Cloud-Computing - Grundlagen

Größe: px
Ab Seite anzeigen:

Download "Cloud-Computing - Grundlagen"

Transkript

1 Cloud-Computing - Grundlagen alois.schuette@h-da.de Alois Schütte 24. November / 119

2 Inhaltsverzeichnis 1 Definitionen und Begriffe Begriffe Definition Cloud Computing 2 Cloud Stack Vor- und Nachteile der Servicemodelle Risiken des Cloud-Computing 3 Virtualisierung Host mit Hypervisor Host mit Containern Cloud Bestandteile Fallbeispiel KVM Fallbeispiel LXC 4 Web Services Definition Webservice SOA Web Service Architektur, Beispiel REST JSON-RPC 5 Bezahlmodelle 2 / 119

3 Definitionen und Begriffe Begriffe Provisioning Mit Provisioning wird der Prozess beschrieben, um Nutzer eines IT-Systems mit allem nötigen auszustatten, um eine Tätigkeit durchzuführen. Vorbereiten und Bereitstellen von Maschinen, Ressourcen oder Dienstleistungen Nach der Bereitstellung mit sehr wenig Aufwand konfiguriert Also gleich verwendbar Beispiel: Durch mieten einer virtuellen Maschineninstanz bei Amazon werden dort automatisch Speicher (Plattenplatz, RAM), Netzwerkeinstellungen (IP-Adresse, Subnetz, etc.) und das eigentliche Betriebssystem vorkonfiguriert und nach Abschluss dieses Vorgangs mit Login-Daten versehen. Nun kann der Nutzer sich anmelden und die Maschine verwenden. 3 / 119

4 Definitionen und Begriffe Begriffe SysOpping Der Betrieb der bereitgestellten Ressourcen. Hierunter zählen alle administrativen Aufgaben, die nachträglich an der Ressource durchgeführt werden. Das anlegen weiterer Benutzer oder das Starten weiterer Dienste sind Beispiele dafür. Fehlerbehebungen fallen auch in diese Kategorie. Es findet hier teilweise auch eine Trennung der administrativen Verantwortlichkeiten statt. So kann ein Benutzer einer virtuellen Maschine viele Dinge mit Administratorrechten selbst erledigen. Ausserhalb der Maschine kann der Diensteanbieter die Maschine überwachen (Ressourcenverbrauch zur Abrechnung) sowie starten und stoppen, aber meist selbst keine direkte Kontrolle auf die in der Maschine laufenden Prozesse durchführen. 4 / 119

5 Definitionen und Begriffe Begriffe De-Provisioning Die korrekte Entsorgung von Ressourcen (Sperrung von Zugängen, freigeben von belegten Ressourcen wie z.b. Plattenplatz) wird als De-Provisioning bezeichnet. Sie kann als Umkehroperation zum Provisioning betrachtet werden, ähnlich wie das Abmelden eines Telefonanschlusses aufgrund von Umzug. Dieser Prozess sollte, ebenso wie beim Provisioning auch, möglichst automatisiert ablaufen. Besonders wichtig dabei ist, dass Daten aus einer früheren Instanz in von einer anderen (neuen) Instanz nicht mehr wiederherstellbar sind, selbst wenn sich diese im gleichen Speicherbereich wie die frühere Instanz befindet. Das De-Provisioning ermöglicht es der Cloud, neue Ressourcen für andere Aufgaben bereitzustellen, bzw. zu schrumpfen. 5 / 119

6 Definitionen und Begriffe Begriffe Prozess der Bereitstellung von Ressourcen in der Cloud 6 / 119

7 Definitionen und Begriffe Definition Cloud Computing Definition Cloud Computing Die allgemein anerkannte Definition von Cloud-Computing kommt vom NIST 1 (vgl. [1]): Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. This cloud model is composed of five essential characteristics, three service models, and four deployment models. 1 National Institute of Standards and Technology 7 / 119

8 Definitionen und Begriffe Definition Cloud Computing Fünf Eigenschaften des Cloud-Modells 1 On-demand self-service Die Provisionierung von Rechnerressourcen für einen Kunden läuft automatisch ab. Eine menschliche Interaktion durch den Service Provider ist nicht notwendig. 2 Broad network access Die Dienste sind über das Netz verfügbar und der Zugriff darauf erfolgt über Standard-Mechanismen, die den Zugriff durch heterogene Thin bzw. Thick Clients (z.b. Mobiltelefon, Tablet, Laptop oder Workstation) erlauben. Broad Rapid Measured On-Demand Network Access Elasticity Service Self-Service Resource Pooling Software as a Platform as a Infrastructure as a Service (SaaS) Service (PaaS) Service (SaaS) Public Private Hybrid Community Deployment Service Essential Model Model Characteristics 8 / 119

