr zwischen zwei Fibre-Channel-Geräten über TCP/IP transportiert. FCN Ein Fibre Channel Name (FCN) ist eine 64-Bit-Kennung für eine Fibre-Channel-Komponente, die im Gegensatz zur WWN weltweit nicht eindeutig ist. In der Praxis hat es sich eingebürgert, WWNs und FCNs einfach nur als WWN zu bezeichnen. FCP Das Fibre Channel Protocol (FCP) ist das Protokoll-Mapping, das das SCSI-Protokoll auf die Fibre-Channel-Übertragungstechnik abbildet. Fiber Alternative Bezeichnung für Glasfaserkabel oder Lichtwellenleiter (LWL). Fibre Channel Eine Technik, mit der sowohl Speicher- als auch Datennetze realisiert werden können. Fibre Channel ist heute die vorherrschende Technik für die Realisierung von Speichernetzen. Man unterscheidet drei Netztopologien: Arbitrated Loop, Fabric und Point-to-Point. Fibre Channel SAN Ein Fibre-Channel-Netz, das als Speichernetz eingesetzt wird. FICON Fibre Connection (FICON) ist die Abbildung des ESCON-Protokolls auf Fibre Channel. File/Record Layer Komponente des SNIA Shared Storage Models, die Datenbank-Records und Dateien auf die blockorientierten Volumes der Speichergeräte abbildet. Flusskontrolle Mechanismus zur Regulierung des Datenstromes zwischen einem Sender und einem Empfänger. Die Flusskontrolle soll sicherstellen, dass der Sender Daten nur so schnell sendet, wie der Empfänger diese verarbeiten kann. Forward Recovery Forward Recovery, manchmal auch»roll Forward«genannt, bezeichnet die Wiederherstellung einer Datenbank mit einer Sicherheitskopie sowie den seit dem Erstellen der Sicherheitskopie erzeugten archivierten Logdateien und den noch vorhandenen aktiven Logdateien. Frame Die Datenpakete, die in einem Fibre-Channel-Netz übertragen werden, heißen Frames. GDPdU Die»Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen«(GDPdU) umfassen Vorschriften zur Sicherstellung des Zugriffs der Finanzverwaltung auf die steuerrelevanten DV-Daten eines Unternehmens. GDPdU ist kein Gesetz, sondern stellt bundesweite Richtlinien für das Vorgehen der Außenprüfer der Finanzbehörden dar. GDPdU basiert auf den Handels- und

11 A Glossar 493 Steuergesetzen der Bundesrepublik Deutschland ( 146, 147 AO und 200 HGB). GoBS Die Grundsätze ordnungsgemäßer DV-gestützter Buchführungssysteme (GoBS) sind eine Verordnung mit bundesweiter Gesetzeskraft, die Vorschriften für die Dokumentation der betroffenen Geschäftsvorfälle und des Gesamtsystems bei elektronischer Buchführung umfasst. Sie umfasst Grundsätze für das interne Sicherheitssystem, die revisionssichere Archivierung und die Verfahrensdokumentation. Handels- und Steuerrecht der Bundesrepublik Deutschland ( 147 AO und 257 HGB) fordern die Einhaltung der GoBS-Vorordnungen. GUI Ein Graphical User Interface (GUI) ist eine fensterbasierte Oberfläche zur Überwachung und Steuerung von Hard- und Software- Komponenten. HA siehe Hochverfügbarkeit Hard-Zoning Bei Hard-Zoning können nur diejenigen Endgeräte miteinander kommunizieren, die mindestens in einer gemeinsamen Zone liegen. Hard-Zoning wird oft mit Port-Zoning verwechselt. HBA Ein Hostbus-Adapter (HBA) ist eine andere Bezeichnung für eine Adapterkarte, die in einem Server eingebaut wird. Beispiele für Hostbus-Adapter sind SCSI-Controller, Fibre-Channel-Karten und iscsi-karten. HCA Host Channel Adapter (HCA) bezeichnet die Anschlussstelle eines Servers an ein InfiniBand-Netz. Hierarchische Speicherverwaltung Hierarchische Speicherverwaltung (Hierarchical Storage Management, HSM) bezeichnet das automatische Auslagern und Wiederherstellen von längere Zeit nicht benötigten Daten von Festplatte auf Bänder. HSM ist häufig eine Teilfunktion von Netzwerk-Datensicherungssystemen. High Availability siehe Hochverfügbarkeit HL7 Health Level 7 (HL7) ist ein internationaler Standard für den Austausch von Daten im Gesundheitswesen. Die»7«im Namen bezieht sich auf die Schicht 7 des ISO/OSI-Referenzmodells für die Kommunikation (ISO7498-1) und drückt aus, dass hier die Kommunikation auf Applikationsebene beschrieben wird. HL7 bietet Interoperabilität zwischen Krankenhaus-Informationssystemen (KIS), Praxisverwaltungssystemen (PVS), Laborinformationsystemen (LIMS), Systemen zur Leistungsabrechnung sowie Systemen, die als elektronische Patientenakte fungieren. Hochverfügbarkeit Hochverfügbarkeit (High Availability, HA) bezeichnet die Fähigkeit eines Systems, den IT-Betrieb trotz Fehler einzelner Komponenten oder Subsysteme aufrechtzuhalten.

