Virtualisierung. Hamburg, 27. Februar 2014 Falk Gaentzsch Virtualisierung Falk Gaentzsch
|
|
- Sigrid Braun
- vor 8 Jahren
- Abrufe
Transkript
1 Virtualisierung Hamburg, 27. Februar 2014 Falk Gaentzsch Virtualisierung Falk Gaentzsch 1
2 Wer bin ich? Falk Gaentzsch Wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit if(is) in Gelsenkirchen Bachelor of Science in Angewandter Informatik Informations- und Telekommunikationstechnischer Assistent 2
3 Seminarinhalt 1. Block Theorie (ca. 90 Minuten) Begriffserklärung und Einführung Kernel-Formen Hypervisoren Formen von Virtualisierung Virtualisiert vs. Nicht virtualisiert Chancen und Risiken bei Virtualisierung Virtualisierung im Handwerk 3
4 Seminarinhalt 2. Block Praxis (60 Minuten) VirtualBox Einrichten von virtuellen Maschinen Der Betrieb von virtuellen Maschinen Snapshots und Wiederherstellung Netzwerkkonfiguration Import / Export von virtuellen Maschinen 4
5 Begriffserklärung Host Der Host stellt die Ressourcen für die Virtualisierung zur Verfügung, die über einen Hypervisor verwaltet werden x86-prozessor Der x86-prozessor ist der am meisten verbreitete Prozessor-Typ in Personal Computern Mit gängiger Virtualisierungssoftware ist es möglich, den Prozessor in virtualisierten Umgebungen einzusetzen 5
6 Begriffserklärung Virtuelle Maschine (VM) Ist eine auf dem Host bereitgestellte Umgebung, der Ressourcen des Hosts zur Verfügung gestellt werden Hypervisor / Virtual Machine Monitor (VMM) Software zum Verwalten der Host-Ressourcen Stellt VMs bereit und verwaltet diese 6
7 Begriffserklärung Kernel Ist die Verbindung zwischen Betriebssystem und Komponenten wie bspw. CPU, Speicher sowie externen Geräten Er stellt die unterste Softwareschicht auf einem Computer mit direkter Verbindung zur Hardware dar Wird beim Systemstart direkt in den Speicher geladen Der Kernel ist unter anderem für die Virtualisierung der einzelnen Ressourcen verantwortlich 7
8 Monolithischer Kernel Die wichtigsten Systemtreiber befinden sich im Kernel Der Kernel steuert Komponenten wie bspw. CPU, Speicher und angeschlossene Geräte Verwendung: Unix / Linux 8
9 Monolithischer Kernel Vorteile: Hohe Geschwindigkeit Nachteile: Kommt es zu einem Softwarefehler im Kernel führt dies zu einem Absturz des Gesamtsystems 9
10 Microkernel Der Microkernel beinhaltet nur grundlegende Funktionen, überwiegend zur Speicher- und Prozessverwaltung Hohe Stabilität, auch wenn einzelne Prozesse außerhalb des Kernels abstürzen Verwendung: Symbian OS / AmigaOS 10
11 Hybridkernel Kombination aus den Vorteilen von Monolithischem Kernel und Microkernel Verwendung: Windows NT Windows 8 11
12 Hypervisor Ein Hypervisor ist ein virtual machine monitor (VMM) Die Aufgabe der Software ist es virtuelle Maschinen (VM oder Gast-Systeme genannt) zu verwalten und zu überwachen Je nach Kapazitäten (CPU, Arbeitsspeicher, Speicher) können viele einzelne VMs erstellt und überwacht werden 12
13 Grundlagen der Virtualisierung Hardware-Virtualisierung Einsatz bei der Virtualisierung von Servern Typ 1: Bare Metal Hypervisor Typ 2: Hosted Virtual Maschine Monitor (VMM) Software-/Anwendungs-Virtualisierung Einzelne Applikationen werden virtualisiert Netzwerk-Virtualisierung (VLANs) 13
14 Typ 1: Bare Metal Hypervisor Hohe Geschwindigkeit da ein direkter Zugriff auf die Hardware erfolgt Beispiele: Parallels Server Vmware vsphere Citrix XenServer 14