9 Definitionen und Begriffe Definition Cloud Computing Fünf Eigenschaften des Cloud-Modells 1 On-demand self-service Die Provisionierung von Rechnerressourcen für einen Kunden läuft automatisch ab. Eine menschliche Interaktion durch den Service Provider ist nicht notwendig. 2 Broad network access Die Dienste sind über das Netz verfügbar und der Zugriff darauf erfolgt über Standard-Mechanismen, die den Zugriff durch heterogene Thin bzw. Thick Clients (z.b. Mobiltelefon, Tablet, Laptop oder Workstation) erlauben. Broad Rapid Measured On-Demand Network Access Elasticity Service Self-Service Resource Pooling Software as a Platform as a Infrastructure as a Service (SaaS) Service (PaaS) Service (SaaS) Public Private Hybrid Community Deployment Service Essential Model Model Characteristics 8 / 119

10 Definitionen und Begriffe Definition Cloud Computing Fünf Eigenschaften des Cloud-Modells 3 Resourcepooling Die Ressourcen des Dienstanbieters sind in einem Pool zusammengefasst, so dass sie einer Vielzahl von Kunden zur Verfügung stehen (Multi-Tenant Modell). Die verschiedenen physischen und virtuellen Ressourcen werden dabei dynamisch zugeordnet und wieder freigegeben, in Abhängigkeit von der Beanspruchung durch den Kunden. Generell hat der Kunde keine Kontrolle und kein Wissen über den exakten Aufenthaltsort der bereitgestellten Ressourcen. Eventuell kann jedoch auf einem höheren Abstraktionsniveau festgelegt werden, wo sich die Ressourcen befinden (z.b. das jeweilige Land oder das Datenzentrum). Broad Rapid Measured On-Demand Network Access Elasticity Service Self-Service Resource Pooling Software as a Platform as a Infrastructure as a Service (SaaS) Service (PaaS) Service (SaaS) Public Private Hybrid Community Deployment Service Essential Model Model Characteristics 9 / 119

11 Definitionen und Begriffe Definition Cloud Computing Fünf Eigenschaften des Cloud-Modells 4 Rapid elasticity Ressourcen können elastisch zugeteilt und wieder freigegeben werden. In manchen Fällen kann dies komplett automatisch ablaufen, so dass dem Kunden die Ressourcen daher oftmals als unbegrenzt vorkommen. Broad Rapid Measured On-Demand Network Access Elasticity Service Self-Service Resource Pooling Software as a Platform as a Infrastructure as a Service (SaaS) Service (PaaS) Service (SaaS) Public Private Hybrid Community Deployment Service Essential Model Model Characteristics 10 / 119

12 Definitionen und Begriffe Definition Cloud Computing Fünf Eigenschaften des Cloud-Modells 5 Measured service Die Nutzung der Ressourcen innerhalb des Cloudsystems kann automatisch überwacht und gemessen und anschließend, in Abhängigkeit des bereitgestellten Dienstes (z.b. Speicherplatz, Rechenleistung), dem Kunden berechnet werden. Typischerweise geschieht dies auf einer pay-per-use Basis. Der Kunde bezahlt also nur für die Ressourcen, die er auch tatsächlich genutzt hat. Broad Rapid Measured On-Demand Network Access Elasticity Service Self-Service Resource Pooling Software as a Platform as a Infrastructure as a Service (SaaS) Service (PaaS) Service (SaaS) Public Private Hybrid Community Deployment Service Essential Model Model Characteristics 11 / 119

13 Definitionen und Begriffe Definition Cloud Computing Drei Servicemodelle 1 Software as a Service (SaaS) Der Service Provider stellt dem Kunden die Nutzung seiner Applikationen sowie die hierzu notwendigen Ressourcen der verwendeten Cloud-Infrastruktur als Dienst bereit. Der Kunde hat dabei keine Kontrolle über die Applikationen sowie die darunterliegende Infrastruktur. Kundenspezifische Konfigurationen an den Applikationen sind möglich. Der Service Provider muss hier nicht zwingend die Kontrolle über die Cloud-Infrastruktur besitzen. Er kann sie bei einem Cloud-Provider eingekauft haben und ist somit wiederum selbst Cloud-Kunde. Broad Rapid Measured On-Demand Network Access Elasticity Service Self-Service Resource Pooling Software as a Platform as a Infrastructure as a Service (SaaS) Service (PaaS) Service (SaaS) Public Private Hybrid Community Deployment Service Essential Model Model Characteristics 12 / 119