12 494 A Glossar Host-I/O-Bus Der Host-I/O-Bus stellt das Bindeglied zwischen System- Bus und I/O-Bus dar. Wichtigster Vertreter der Host-I/O-Busse ist der PCI-Bus. Hot Backup Hot Backup bezeichnet das Sichern einer Datenbank während des laufenden Betriebs. Hot Spare Disks In einer RAID-Konfiguration (RAID-Array, intelligentes Disksubsystem) bezeichnet man eine Ersatzfestplatte als Hot Spare Disk. HSM siehe Hierarchische Speicherverwaltung Hub Eine für Endgeräte nicht sichtbare Komponente, die die physikalische Verkabelung eines Netzes vereinfacht. In Fibre-Channel-Netzen wird der Ring (physikalisch) der Arbitrated Loop (logisch) zu einer Sternform (physikalisch) vereinfacht. I/O-Bus Physikalische Kommunikationsverbindung zwischen Server und Speichergerät, beispielsweise SCSI, Fibre Channel oder iscsi. Ursprünglich wurden hier parallele Busse eingesetzt wie SCSI oder IDE. Aus historischen Gründen werden serielle I/O-Techniken wie SSA, Fibre Channel oder iscsi heute oft auch als I/O-Bus bezeichnet. I/O-Pfad Der Pfad von CPU und Hauptspeicher über Systembus, Host- I/O-Bus und I/O-Bus zu den Speichergeräten. iecm Interoperable Enterprise Content Management (iecm) ist ein von der AIIM entwickelter Standard zur Kopplung von mehreren ECMs. IETF Die Internet Engineering Task Force (IETF) ist dasjenige Gremium, das die Protokolle für das Internet standardisiert. Hierzu gehören unter anderem TCP/IP-basierte Protokolle wie FTP, HTTP, NFS, iscsi, FCIP, ifcp und isns. ifcp Internet FCP (ifcp), ein neuer Standard mit dem Ziel, die Netzwerkschicht in einem Fibre Channel SAN durch ein TCP/IP-Netz zu ersetzen. ILM Information Lifecycle Management (ILM) umfasst Prozesse, Werkzeuge und Praktiken, die das Ziel haben, den Wert von Informationen und Daten zu erfassen und die Kosten für deren Speicherung an den ermittelten Wert anzupassen. ILM berücksichtigt dabei, dass sich der Wert der Daten über deren Lebenszeit verändert. Image Restore Image Restore bezeichnet die Wiederherstellung eines Servers oder einer Festplatten-Partition (Windows) beziehungsweise eines Volumes (Unix) von einer zuvor erzeugten Kopie einer Festplatten-Partition beziehungsweise einer zuvor erzeugten Kopie eines Volumes.

13 In-Band-Management Von In-Band-Management spricht man, wenn die Verwaltung einer Ressource über die gleiche Schnittstelle erfolgt, über die auch die eigentlichen Daten übertragen werden. Beispiele dafür sind die SCSI Enclosure Services (SES) und die entsprechenden Dienste des Fibre-Channel-FCP-Protokolls. In-Band-Virtualisierung Alternative Bezeichnung für»symmetrische Virtualisierung«. Incremental-Forever-Strategie Die Incremental-Forever-Strategie bezeichnet die Fähigkeit eines Netzwerk-Datensicherungssystems, aus fortlaufenden inkrementellen Sicherungen eines Dateisystems den letzten Stand des Dateisystems mittels Datenbankoperationen zu berechnen. Eine vollständige Sicherung des Dateisystems ist nur bei der erstmaligen Sicherung notwendig. Danach erfolgen nur noch inkrementelle Sicherungen. Die Metadaten-Datenbank im Backup-Server hilft bei einer Wiederherstellung des Dateisystems, unmittelbar den letzten Zustand des Dateisystems wiederherzustellen. InfiniBand Neue Übertragungstechnik, die den parallelen PCI-Bus durch ein serielles Netz ablösen soll. Einsatzziele von InfiniBand sind die Interprozesskommunikation, die Client-Server-Kommunikation und die Server-Speicher-Kommunikation. Instant Copy Instant Copy bezeichnet die Fähigkeit eines Speichersystems, große Datenbestände innerhalb weniger Sekunden virtuell zu kopieren. Interner Speicher Speicher (Festplatten, Bandlaufwerke), der im Gehäuse des Rechners untergebracht ist. IPFC IP over Fibre Channel (IPFC), das Protocol-Mapping, das es ermöglicht, ein Fibre-Channel-Netz für IP-Datenverkehr zu nutzen. IP Storage Oberbegriff für Speichernetze, die TCP/IP als Übertragungstechnik einsetzen. Beispiele für IP-Storage-Protokolle sind iscsi und ifcp. iscsi Internet SCSI (iscsi) ist eine Protokoll-Abbildung von SCSI auf TCP/IP. iscsi SAN Ein Speichernetz, das mit iscsi realisiert ist. iser iscsi Extension for RDMA (iser) ist ein Anwendungsprotokoll für RDMA over TCP. In Abweichung zu iscsi überträgt iser den SCSI-Datenverkehr nicht über TCP, sondern über das schnelle und CPU-leichte RDMA over TCP. isns Der Internet Storage Name Service (isns) definiert einen Name Service, der von verschiedenen IP-Storage-Standards wie iscsi und ifcp verwendet wird. ISL Der Inter Switch Link (ISL) bezeichnet ein Verbindungskabel zwischen zwei Fibre-Channel-Switchen. A Glossar 495