15 Typ 2: Hosted Virtual Maschine Monitor (VMM) Der Hypervisor läuft auf einem Betriebssystem Langsamer als Typ 1, da mehr Ressourcen für das Betriebssystem benötigt werden Beispiele: VirtualBox / VMware / Virtual PC 15
16 Ring-Schema bei Prozessoren Stellt abstrakt eine Privilegierungsbzw. Sicherheitsstufe eines Prozesses dar Moderne Windows- und Linux- Betriebssysteme nutzen lediglich zwei der vier im Ring-Schema dargestellten Ebenen, demnach Ring 0 im Kernel-Mode und Ring 3 im User-Mode 16
17 Ring-Schema bei Prozessen mit Zugriff auf den CPU Ring 0: Kernel-Mode Höchste Sicherheitsstufe Tiefster Systemzugriff Abgeschottet vom User-Mode Ring 3: User-Mode Niedrigste Sicherheitsstufe Ausführung von Anwendungen 17
18 Keine Virtualisierung Anwendungen- und Betriebssystemanfragen werden direkt ausgeführt 18
19 Vollvirtualisierung Vollvirtualisierung bietet dem Gast-System eine vollständige virtuelle Hardwareumgebung an Beispiel: Kernel-based Virtual Machine (KVM) Ist ab Version im Linux-Kernel enthalten VMware-Produkte VirtualBox 19
20 Vollvirtualisierung Mit Hilfe von Binary Translation werden Anfragen des Gast- Betriebssystems über den VMM an die Hardware des Hosts weiter gereicht 20
21 Vollvirtualisierung Vorteile keine Anpassung der Gast-Betriebssysteme notwendig; vom Host und anderen Gästen unabhängige Gastsysteme (Betriebssystem-Typ, -Version); vielseitige Gast-Hardware möglich; flexible Anpassung der Gast-Hardware (teilweise auch während der Laufzeit) 21
22 Vollvirtualisierung Nachteile Hardware muss durch die Virtualisierungssoftware unterstützt werden; manche Hardware lässt sich im Gastsystem nicht abbilden (etwa Faxkarten); virtuelle Hardware wird für jede VM als Prozess abgebildet ("Schwund" / Leistungseinbußen); Installation von Tools im Gast notwendig, um optimale Leistung zu erzielen 22
23 Paravirtualisierung Bei Paravirtualisierung ist der Kernel des Gastsystems angepasst und kann direkt mit der Hardware des Hosts kommunizieren Auf diese Weise muss die physikalische Hardware nicht für jede einzelne VM gesondert virtualisiert werden (ressourcensparend) Beispiel: Xen von Citrix Systems 23
24 Paravirtualisierung Bei Paravirtualisierung ist dem Gast OS bekannt, dass es virtualisiert ist Im Virtual-Layer werden bspw. Hypercalls für die Speicherverwaltung weitergereicht 24
25 Paravirtualisierung Vorteile: flexible Anpassung der Gasthardware (teilweise auch während der Laufzeit); nur ein Prozess zur Abbildung der virtuellen Hardware erforderlich; verbesserter Zugriff auf die virtuelle Hardware durch das Gast- Betriebssystem. 25
26 Paravirtualisierung Nachteile: Hardware muss durch die Virtualisierungssoftware unterstützt werden; Anpassung der Gast-Betriebssysteme notwendig; unter Umständen ist eine Anpassung bei Updates des Hosts/Gasts erforderlich; hohe Systemkapazitäten pro Gast notwendig. 26
27 Hardware-unterstützte Virtualisierung Hardware-Virtualisierung bei neuen aktuellen Prozessoren X 86 + Intel Virtualization Technology (Intel VT bzw. kurz IVT) AMD Virtualization Die Prozessoren haben eigene Befehlssätze für die Virtualisierung von Gast-Betriebssystemen 27
28 Hardware unterstützte Virtualisierung Prozessoren unterstützen Virtualisierungsbefehlssätze Es ist so möglich, ohne Paravirtualisierung und Binary Translation Befehle an dem Host zu übergeben 28
29 Virtualisierung vs. nicht virtualisiert 29
30 Der normale Server Die Hardwareauslastung ist nicht optimal Ausfallsicherung muss für jeden einzelnen Server gewährleistet werden 3 Server = 3 Netzteile 30