14 Definitionen und Begriffe Definition Cloud Computing Drei Servicemodelle 2 Platform as a Service (PaaS) Der Service Provider stellt dem Kunden auf der Cloud-Infrastruktur eine Umgebung zur Entwicklung und Ausführung eigener Applikationen bereit. Das ermöglicht dem Kunden die Kosten für den Ankauf und die Verwaltung der benötigten Hard- und Software-Komponenten zu reduzieren. Da der Provider die Entwicklungsumgebung bestimmt, müssen die Applikationen des Kunden kompatibel zu den vom Provider unterstützten Programmiersprachen, Libraries etc. sein. Der Kunde hat hierbei nur die Kontrolle über seine Applikationen, jedoch nicht über die darunterliegende Infrastruktur der Cloud. Broad Rapid Measured On-Demand Network Access Elasticity Service Self-Service Resource Pooling Software as a Platform as a Infrastructure as a Service (SaaS) Service (PaaS) Service (SaaS) Public Private Hybrid Community Deployment Service Essential Model Model Characteristics 13 / 119

15 Definitionen und Begriffe Definition Cloud Computing Drei Servicemodelle 3 Infrastructure as a Service (IaaS) Der Service Provider stellt dem Kunden IT-Ressourcen, wie Rechenleistung, Speicherplatz und Netzwerk-Equipment zur Verfgung, was diesem wiederum die Anschaffung und Verwaltung eigener Hardware erspart. Im Gegensatz zu PaaS hat der Kunde hier deutlich mehr Freiheiten um diese vom Provider bereitgestellte, virtualisierte Infrastruktur zu nutzen. So kann er sein eigenes Betriebssystem wählen und darin anschließend beliebige Software ausführen. Auch hier hat der Kunde jedoch keinen direkten Zugriff auf die darunterliegende Infrastruktur der Cloud selbst. Broad Rapid Measured On-Demand Network Access Elasticity Service Self-Service Resource Pooling Software as a Platform as a Infrastructure as a Service (SaaS) Service (PaaS) Service (SaaS) Public Private Hybrid Community Deployment Service Essential Model Model Characteristics 14 / 119

16 Definitionen und Begriffe Definition Cloud Computing Vier Einsatzmodelle 1 Private Cloud Eine private Cloud ist nur innerhalb eines bestimmten Netzes (z.b. Firmen- oder Heimnetz) erreichbar, nicht über öffentlich zugängliche IP-Adressen (Internet). Broad Network Access Rapid Measured Elasticity Service Resource Pooling On-Demand Self-Service Essential Characteristics Diese Clouds erfüllen meist einen bestimmten Zweck, der für die Öffentlichkeit nicht relevant ist oder er ist so speziell, dass es sich aufgrund der geringen Nutzerzahlen nicht lohnt, diesen weltweit anzubieten. Software as a Platform as a Infrastructure as a Service (SaaS) Service (PaaS) Service (SaaS) Public Private Hybrid Community Deployment Service Model Model 15 / 119

17 Definitionen und Begriffe Definition Cloud Computing Vier Einsatzmodelle 2 Public Cloud Eine öffentliche Cloud ist prinzipiell über das Internet für alle erreichbar. Es müssen meistens vorher bestimmte Vereinbarungen bzgl. Dienstqualität, Kosten, etc. ausgehandelt werden. Erst danach wird der Zugriff auf die Dienste oder Ressourcen, welche diese Cloud anbietet, freigeschaltet. Ein populäres Beispiel dazu ist Amazons Cloud-Speicherdienst S3 (Simple Storage Service). Broad Rapid Measured On-Demand Network Access Elasticity Service Self-Service Resource Pooling Software as a Platform as a Infrastructure as a Service (SaaS) Service (PaaS) Service (SaaS) Public Private Hybrid Community Deployment Service Essential Model Model Characteristics 16 / 119