14 496 A Glossar Java Content Repository (JCR) Das Java Content Repository (JCR) ist eine Schnittstellenspezifikation in der Programmiersprache Java, die die Schnittstelle zwischen Archivanwendung und DMS beschreibt. JCR basiert auf den Java Specification Requests JSR-170 und JSR-283. JBOD Just a Bunch of Disks (JBOD) ist die englische Bezeichnung für ein Disksubsystem ohne Controller. Jitter Durch physikalische Einflüsse sind beim Empfänger ankommende Signalschritte nicht immer gleich lang. Dieses Ruckeln innerhalb der Signalfolge wird als Jitter bezeichnet. Job Scheduler Komponente eines Netzwerk-Datensicherungssystems. Der Job Scheduler steuert, wann welche Daten gesichert werden. Journaling Journaling eines Dateisystems beschreibt eine Methode, bei der das Dateisystem Änderungen ähnlich wie bei Datenbanken zunächst in eine Logdatei schreibt und erst im Anschluss in den eigentlichen Datenbereich einbringt. Journaling verkürzt die Zeit für einen File System Check nach einem Systemabsturz erheblich. JSR-170, JSR-283 Der Java Specification Request 170 (JSR-170) spezifiziert die Version 1.0 des Java Content Repository (JCR) und JSR-283 die erweiterte Version 2.0. K28.5-Zeichen Spezielles Übertragungszeichen der 8b/10b-Kodierung, das kein Datenbyte repräsentiert. Das K28.5-Zeichen enthält eine spezielle Bitfolge, die in einer mit der 8b/10b-Kodierung erzeugten Bitfolge auch über Zeichengrenzen hinweg nicht vorkommt. In einem Datenstrom eingestreute K28.5-Zeichen dienen zur Synchronisation von Sender und Empfänger. KIS Die Begriff Krankenhaus-Informationssystem (KIS) wird in der Literatur nicht einheitlich verwendet. Die am weitesten gefassste Definition von KIS umfasst die Gesamtheit aller informationsverarbeitenden Einheiten zur Bearbeitung medizinischer und administrativer Daten im Krankenhaus. Hierzu gehören Computerprogramme, Personen und nicht EDV-basierte Informationssysteme. Wir verwenden in diesem Buch KIS für die computerbasierten Komponenten der weit gefassten Definition von KIS. Manchmal sind mit KIS sogar nur die zentralen computerbasierten Komponenten gemeint, die keine Spezialsysteme für bestimmte Fachbereiche sind wie Radiologisches Informationssystem (RIS), Laborinformationssystem (LIS), Intensivstations-Informationssystem und so weiter. Kriechendes Desaster Bei einem kriechenden Desaster (Rolling Desaster) fallen nach und nach Teile der IT-Infrastruktur aus, jedoch nicht das komplette Rechenzentrum auf einmal. Dies führt zu inkonsistenten Datenbeständen, da manche Anwendungen noch

15 weiterarbeiten, während andere bereits den Betrieb eingestellt haben. Konsistenzgruppe Eine Konsistenzgruppe fasst mehrere Instant-Copyoder mehrere Remote-Mirroring-Beziehungen zu einer Einheit zusammen. Konsistenzgruppen erhöhen die Konsistenz von Datenbeständen, die über mehrere virtuelle Festplatten verteilt sind und mittels Instant Copy oder Remote Mirroring kopiert werden. Label Unter Label versteht man sowohl den Aufkleber auf der Cartridge, der oft mit einem Barcode versehen ist, als auch einen Speicherbereich auf einem Band, auf dem Metadaten enthalten sind. LAN Local Area Network (LAN), ein Datennetz mit geringer geografischer Ausdehnung (maximal mehrere Dutzend Kilometer). LAN-free Backup Sicherungsmethode eines Netzwerk-Datensicherungssystems, bei der der Backup-Client die Daten unter Umgehung des Backup-Servers und des LAN direkt über das Speichernetz auf das Backup-Medium kopiert. Latenz Latenz beschreibt die Zeitdauer, die verstreicht, bis auf ein Eingangssignal eine erwartete Ausgangsreaktion sichtbar wird. Library Partitioning Tape Library Partitioning unterteilt eine physikalische Tape Library statisch in mehrere logische (= virtuelle) Tape Libraries, die von den angeschlossenen Servern als eigenständige Libraries wahrgenommen werden. Library Sharing Beim Tape Library Sharing teilen sich mehrere Anwendungen die Bänder und Bandlaufwerke einer Tape Library dynamisch. Link Physikalisches Verbindungskabel in einem Fibre-Channel-Netz. LIP Die Loop Initialization Primitive Sequence (LIP) beschreibt das Verfahren für die Initialisierung einer Fibre Channel Arbitrated Loop. Während des LIP-Verfahrens ist der Datenverkehr auf der Arbitrated Loop unterbrochen. Loop Kurzform für Fibre Channel Arbitrated Loop. LUN Das SCSI-Protokoll und seine Ableger wie Fibre Channel FCP und iscsi adressieren Komponenten eines Geräts (Target) mittels der Logical Unit Number (LUN). Es hat sich eingebürgert, auch diese Komponenten als LUN zu bezeichnen. Beispiele für LUNs sind von einem Disksubsystem exportierte physikalische oder virtuelle Festplatten sowie die Bandlaufwerke und der Roboter einer Tape Library. LUN Masking LUN Masking schränkt die Sichtbarkeit von Festplatten ein, die ein Disksubsystem exportiert. Jeder Rechner sieht nur die Festplatten, die ihm zugewiesen sind. LUN Masking wirkt al- A Glossar 497