31 Chancen durch virtualisierte Server Die Hardwareauslastung kann stark optimiert werden Der aktuelle Zustand einer VM kann durch die Vorteile der Virtualisierung (z.b. Snapshots) gesichert werden Die Ausfallsicherung kann über den Host für alle VMs mitrealisiert werden (USV) 31
32 Besonderheiten bei Virtualisierung Snapshots Durch Snapshots lassen sich Speicherabbilder eines Systemzustandes einer VM erstellen. Es ist möglich, diesen Zustand zu einem späteren Zeitpunkt wiederherzustellen, bspw. nach einem Systemcrash Speicher-Container Lassen sich beliebig erweitern 32
33 Kosten reduzieren durch Virtualisierung Im Allgemeinen wird von Serverkonsolidierung gesprochen Anzahl der Server verringern Weniger Stromverbrauch Weniger Platzbedarf USV-Anlagen können geringer dimensioniert werden Geringe Kosten beim Aufbau von Testumgebungen etc. 33
34 Einsatzbereiche für Virtualisierung Server-Virtualisierung Virtualisierung eigener Hardware zum Optimieren der Auslastung Desktop-Virtualisierung Betrieb von Thin Clients (Abgespeckte PCs) / Computer-Terminals, bereitgestellt von einem Virtualisierungsserver Private Virtualisierung (Entwickler) Speichervirtualisierung Anwendungsvirtualisierung 34
35 Virtualisierung und Cloud-Computing Im Cloud-Computing ist Virtualisierung ein fester Bestandteil Wie sieht es mit dem Vertrauen aus? Einem Anbieter muss vertraut werden! Ebenso muss der Anbieter seine Infrastruktur ausreichend sichern! Vertrauen durch unabhängige Zertifizierungen 35
36 Virtualisierung und Cloud-Computing Darstellung von Kunden Containern bei einem Cloud- Service-Provider (CSP) 36
37 Top-Sicherheitsrisiken bei Virtualisierung Fehlendes administratives Rechtemanagement Nicht zuverlässige Verfügbarkeit Kein Patch-Management Fehlende Netzwerkseparierung Fehlende Virenschutz für VMs Unverschlüsselte Backups 37
38 Engpass-Virtualisierung Wenn ein Hostsystem an seine Auslastungsgrenze stößt, wirkt sich dies auf alle Gastsysteme aus Das System kann sich durch Virtualisierung verlangsamen Dies kann sich bis zur Absturz des Host-Systems ausdehnen 38
39 Zusätzliche Sicherheitsrisiken Für die Sicherheit ist ein Administrator verantwortlich, der speziell für Virtualisierung geschult sein muss (In Handwerksunternehmen oft ein Systemhaus) Dieser muss dafür sorgen, dass alle Host-seitigen Softwarekomponenten aktualisiert werden, dies betrifft zusätzlich zum Host-System alle Gastsysteme Ebenso ist es wichtig, starke Passwörter zu verwenden 39
40 Virtualisierung und IT-Sicherheit Virtualisierung schützt nicht vor Angriffen oder Datenverlust! Es müssen geeignete Backup- und Notfallstrategien erarbeitet werden Schutz vor Datenverlust Backups Schutz bei Stromausfall Unterbrechungsfreie Stromversorgung 40
41 Virtualisierung und IT-Sicherheit Gesichertes Patch-Management Zusätzlich zu den VMs muss auch das Hostsystem mit Updates versorgt werden, um gegen Sicherheitslücken geschützt zu sein Wird das Hostsystem nicht gepflegt, steigt das Risiko für alle Gastsysteme Fragen Sie im Unternehmen oder beim Systemhaus nach, wann zuletzt Updates eingespielt wurden 41
42 Angriffsszenarien Warum sind virtualisierte Infrastrukturen ein Ziel von Angreifern? Nach außen hin lassen sich virtualisierte Server kaum von nicht virtualisierten Servern unterscheiden Virtualisierungsserver verfügen zumeist über hohe Kapazitäten Es kann versucht werden unbemerkt eigene VMs zu erstellen die dann Spam- oder Phishing-Mails versenden 42