18 Definitionen und Begriffe Definition Cloud Computing Vier Einsatzmodelle 3 Hybride Cloud Eine hybride Cloud vereint die Eigenschaften einer privaten und öffentlichen Cloud. Die Cloud nutzt sowohl interne Dienste, kann aber bei Bedarf auch von extern erreichbar sein bzw. externe Dienste nutzen (z.b. Speicherplatz bei Amazon). Der Vorteil liegt in der Skalierbarkeit, da man bei Bedarf zusätzliche Ressourcen aus dem Internet dazuschalten kann. Durch die genaue Trennung von Diensten zwischen intern und extern, lassen sich trotzdem Datenschutzanforderungen umsetzen. Broad Rapid Measured On-Demand Network Access Elasticity Service Self-Service Resource Pooling Software as a Platform as a Infrastructure as a Service (SaaS) Service (PaaS) Service (SaaS) Public Private Hybrid Community Deployment Service Essential Model Model Characteristics 17 / 119

19 Definitionen und Begriffe Definition Cloud Computing Vier Einsatzmodelle 4 Community Cloud Sie wird für die exklusive Nutzung durch eine Gemeinschaft, wie zum Beispiel ein Zusammenschluss zweier oder mehrerer Organisationen, bereitgestellt. Das Cloudsystem selbst kann sich im Besitz einer oder mehrerer der beteiligten Organisationen oder auch einer dritten Partei befinden, der bzw. denen dann die Verwaltung des Systems obliegt. Kennen Sie Beispiele? Broad Rapid Measured On-Demand Network Access Elasticity Service Self-Service Resource Pooling Software as a Platform as a Infrastructure as a Service (SaaS) Service (PaaS) Service (SaaS) Public Private Hybrid Community Deployment Service Essential Model Model Characteristics 18 / 119

20 Definitionen und Begriffe Definition Cloud Computing Zusammenfassung der NIST Definition Broad Network Access Rapid Elasticity Resource Pooling Measured Service On-Demand Self-Service Essential Characteristics Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (SaaS) Service Model Public Private Hybrid Community Deployment Model 19 / 119

21 Cloud Stack Cloud Stack Wir betrachten Vor- und Nachteile der Elemente des Cloud-Stacks und Risiken des Cloud-Computing. Service-Modell Zielgruppe Beispiel Software as a Service (SaaS) Endbenutzer Salesforce.com Platform as a Service (PaaS) Entwickler Google App Engine Infrastructure as a Service (IaaS) Administratoren Amazon EC2 Kennen Sie weitere Beispiele? 20 / 119

22 Cloud Stack Vor- und Nachteile der Servicemodelle Vor- und Nachteile von IaaS aus Sicht des Anbieters Pro Durch Elastizität werden mehr Ressourcen genutzt, die alle auch separat abgerechnet werden. plattformunabhängig Es lassen sich mehr Ressourcen anbieten: (Haupt-)Speicher, CPU, Netzwerk, etc. Automatische Skalierung, wenig bis keine manuellen Eingriffe nötig Contra Komplexe Kundenwünsche können nicht immer umgesetzt werden Infrastruktur darf nicht zu komplex werden, um Sicherheitsrisiken zu vermeiden 21 / 119

23 Cloud Stack Vor- und Nachteile der Servicemodelle Vor- und Nachteile von IaaS aus Sicht des Anbieters Pro Durch Elastizität werden mehr Ressourcen genutzt, die alle auch separat abgerechnet werden. plattformunabhängig Es lassen sich mehr Ressourcen anbieten: (Haupt-)Speicher, CPU, Netzwerk, etc. Automatische Skalierung, wenig bis keine manuellen Eingriffe nötig Contra Komplexe Kundenwünsche können nicht immer umgesetzt werden Infrastruktur darf nicht zu komplex werden, um Sicherheitsrisiken zu vermeiden 21 / 119

24 Cloud Stack Vor- und Nachteile der Servicemodelle Vor- und Nachteile von IaaS aus Sicht des Nutzers Pro plattformunabhängig Mehrere Ressourcen des Anbieters stehen zur Auswahl, direkt nutzbar Es müssen keine eigenen Ressourcen angeschafft werden Die Ressourcen sind aufeinander abgestimmt und funktionieren zusammen Contra Mehr Ressourcen müssen verwaltet werden. Effizienz der gemieteten Ressourcen abhängig vom Angebot des Anbieters Eventuell langfristig grössere Kosten als eine Lösung im eigenen Haus Durch die Zentralisierung entstehen ganz neue Sicherheitsbedenken/-modelle 22 / 119