16 498 A Glossar so als Filter zwischen den vom Disksubsystem exportierten Festplatten und den zugreifenden Rechnern. LUN Zoning Alternative Bezeichnung für LUN Masking. Wird gerne im Zusammenhang neuerer Switche verwendet, die Zoning auf Basis von LUNs anbieten und damit LUN Masking im Speichernetz ermöglichen. Magneto Opcial Disk (MOD) Die Magneto Optical Disk (MO-Disk) ist ein rotierendes Speichermedium, das magnetisch beschrieben und optisch ausgelesen wird. Die MO-Disk besteht im Wesentlichen aus zwei Schichten: einer Reflexionsschicht und einer magnetisierbaren Schicht. Beim Schreiben wird die magnetisierbare Schicht mittels eines optischen Lasers erwärmt und ein Magnetfeld sorgt für die Magnetisierungsrichtung. Die Magnetisierungsrichtung hat einen Einfluss auf die Polarisation des Lichtes, basierend auf dem magnetooptischen Kerr-Effekt. Beim Lesen wird ein Laser mit geringerer Temperatur benutzt, der je nach Magnetisierungsrichtung unterschiedlich polarisiertes Licht ausliest. MAN Metropolitan Area Network (MAN), ein Datennetz mit mittlerer geografischer Ausdehnung (maximal mehrere 100 Kilometer). Managed Hub Fibre Channel Hub mit zusätzlichen Verwaltungsfunktionen. Management-Konsole Zentrale Stelle, von der aus alle Aspekte eines Speichernetzes oder allgemeiner alle Aspekte eines IT-Systems überwacht und verwaltet werden können. Manchester-Kodierung Kodierungsverfahren, das bei jedem übertragenen Bit mindestens einen Signalwechsel erzeugt. MD5 Message Digest Algorithm 5 (MD5) ist eine weitverbreitete kryptographische Hashfunktion, die einen 128-Bit-Hashwert erzeugt, der als Prüfsumme verwendet wird. MD5-Prüfsummen werden zum Beispiel zur Integritäts- und Authentizitätsprüfung von Daten eingesetzt. Eine modernere Variante von kryptographischen Hash-Funktionen stellt Secure Hash Algorithm (SHA) dar. Media Changer Mechanische Transporteinheit, die Medien zwischen Slots und Drives transportieren kann. Media Manager Der Begriff»Media Manager«hat verschiedene Bedeutungen. In Netzwerk-Datensicherungssystemen bezeichnet er die Komponente, die den Festplattenplatz und die Bänder verwaltet, auf denen ein Netzwerk-Datensicherungssystem die gesicherten Objekte (Dateien, Dateisysteme, Images) ablegt. Der IEEE Standard bezeichnet die Serverkomponente einer Wechselmedienverwaltung als Media Manager. Meta Data Controller (MDC) Der Meta Data Controller bezeichnet eine Verwaltungs- und Synchronisationsinstanz in einer verteil-

17 ten Anwendung. Beispielsweise spricht man von dem Meta Data Controller eines Shared-Disk-Dateisystems oder vom Metadaten- Controller der Speichervirtualisierung. Metadaten Als Metadaten oder Metainformationen bezeichnet man allgemeine Daten, die Informationen über andere Daten enthalten. Metadaten lassen sich also als beschreibende Daten der eigentlichen Daten verstehen. Bei digitalen Daten in Form von Dateien sind Metadaten zum Beispiel der Name der Datei, die Größe der Datei, Zugriffsrechte und andere Eigenschaften. Auch ein Volltextindex einer Textdatei kann als Metadaten betrachten werden. Metadaten können aber auch Steuerungsinformationen für die Daten beinhalten, zum Beispiel zur Steuerung der Anzeige oder des Lebenszyklus. Metadaten-Datenbank Die Metadaten-Datenbank ist das Gehirn eines Netzwerk-Datensicherungssystems. Sie enthält für jedes gesicherte Objekt etwa folgende Einträge: Name, Ursprungsrechner, Datum der letzten Änderung, Datum des letzten Backups, Name des Backup-Mediums usw. mfcp Metro FCP (mfcp) ist eine ifcp-variante, die im Gegensatz zu ifcp nicht auf TCP, sondern auf UDP aufsetzt. MIB Der Begriff Management Information Base (MIB) entstammt dem SNMP-Jargon. Eine MIB ist eine hierarchisch aufgebaute Sammlung von Variablen, die die Verwaltungsmöglichkeiten einer Ressource (Server, Speichergerät, Netzkomponente, Anwendung) beschreibt. MIB-File Datei, die eine MIB-Beschreibung enthält. Mikrofilm Mikrofilme sind stark verkleinerte Fotokopien von Informationen, die ursprünglich auf Papier festgehalten wurden. Mikrofilme basieren auf einem durchscheinenden Medium, Informationen darauf können mit Hilfe von Licht sichtbar gemacht werden. Das Prinzip ist ähnlich dem von Dias. Mirroring Spiegelung von Daten auf zwei oder mehr Festplatten (RAID 1). MTBF Mean Time between Failure (MTBF) gibt den durchschnittliche Zeitraum zwischen zwei aufeinanderfolgenden Fehlern einer bestimmten Komponente oder eines bestimmten Systems an. MTTF Mean Time to Failure (MTTF) gibt den durchschnittlichen Zeitraum zwischen der Wiederherstellung einer Komponente oder eines Systems und einem erneuten Ausfall an. MTTR Mean Time to Repair (MTTR) gibt den durchschnittlichen Zeitraum an, bis eine Komponente oder ein System nach einem Fehler wiederhergestellt ist. A Glossar 499