43 Beispiel eines Angriffs Anfang 2014 kam es zu einer Kompromittierung der OpenSSL-Website ( Es wurde anfänglich vermutet, dass eine Sicherheitslücke im Hypervisor ausgenutzt wurde Es stellte sich jedoch heraus, dass der Hosting-Provider ein schlechtes Passwort im Verwaltungsportal genutzt hat So war es für die Angreifer möglich, die Management- Konsole zu übernehmen und Manipulationen durchzuführen 43
44 Gegenmaßnahmen zum Schutz von Angriffen Network Access Control IDS / IPS? Sicherheit der VMs über Antiviren- / Antispyware-Software sicherstellen Dabei ist es wichtig, Lösungen einzusetzen, die für virtuelle Maschinen konzipiert wurden Antivirenhersteller bieten spezielle Software, die besonders für den Einsatz auf VMs geeignet ist 44
45 VLANs Bei Virtualisierung bietet sich die Möglichkeit von virtueller Netzseparierung an Aktuelle Virtualisierungssoftware bietet dies direkt in der Konfigurationsumgebung an z.b.: Microsoft Hyper V VMware vsphere 45
46 Lösungen im Handwerk Typische Szenarien können wie folgt aussehen Sie werden vorkonfigurierte Lösungen vorfinden Oder es gibt allgemeine Fragen zum Thema Virtualisierung und Sie sollen beratend zur Seite stehen 46
47 Lösungen im Handwerk Typisches Beispiel: Elektrounternehmen mit 30 Mitarbeitern Virtualisierungsserver mit VMware vsphere Darauf Windows Server 2008 Branchensoftware Powerbird von Hausmann & Wynen Ebenso der alte, ersetzte Server des Unternehmens USV Tägliche Bandsicherung 47
48 Mieten oder Kaufen eines Virtualisierungsservers Selber bauen oder Cloud Computing Vorteile des Kaufs: Der Server steht im eigenen Unternehmen Einmalige Kosten Nachteile des Kaufs: Höhere Wartungskosten der Hardwarekomponenten 48
49 Mieten oder Kaufen eines Virtualisierung Servers Selber bauen oder Cloud Computing Vorteile des Mietens: Die Wartung wird von Fachpersonal übernommen Nachteile des Mietens: Der Server ist nicht unter der vollständigen Kontrolle im eigenen Unternehmen Laufende Kosten, die auf Dauer möglicherweise die einmaligen Kosten beim Kauf übersteigen können 49
50 Anbieter VMware Marktführer Unterstützte Gastsysteme Debian, Ubuntu, Red Hat Enterprise Linux, Windows etc. Anbieter mit einem sehr umfangreichen Produktsortiment vsphere Hypervisor vcenter Site Recovery Manager vcloud Networking Security Quelle: 50
51 Preisberechnung für VMware Produkte Bietet eine Return on Investment Berechnung für VMware-Produkte 51
52 Anbieter Microsoft Microsoft Hyper V Eingeschränkte Gastsystemunterstützung Red Hat Enterprise Linux 5.2 / 5.3 / 5.4 / 5.5 / 5.6 SUSE Linux Enterprise Server 10 SP4 SUSE Linux Enterprise Server 11 SP1 OpenSUSE 12.3 Quelle: key/communityserver-blogs-componentsweblogfiles/ /7180.microsoft-logo.pdf Mindestanorderungen für Hyper V 52
53 Fazit Virtualisierung ist seit Jahren etabliert und sehr ausgereift Es ist jedoch geschultes Fachpersonal nötig, um eine sichere Umgebung zu schaffen und zu warten Virtualisierung bietet hohes Einsparungspotenzial bei Hardwarekosten 53
54 Fragen? Es folgt eine Praxisübung 54
Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung
Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrProseminar Technische Informatik A survey of virtualization technologies
Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrHyper-V Grundlagen der Virtualisierung
Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrParallels Plesk Panel
Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.