25 Cloud Stack Vor- und Nachteile der Servicemodelle Vor- und Nachteile von IaaS aus Sicht des Nutzers Pro plattformunabhängig Mehrere Ressourcen des Anbieters stehen zur Auswahl, direkt nutzbar Es müssen keine eigenen Ressourcen angeschafft werden Die Ressourcen sind aufeinander abgestimmt und funktionieren zusammen Contra Mehr Ressourcen müssen verwaltet werden. Effizienz der gemieteten Ressourcen abhängig vom Angebot des Anbieters Eventuell langfristig grössere Kosten als eine Lösung im eigenen Haus Durch die Zentralisierung entstehen ganz neue Sicherheitsbedenken/-modelle 22 / 119

26 Cloud Stack Vor- und Nachteile der Servicemodelle Vor- und Nachteile von PaaS aus Sicht des Anbieters Pro Längerfristige Entwicklungszeit und Hosting der späteren Anwendung bindet Kunden langfristig, daher höhere Einnahmen zu erwarten Nutzer ist für die Funktionalität der Software zuständig, Anbieter nur für die Dienstbereitstellung Contra Anbieter muss sich sowohl um die Hardware als auch die Entwicklungswerkzeuge kümmern und diese ggfs. aufeinander abstimmen Erweiterung schwierig, viele Testfälle zu berücksichtigen, da viele verschiedene Kunden Höhere Traffickosten durch Hosting und Entwicklung 23 / 119

27 Cloud Stack Vor- und Nachteile der Servicemodelle Vor- und Nachteile von PaaS aus Sicht des Anbieters Pro Längerfristige Entwicklungszeit und Hosting der späteren Anwendung bindet Kunden langfristig, daher höhere Einnahmen zu erwarten Nutzer ist für die Funktionalität der Software zuständig, Anbieter nur für die Dienstbereitstellung Contra Anbieter muss sich sowohl um die Hardware als auch die Entwicklungswerkzeuge kümmern und diese ggfs. aufeinander abstimmen Erweiterung schwierig, viele Testfälle zu berücksichtigen, da viele verschiedene Kunden Höhere Traffickosten durch Hosting und Entwicklung 23 / 119

28 Cloud Stack Vor- und Nachteile der Servicemodelle Vor- und Nachteile von PaaS aus Sicht des Nutzers Pro Einheitliche Systemlandschaft, Werkzeuge vom Anbieter aufeinander abgestimmt keine eigene IT-Infrastruktur zur Entwicklung/zum Hosting der späteren Anwendung notwendig Entwicklung ist nicht standortgebunden, kann weltweit stattfinden Contra Anwender ist an die Entwicklungswerkzeuge des Anbieters gebunden Komplexe Anwendungen lassen sich nicht ohne Aufwand zu einem anderen Anbieter oder zurück ins eigene Haus umziehen 24 / 119

29 Cloud Stack Vor- und Nachteile der Servicemodelle Vor- und Nachteile von PaaS aus Sicht des Nutzers Pro Einheitliche Systemlandschaft, Werkzeuge vom Anbieter aufeinander abgestimmt keine eigene IT-Infrastruktur zur Entwicklung/zum Hosting der späteren Anwendung notwendig Entwicklung ist nicht standortgebunden, kann weltweit stattfinden Contra Anwender ist an die Entwicklungswerkzeuge des Anbieters gebunden Komplexe Anwendungen lassen sich nicht ohne Aufwand zu einem anderen Anbieter oder zurück ins eigene Haus umziehen 24 / 119

30 Cloud Stack Vor- und Nachteile der Servicemodelle Vor- und Nachteile von SaaS aus Sicht des Anbieters Pro Software bleibt auf den eigenen Servern, keine Raubkopien im Umlauf Präzises Abrechnungsmodell (monatlich) Bessere Übersicht, wieviele Kunden die Software wirklich nutzen Updates müssen nicht beim Anwender installiert werden, testen wird vereinfacht Neue Kunden, die bisher nicht über die nötigen Ressourcen verfügten, die Software selbst einzusetzen, können gewonnen werden (z.b. High-End Graphiksoftware) Contra Betriebskosten für die Serverlandschaft inkl. notwendiger Skalierung bei hoher Auslastung Bei Ausfall ist die Software für alle Kunden gleichzeitig nicht verfügbar 25 / 119