18 500 A Glossar Multipathing Multipathing bezeichnet die Existenz mehrerer I/O-Pfade zwischen Server und Speichersystem. Ziele sind die Erhöhung der Ausfallsicherheit durch redundante I/O-Pfade, die Erhöhung des I/O-Durchsatzes durch die gleichzeitige Nutzung mehrerer I/O-Pfade oder beides zugleich. Modalität Eine Modalität bezeichnet eine beliebige Art von Geräten in der Medizin, das Bilder vom menschlichen Körper erzeugt wie Röntgen, Ultraschall und Computertomographie. Monitoring Monitoring bezeichnet die Überwachung aller im Speichernetz eingesetzten Ressourcen (Hardware, Netztopologie, Anwendungen). Nameserver Generell bezeichnet der Nameserver einen Auskunftsdienst in verteilten Systemen. Im Falle von Fibre Channel verwaltet der Nameserver (hier Simple Name Server) Informationen über alle in einer Fabric angeschlossenen N-Ports, beispielsweise deren WWPN, WWNN, Node_ID sowie unterstützte Dienstklassen und Anwendungsprotokolle. NAS Network Attached Storage (NAS) bezeichnet die Produktkategorie der vorkonfigurierten Fileserver. NAS-Server bestehen aus einem oder mehreren internen Servern, vorkonfigurierter Plattenkapazität und meist einem abgespeckten oder einem speziellen Betriebssystem. NDMP Das Network Data Management Protocol (NDMP) definiert die Schnittstelle zwischen dem Client und dem Server eines Netzwerk-Datensicherungssystems. Ziel von NDMP ist es, die Integration von NAS-Servern in ein Netzwerk-Datensicherungssystem zu verbessern und zu standardisieren. Network Management System (NMS) Im SNMP-Jargon bezeichnet Network Management System eine Anwendung, die Komponenten mittels des SNMP-Protokolls überwacht und verwaltet. Netzwerk-Dateisystem Netzwerk-Dateisysteme sind die natürliche Fortsetzung lokaler Dateisysteme: Endanwender und Anwendungen können über ein Netzwerk-Dateisystem auf Verzeichnisse und Dateien zugreifen, die physikalisch auf einem anderen Rechner, dem Fileserver, liegen. Beispiele für Netzwerk-Dateisysteme sind das Common Internet File System (CIFS), das Network File System (NFS) und das Direct Access File System (DAFS). Netzwerk-Datensicherungssystem Netzwerk-Datensicherungssysteme können heterogene IT-Umgebungen mit mehreren Tausend Rechnern weitgehend automatisch sichern. NFS Network File System (NFS), das ursprünglich von SUN Microsystems entwickelte Netzwerk-Dateisystem, das heute mit allen Unix-Systemen standardmäßig ausgeliefert wird.

19 A Glossar 501 NIC Network Interface Controller (NIC) oder auch Network Interface Card (NIC); beides englische Bezeichnungen für Netzwerkkarte. NRO Die Network Recovery Objective (NRO) ist eine Kenngröße für die Business Continuity. Sie gibt an, wie lange es maximal dauern darf, den Betrieb der Datennetze (LAN und WAN) nach einem Ausfall wiederherzustellen. Off-Site-Lager Ein Off-Site-Lager ist ein entfernter Ort, an dem eine zweite Kopie von Daten, die mittels eines Netzwerk-Datensicherungssystems gesichert wurden, gespeichert wird. Die zweite Kopie der Daten im Off-Site-Lager dient zum Schutz vor größeren Katastrophen. OOM Object-Oriented Modelling (OOM) ist eine objektorientierte Spezifikationssprache, die zur Beschreibung des Common Information Models (CIM) eingesetzt wird. Open Systems Open Systems bezeichnet die Welt der»nicht-mainframe-server«. Zur Open-Systems-Welt gehören Unix, Windows NT/2000/2003, OS/400, Novell und Mac OS. Übrigens umfasst für uns»unix«auch das Linux-Betriebssystem, das in solchen Aufzählungen manchmal separat aufgeführt wird. Ordered Set 8b/10b-kodierte Gruppe von vier Wörtern, die mit dem K28.5-Zeichen beginnt. Out-Band-Management Das Out-of-Band-Management (kurz Out- Band-Management) bezeichnet die Verwaltung einer Ressource über eine zweite Schnittstelle, die zusätzlich zu dem Datenpfad existiert. Ein Beispiel für Out-Band-Management ist die Verwaltung eines Fibre-Channel-Switches über einen Ethernet-Anschluss und SNMP. Out-Band-Virtualisierung Alternative Bezeichnung für»asymmetrische Virtualisierung«. PACS Ein Picture Archiving and Communication System (PACS) erfasst digitale Bilddaten aller Modalitäten der bildgebenden Medizin. Parity Parity ist eine binäre Quer- beziehungsweise Prüfsumme. RAID 4 und RAID 5 beispielsweise berechnen und speichern zusätzliche Parity-Blöcke, mit denen nach dem Ausfall einer Festplatte die darauf gespeicherten Daten rekonstruiert werden können. Partition Ein Teil einer Seite, die als physikalische Einheit der Cartridge Speicherplatz zur Verfügung stellt. PCI Peripheral Component Interconnect (PCI) ist heute die vorherrschende Technik für Host-I/O-Busse.