MehrIT-Lösungsplattformen
IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda
MehrHochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches
Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf
MehrVirtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012
Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?
MehrVirtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
MehrVMware als virtuelle Plattform
VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /
MehrVirtualisierung Linux-Kurs der Unix-AG
Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrXEN Virtualisierung und mehr
Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher
MehrGegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen
Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien
MehrUberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.
slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrServervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration
Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
MehrDie Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008
Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehrvsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems
vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrWindows Server 2008 Virtualisierung. Referent: Marc Grote
Windows Server 2008 Virtualisierung Referent: Marc Grote Inhalt Microsoft und Virtualisierung Viridian und Hyper-V Hyper-V Technologie Virtual Server 2005 versus Hyper-V System Center Virtual Machine Manager
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrVIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN
Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrProxmox VE - mit OpenSource Virtualisierung leicht gemacht
Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Was ist Proxmox VE? Das VE steht für Virtualisierungs Environment, also eine Software um Rechner zu virtualisieren und diese auch zu verwalten
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrSystemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)
Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrNeuerungen im Service Pack 2
Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrVersion 2.0.1 Deutsch 14.05.2014
Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrVirtual System Cluster: Freie Wahl mit Open Source
Virtual System Cluster: Freie Wahl mit Open Source LPI Partnertagung 2012 Sprecher: Uwe Grawert http://www.b1-systems.de 24. April 2012 c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 Freie Wahl beim Virtual
MehrSystemvoraussetzungen Stand 12-2013
Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrPC Virtualisierung für Privatanwender
IT-Symposium 2008 Session 1C04 PC Virtualisierung für Privatanwender PC Virtualisierung für Privatanwender Es wird der Weg vom ersten Denkanstoss über die eigene Idee bis hin zur Realisierung in realer
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrWie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?
Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrNetzwerkinstallation WaWi-Profi3
RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Mehr4 Planung von Anwendungsund
Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrProjekt für Systemprogrammierung WS 06/07
Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrUpgrade von Windows Vista auf Windows 7
Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder
MehrBrownbag Session Grundlagen Virtualisierung Von VM s und Containern
Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrEinsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust
Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Seite 1 Green IT Green IT bedeutet, die Nutzung von Informationstechnologie über den gesamten Lebenszyklus hinweg umwelt
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrAcronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation
Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrSFKV MAP Offline-Erfassungstool. Installationsanleitung
SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrInstallationsanleitung WibuKey Treiber
Profi Line Warenwirtschaft Installationsanleitung WibuKey Treiber Bei der Installation der WibuKey ist zunächst zwischen der Serverinstallation und der reinen Client- bzw. Arbeitsplatzinstallation zu unterscheiden.
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
MehrJung Dynamisch Virtualisiert? Risiken der Realisierung
Jung Dynamisch Virtualisiert? Risiken der Realisierung Informatik Service GmbH Der Wunsch nach Virtualisierung Wird geprägt durch Veranstaltungen wie diese Präsenz in den Medien Höhere Verfügbarkeit
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrLizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2
Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung
MehrSchnellstartanleitung
Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...
MehrAlle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik
Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine
MehrVersion 2.0.2 Deutsch 04.08.2015
Version 2.0.2 Deutsch 04.08.2015 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in Hyper-V Version 6.0 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrMAXDATA b.drive. Externe Festplatte mit integrierter Backup Software
MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
Mehr