31 Cloud Stack Vor- und Nachteile der Servicemodelle Vor- und Nachteile von SaaS aus Sicht des Anbieters Pro Software bleibt auf den eigenen Servern, keine Raubkopien im Umlauf Präzises Abrechnungsmodell (monatlich) Bessere Übersicht, wieviele Kunden die Software wirklich nutzen Updates müssen nicht beim Anwender installiert werden, testen wird vereinfacht Neue Kunden, die bisher nicht über die nötigen Ressourcen verfügten, die Software selbst einzusetzen, können gewonnen werden (z.b. High-End Graphiksoftware) Contra Betriebskosten für die Serverlandschaft inkl. notwendiger Skalierung bei hoher Auslastung Bei Ausfall ist die Software für alle Kunden gleichzeitig nicht verfügbar 25 / 119

32 Cloud Stack Vor- und Nachteile der Servicemodelle Vor- und Nachteile von SaaS aus Sicht des Nutzers Pro Geringe Anschaffungs- und Betriebskosten Reduzierung eigener IT, Konzentration aufs Kerngeschäft Grundfunktionen oftmals kostenlos und ausreichend (Freemium-Modell) Contra Datenschutzbedenken (wer kann auf meine Daten zugreifen?) Keine Individualsoftware, oft nur minimale Anpassungsmöglichkeiten (z.b. Firmenlogo, Corporate Design) Integration in andere Anwendungen schwierig, z.t. gar nicht möglich Internetverbindung notwendig, oft keine Offline-Nutzung, Geschwindigkeit nicht immer optimal 26 / 119

33 Cloud Stack Vor- und Nachteile der Servicemodelle Vor- und Nachteile von SaaS aus Sicht des Nutzers Pro Geringe Anschaffungs- und Betriebskosten Reduzierung eigener IT, Konzentration aufs Kerngeschäft Grundfunktionen oftmals kostenlos und ausreichend (Freemium-Modell) Contra Datenschutzbedenken (wer kann auf meine Daten zugreifen?) Keine Individualsoftware, oft nur minimale Anpassungsmöglichkeiten (z.b. Firmenlogo, Corporate Design) Integration in andere Anwendungen schwierig, z.t. gar nicht möglich Internetverbindung notwendig, oft keine Offline-Nutzung, Geschwindigkeit nicht immer optimal 26 / 119

34 Cloud Stack Risiken des Cloud-Computing Risiken des Cloud-Computing 1/4 Vendor Lock-In Nutzt man die Dienste eines Anbieters, ist man auf dessen Infrastruktur, Datenformate, etc. angewiesen. Der Wechsel zu einem anderen Anbieter gestaltet sich dadurch schwieriger (oftmals vom Anbieter gewollt), weil dessen Cloud-Plattform nicht kompatibel zum neuen Anbieter ist. Somit gestaltet sich ein Umzug von einer Cloud in eine andere schwierig, kostenintensiv oder manchmal sogar unmöglich. Man ist so dem Anbieter ausgeliefert und dieser kann z.b. die Preise erhöhen ohne Abwanderung seiner Kunden befürchten zu müssen. Kriterien zur Abmilderung des Risikos: Daten sollten in offenen Formaten gespeichert werden. Datenformate sollten von mehr als einem Hersteller eingesetzt werden. Das Backup von den Daten in der Cloud sollte möglich und problemlos sein Es werden nur sog. Wegwerfdaten in der Cloud gespeichert, die sich schnell wieder erzeugen lassen und die selbst keinen grossen 27 / 119

35 Cloud Stack Risiken des Cloud-Computing Risiken des Cloud-Computing 1/4 Vendor Lock-In Nutzt man die Dienste eines Anbieters, ist man auf dessen Infrastruktur, Datenformate, etc. angewiesen. Der Wechsel zu einem anderen Anbieter gestaltet sich dadurch schwieriger (oftmals vom Anbieter gewollt), weil dessen Cloud-Plattform nicht kompatibel zum neuen Anbieter ist. Somit gestaltet sich ein Umzug von einer Cloud in eine andere schwierig, kostenintensiv oder manchmal sogar unmöglich. Man ist so dem Anbieter ausgeliefert und dieser kann z.b. die Preise erhöhen ohne Abwanderung seiner Kunden befürchten zu müssen. Kriterien zur Abmilderung des Risikos: Daten sollten in offenen Formaten gespeichert werden. Datenformate sollten von mehr als einem Hersteller eingesetzt werden. Das Backup von den Daten in der Cloud sollte möglich und problemlos sein Es werden nur sog. Wegwerfdaten in der Cloud gespeichert, die sich schnell wieder erzeugen lassen und die selbst keinen grossen 27 / 119