20 502 A Glossar Point-in-Time Restore Point-in-Time Restore bezeichnet die Fähigkeit eines Netzwerk-Datensicherungssystems, einen beliebigen früheren Zustand eines Dateisystems wiederherzustellen. Point-to-Point Die einfachste der drei Fibre-Channel-Topologien, die lediglich zwei Endgeräte (Server, Speicher) miteinander verbindet. Port Ein Port bezeichnet die Anschlussmöglichkeit von Geräten (Server, Speichergeräte, Switche, Hubs usw.) an ein Speichernetz. Port Login (PLOGI) Port Login bezeichnet den Aufbau einer Verbindung (Session) zwischen zwei Fibre-Channel-Endgeräten. Port Login tauscht Service-Parameter wie Dienstklasse und End-to-end Credit aus. Es ist zwingende Voraussetzung für den anschließenden Datenaustausch. Port-Zoning Zoning-Variante, bei der die Zonen über Portadressen definiert werden. Port-Zoning wird oft mit dem Hard-Zoning verwechselt. Prefetch Hit Rate Prefetch Hit Rate bezeichnet die Erfolgsquote eines Caches für die Einlagerung von Daten aus einem langsameren Speichergerät, bevor eine andere Komponente vom Cache genau diese Daten anfordert. Private Loop Eine Fibre Channel Arbitrated Loop, die nicht an eine Fabric angeschlossen ist. Private Loop Device Ein Private Loop Device bezeichnet ein an einer Fibre Channel Arbitrated Loop angeschlossenes Gerät, welches das Fabric-Protokoll nicht beherrscht. Es ist nicht in der Lage, über einen an der Loop angeschlossenen Fibre-Channel-Switch mit Endgeräten in der Fabric zu kommunizieren. Protocol Mapping Der Fibre-Channel-Standard bezeichnet die Abbildung eines Anwendungsprotokolls wie SCSI oder IP auf die Fibre- Channel-Transportschicht (FC-2, FC-3) als Protocol Mapping. Protokollumsetzer Ein Protokollumsetzer verbindet zwei inkompatible Schnittstellen und übersetzt zwischen diesen. Process Login (PRLI) Process Login bezeichnet den Aufbau einer Verbindung (Session) zwischen zwei Prozessen auf der Schicht FC-4 von Fibre Channel. Public Loop Eine Fibre Channel Arbitrated Loop, die über einen Switch an eine Fabric angeschlossen ist. Public Loop Device Ein Public Loop Device bezeichnet ein an einer Fibre Channel Arbitrated Loop angeschlossenes Gerät, das zusätzlich zu dem Loop-Protokoll auch noch das Fabric-Protokoll beherrscht. Es kann über einen an der Loop angeschlossenen Fibre-Channel-Switch mit Endgeräten in der Fabric kommunizieren.

21 Quickloop Implementierungsvariante der Emulated Loop der Firma Brocade. RAID Ursprünglich war RAID die Abkürzung von»redundant Array of Inexpensive Disks«. Heute steht RAID für»redundant Array of Independent Disks«. RAID verfolgt vor allem zwei Ziele: Erhöhung der Ausfallsicherheit von Festplatten durch Redundanz und Erhöhung der Performance von Festplatten durch Striping. RAID Rebuild Das Wiederherstellen der Daten von einer Festplatte, die in einem RAID-Array ausgefallen ist, bezeichnet man als RAID Rebuild. RDMA Remote Direct Memory Access (RDMA) ermöglicht es Prozessen, Speicherbereiche von Prozessen zu lesen oder zu schreiben, die auf einem anderen Rechner laufen. RDMA setzt auf VI auf. RDMA zielt auf die leichtgewichtige und sehr schnelle Interprozesskommunikation innerhalb eines Rechenzentrums ab. RDMA over TCP Standardisierte RDMA-Variante, die TCP als Übertragungsmedium verwendet. Realtime Data Sharing Variante des Data Sharings, bei der mehrere Anwendungen gleichzeitig auf dem gleichen Datenbestand arbeiten. Remote Mirroring Remote Mirroring bezeichnet die Fähigkeit eines Speichersystems, Datenbestände ohne Beteiligung eines Servers auf ein zweites Speichersystem zu kopieren. Replikation Replikation bezeichnet automatische Kopier- und Synchronisationsmechanismen auf Dateiebene. Revisionssicherheit Wenn die Archivierung gesetzlichen Bestimmungen und Anforderungen unterliegt, spricht man auch von revisionssicherer Archivierung. In der Praxis wird der Begriff»Revisionssicherheit«in unterschiedlichen Bedeutungen verwendet. Wir verstehen unter»revisionssicherheit«, dass gesetzliche Anforderungen zum Schutz der Daten vor Löschung und Manipulation eingehalten werden. RIS Ein Radiological Information System ist ein EDV-System, das Informationen aus dem Bereich Radiologie verwaltet. Diese Informationen sind administrativer und medizinischer Natur und umfassen zum Beispiel Stammdaten von Patienten, Terminplanungen für radiologische Geräte, Befunde sowie Daten zur Leistungsabrechung. Von seiner Funktion ist ein RIS sehr eng verwandt mit einem Krankenhaus-Informationssystem (KIS). RNIC RDMA enabled NIC (Network Interface Controller); englische Bezeichnung für eine Netzwerkkarte, die RDMA over TCP unterstützt und neben RDMA auch die Funktionen einer TCP/IP Offload Engine realisieren kann. A Glossar 503