36 Cloud Stack Risiken des Cloud-Computing Risiken beim Cloud-Computing 2/4 Reliability Wenn es Probleme beim Anbieter gibt, können die Dienste des Kunden davon betroffen sein und nicht mehr zur Verfügung stehen. Der Kunde kann in dieser Situation nicht mehr tun als auf den Anbieter zu vertrauen, die Dienstleistung schnell wiederherzustellen. Ein Kriterium bei der Auswahl eines Anbieters sollte daher sein, wie schnell dieser im Fehlerfall reagiert und wie gross die vertraglich zugesicherte Downtime im Jahr maximal sein kann (z.b. max. 5 Stunden im Jahr). Doch selbst dies kann manchmal nicht ausreichen, da der Ausfall ausserhalb des Einflussbereiches des Anbieters liegt (z.b. Naturkatastrophen). Kriterien zur Abmilderung des Risikos: Es sollte ein Notfallplan für diese Fälle existieren. Evtl. sollte über eine lokale Lösung (weniger leistungsfähig) für einen solchen Fall nachgedacht werden. Ein Fallback zu einem anderen Anbieter sollte vor einem Ausfall getestet werden. Backups sollten weder in der Cloud noch lokal gespeichert werden. 28 / 119

37 Cloud Stack Risiken des Cloud-Computing Risiken beim Cloud-Computing 2/4 Reliability Wenn es Probleme beim Anbieter gibt, können die Dienste des Kunden davon betroffen sein und nicht mehr zur Verfügung stehen. Der Kunde kann in dieser Situation nicht mehr tun als auf den Anbieter zu vertrauen, die Dienstleistung schnell wiederherzustellen. Ein Kriterium bei der Auswahl eines Anbieters sollte daher sein, wie schnell dieser im Fehlerfall reagiert und wie gross die vertraglich zugesicherte Downtime im Jahr maximal sein kann (z.b. max. 5 Stunden im Jahr). Doch selbst dies kann manchmal nicht ausreichen, da der Ausfall ausserhalb des Einflussbereiches des Anbieters liegt (z.b. Naturkatastrophen). Kriterien zur Abmilderung des Risikos: Es sollte ein Notfallplan für diese Fälle existieren. Evtl. sollte über eine lokale Lösung (weniger leistungsfähig) für einen solchen Fall nachgedacht werden. Ein Fallback zu einem anderen Anbieter sollte vor einem Ausfall getestet werden. Backups sollten weder in der Cloud noch lokal gespeichert werden. 28 / 119

38 Cloud Stack Risiken des Cloud-Computing Risiken beim Cloud-Computing 3/4 Datensicherheit Wenn einmal Daten in der Cloud beim eienm Anbieter gespeichert sind, ist unklar, wer noch auf diese Daten Zugriff hat. Unbemerkt lassen sich Daten wegkopieren bzw. Backups könten in die falschen Hände geraten, ohne dass der Kunde davon weiss. Selbst nach dem Löschen von Daten nach Nutzung der Cloud-Ressourcen bleibt unklar, ob diese nicht doch noch irgendwo gespeichert sind. Transparenz der Sicherungsvorgänge beim Anbieter sind ein erster Schritt, das Vertrauen des Kunden zu gewinnen, es bleibt aber trotzdem ein ungutes Gefühl zurück. Kriterien zur Abmilderung des Risikos: Nur unwichtige Daten, die keine Geschäftsgeheimnisse, Kundendaten, etc. beinhalten, in der Cloud speichern. Temporäre Daten, die beispielsweise bei Berechnungen grösserer Probleme gespeichert und die nur als ganzes einen Sinn ergeben, eignen sich zur Speicherung in der Cloud. Wichtige Daten immer verschlüsseln und nicht die evtl. angebotene Verschlüsselung des Anbieters nutzen. 29 / 119