22 504 A Glossar Roll Forward siehe Forward Recovery. Rolling Desaster siehe Kriechendes Desaster. RPO Die Recovery Point Objective (RPO) ist eine elementare Kenngröße für die Business Continuity. Sie gibt an, wie viel Datenverlust im Krisenfall maximal toleriert wird. RSCN Die Registered State Change Notification (RSCN) ist ein In- Band-Management-Mechanismus in Fibre-Channel-Netzen, über den registrierte Endgeräte über Statusänderungen von Netzkomponenten und anderen Endgeräten automatisch informiert werden. RTO Die Recovery Time Objective (RTO) ist eine elementare Kenngröße für die Business Continuity. Sie gibt an, wie lange es maximal dauern darf, den IT-Betrieb nach einem Ausfall wiederherzustellen. SAN»SAN«steht als Abkürzung für zwei verschiedene Begriffe. Zum einen ist»san«die Abkürzung für»storage Area Network«.Sehr häufig werden»storage Area Networks«oder»SANs«mit der Fibre-Channel-Technik gleichgesetzt. Die Vorteile von Speichernetzen können aber auch mit alternativen Techniken wie beispielsweise iscsi erzielt werden. In diesem Buch verwenden wir den Begriff»SAN«deshalb nicht alleinstehend. Für allgemeine Aussagen über Speichernetze verwenden wir das deutsche Wort»Speichernetz«. Ansonsten geben wir immer die Übertragungstechnik mit an, mit der ein Speichernetz realisiert wird, etwa bei Fibre Channel SAN oder bei iscsi SAN. Zum anderen steht SAN als Abkürzung für»system Area Network«. Ein System Area Network ist ein Netz mit hoher Bandbreite und geringer Latenz, das als Verbindung zwischen Rechnern in einem verteilten Computersystem dient. In diesem Buch haben wir die Abkürzung SAN nie in dieser Bedeutung benutzt. Es ist aber zu beachten, dass der VIA-Standard die Abkürzung»SAN«in diesem zweiten Sinne benutzt. SAN Router Alternative Bezeichnung für eine Fibre-Channel-to-SCSI- Bridge. SAFS SAN Attached File System (SAFS), eine alternative Bezeichnung für Shared-Disk-Dateisysteme. SAS Serial Attached SCSI ist eine I/O-Technik zur Anbindung einzelner Festplatten und Bandlaufwerke, die das herkömliche parallele SCSI-Protokoll seriell überträgt und damit höhere Übertragungsraten ermöglicht als SCSI. SATA Serial ATA (SATA) ist eine preiswerte I/O-Technik zur Anbindung einzelner Festplatten, die das herkömliche parallele ATA-

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

Speichernetze (Storage Area Networks, SANs)

Speichernetze (Storage Area Networks, SANs) Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk

Mehr

SAN - Storage Area Network

SAN - Storage Area Network SAN - Storage Area Network Technologie, Konzepte und Einsatz komplexer Speicherumgebungen von Björn Robbe 2., aktualisierte und erweiterte Auflage SAN - Storage Area Network Robbe schnell und portofrei

Mehr

Active Eine Active-Konfiguration bezeichnet eine Komponente, die nicht redundant ausgelegt ist.

Active Eine Active-Konfiguration bezeichnet eine Komponente, die nicht redundant ausgelegt ist. ½ 3rd-Party SCSI Copy Command Das 3rd-Party SCSI Copy Command ist die Vorschrift zur Verwendung des SCSI XCOPY Command, um innerhalb eines Speichernetzes Blöcke von einem Speichergerät auf ein anderes

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Index. Einträge im Glossar sind kursiv gekennzeichnet.

Index. Einträge im Glossar sind kursiv gekennzeichnet. 531 Index Einträge im Glossar sind kursiv gekennzeichnet. Symbole 3rd-Party SCSI Copy Command, 264, 483 64b/66b-Kodierung, 78, 483 8b/10b-Kodierung, 78, 129, 483 A Access Control List (ACL), 319, 483 Access

Mehr

Hochverfügbarkeit mit Speichernetzen

Hochverfügbarkeit mit Speichernetzen Hochverfügbarkeit mit Speichernetzen Ulf Troppens LAN vip Server 1 Brandschutzmauer Server 2 Cluster Agenda e Multipathing Clustering Datenspiegelung Beispiele Fazit 2/32 Agenda e Multipathing Clustering

Mehr

Speichernetze. dpunkt.verlag. Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsl und InfiniBand. Ulf Troppens - Rainer Erkens

Speichernetze. dpunkt.verlag. Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsl und InfiniBand. Ulf Troppens - Rainer Erkens 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Ulf Troppens - Rainer Erkens Speichernetze Grundlagen und Einsatz

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

Speichernetze. Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand. dpunkt.verlag. Ulf Troppens Rainer Erkens Wolfgang Müller

Speichernetze. Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand. dpunkt.verlag. Ulf Troppens Rainer Erkens Wolfgang Müller Ulf Troppens Rainer Erkens Wolfgang Müller Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand Mit Beiträgen von Nils Haustein und Rainer Wolafka 2., aktualisierte und

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS HMK Open Day 28. Januar 2009 Kronberg Hierarchisches Storage Management mit SUN SAM-FS Die Herausforderungen Verwalten Sie große Datenmengen? Müssen Sie tagtäglich Ihre SLAs erfüllen? Wächst Ihr Datenbestand

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Speichermanagement auf Basis von Festplatten und optischer Jukebox

Speichermanagement auf Basis von Festplatten und optischer Jukebox Speichermanagement auf Basis von Festplatten und optischer Jukebox Horst Schellong DISC GmbH hschellong@disc-gmbh.com Company Profile Hersteller von optischen Libraries und Speichersystemen Gegründet 1994

Mehr

Michael Beeck. Geschäftsführer

Michael Beeck. Geschäftsführer Michael Beeck Geschäftsführer im Rechenzentrum Ein Beispiel aus der Praxis Ausgangslage Anwendungs- Dienste File Server Email, Groupware, Calendaring ERP, CRM, Warehouse DMS, PLM Tools, Middleware NFS,

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Datensicherheit und Hochverfügbarkeit

Datensicherheit und Hochverfügbarkeit Datensicherheit und Hochverfügbarkeit 1. Instanzfehler Aussage: Instanzfehler werden durch Crash Recovery vom DBS automatisch behandelt. Recovery Zeiten? Ausfall von Speichersubsystem, Rechner,...? Ausfall

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

windream für Microsoft Office SharePoint Server

windream für Microsoft Office SharePoint Server windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER AGENDA 01 File Server Lösungen mit Windows Server 2012 R2 02 Scale-out File Server 03 SMB 3.0 04 Neue File Server Features mit Windows Server 2016 05 Storage

Mehr

MEHRWERK. Archivierung

MEHRWERK. Archivierung MEHRWERK ierung Warum Langzeitarchivierung? Seitdem die gesetzlichen Anforderungen an die elektronische Speicherung von Informationen unter anderem in den Grundsätzen zum Datenzugriff und zur Prüfbarkeit

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Wie verbinde ich ein JBOD-System mit dem QStore QMX? - 1

Wie verbinde ich ein JBOD-System mit dem QStore QMX? - 1 Wie verbinde ich ein JBOD-System mit dem QStore QMX? In diesem Handbuch erläutern wir Ihnen, wie Sie ein JBOD-System an Ihr QStor QMX Gerät anschließen und das RAID Set über das RAID-Controller BIOS einstellen/verwalten

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

repostor möchte Ihre TCO senken

repostor möchte Ihre TCO senken repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / combit address manager SQL Server Backup mit SQLBackupAndFTP - 2 - Inhalt Einleitung 3 Installation 3 Ersteinrichtung

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Netzwerk-Fileservices am RUS

Netzwerk-Fileservices am RUS Netzwerk-Fileservices am RUS Markus Bader 15.09.2010 RUS AK Storage, Markus Bader, 15.09.2010 Seite 1 Fileservices am RUS Fileserver für Windows innerhalb des RUS-Active Directory Fileserver für Windows

Mehr

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy SEP ESX Dieses Dokument zeigt auf, wie in ESX Umgebung SEP Module und Lizenzen zum Einsatz kommen. SEP sesam unterstützt VMware Consolidated Backup (VCB). Zum besseren Verständnis ist zu Beginn eine kurze

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Backup Pro 2.0 V 2.0 Stand: 01.12.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP PRO 2.0... 3 Produktbeschreibung... 3 Voraussetzungen...

Mehr

Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht

Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht Dipl-Ing. Matthias Mitschke IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de Speichervirtualisierung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Inhalt: Ausgangssituation vor Virtualisierung Wünsche an eine neue Lösung Migration mit CITRIX-Xen-Server-Technologie Management-Konsole Was hat uns die

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen Einen Rsync-Sicherungsauftrag erstellen und ausführen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

1 Modular System Dual SCM MPIO Software Installation

1 Modular System Dual SCM MPIO Software Installation 1 Modular System Dual SCM MPIO Software Installation Dieses Dokument soll dabei helfen ein MAXDATA SAS Disk Array mit Dual Controllern redundant an zwei Storage Controller Module (SCM) im MAXDATA Modular

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Funktion rsync mit den actinas Cube Systemen.

Funktion rsync mit den actinas Cube Systemen. Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Secure Data Solution

Secure Data Solution Secure Data Solution A secure way to manage tapes GSE Tagung Arbeitsgruppe SOSXD zos/390 (MVS) Lahnstein 01.Oktober 2010 1 Secure Solutions Firma Secure Data Innovations AG Firmen, Hintergrund und Geschichte

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Sichere Daten mit OSL Storage Cluster

Sichere Daten mit OSL Storage Cluster Sichere Daten mit OSL Storage Cluster Alternative Konzepte für die Datensicherung und Katastrophenvorsorge Dipl.-Ing. Torsten Pfundt Gliederung Voraussetzungen für die Konzepte und Lösungen restorefreies

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012

EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012 EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012 13/01/05, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. EINRICHTEN EINER BMDNTCS SICHERUNG

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de

Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de Dirk Vieregg Storagevirtualisierung mit DataCore SANmelody Inhalt Ausgangssituation Storagevirtualisierung DataCore SANmelody

Mehr