39 Cloud Stack Risiken des Cloud-Computing Risiken beim Cloud-Computing 3/4 Datensicherheit Wenn einmal Daten in der Cloud beim eienm Anbieter gespeichert sind, ist unklar, wer noch auf diese Daten Zugriff hat. Unbemerkt lassen sich Daten wegkopieren bzw. Backups könten in die falschen Hände geraten, ohne dass der Kunde davon weiss. Selbst nach dem Löschen von Daten nach Nutzung der Cloud-Ressourcen bleibt unklar, ob diese nicht doch noch irgendwo gespeichert sind. Transparenz der Sicherungsvorgänge beim Anbieter sind ein erster Schritt, das Vertrauen des Kunden zu gewinnen, es bleibt aber trotzdem ein ungutes Gefühl zurück. Kriterien zur Abmilderung des Risikos: Nur unwichtige Daten, die keine Geschäftsgeheimnisse, Kundendaten, etc. beinhalten, in der Cloud speichern. Temporäre Daten, die beispielsweise bei Berechnungen grösserer Probleme gespeichert und die nur als ganzes einen Sinn ergeben, eignen sich zur Speicherung in der Cloud. Wichtige Daten immer verschlüsseln und nicht die evtl. angebotene Verschlüsselung des Anbieters nutzen. 29 / 119

40 Cloud Stack Risiken des Cloud-Computing Risiken beim Cloud-Computing 4/4 Bankrott des Cloud-Anbieters Unternehmen können enteignet, von Konkurrenten übernommen oder Pleite gehen. Dann stellt sich die Frage, was mit den Daten passiert, die dort gespeichert hatte. Selbst wenn der neue Anbieter verspricht, die Cloud des bisherigen Anbieters weiter zu betreiben, ändern sich durch die Übernahme evtl. auch die AGB 2. Die Daten könnten auf diese Weise auch in einem Land mit anderer Gesetzgebung was den Datenschutz angeht, abgelegt werden. Ist der Anbieter wirklich bankrott und es findet sich kein Nachfolger, so bleibt einem meist nur recht kurze Zeit, um seine Daten und angebotenen Anwendungen woanders zu betreiben. Kriterien zur Abmilderung des Risikos: Kontakt halten zum Anbieter, um möglichst früh Anzeichen eines solchen Falls mitzukriegen (Börsen-)Nachrichten studieren, Markt beoachten (evtl. gibt es ja einen günstigeren Anbieter) Alternativen bereithalten und als Teil des Notfallplans darauf vorbereitet sein 30 / 119

41 Cloud Stack Risiken des Cloud-Computing Risiken beim Cloud-Computing 4/4 Bankrott des Cloud-Anbieters Unternehmen können enteignet, von Konkurrenten übernommen oder Pleite gehen. Dann stellt sich die Frage, was mit den Daten passiert, die dort gespeichert hatte. Selbst wenn der neue Anbieter verspricht, die Cloud des bisherigen Anbieters weiter zu betreiben, ändern sich durch die Übernahme evtl. auch die AGB 2. Die Daten könnten auf diese Weise auch in einem Land mit anderer Gesetzgebung was den Datenschutz angeht, abgelegt werden. Ist der Anbieter wirklich bankrott und es findet sich kein Nachfolger, so bleibt einem meist nur recht kurze Zeit, um seine Daten und angebotenen Anwendungen woanders zu betreiben. Kriterien zur Abmilderung des Risikos: Kontakt halten zum Anbieter, um möglichst früh Anzeichen eines solchen Falls mitzukriegen (Börsen-)Nachrichten studieren, Markt beoachten (evtl. gibt es ja einen günstigeren Anbieter) Alternativen bereithalten und als Teil des Notfallplans darauf vorbereitet sein 30 / 119

42 Virtualisierung Virtualisierung Um Cloud Computing zu verstehen, ist es notwenig, wichtige Grundlagen der Virtualisierung zu verstehen. Durch Virtualisierung wird die Bereitstellung mehrerer virtualisierter Rechner auf einem Host möglich und dadurch die Skalierung dieser Komponente. So wird es ermöglicht, dass auf einem Host gleichzeitig mehrere (virtuelle) Rechner und Betriebssysteme ausgeführt werden können. 31 / 119

43 Virtualisierung Host mit Hypervisor Schematischer Aufbau eines Hosts mit Hypervisor 1/3 Host: Physischer Server, auf dem der Hypervisor und der VMM installiert ist und auf dem später die VMs ablaufen. VMM: Virtual Machine Manager, ist eine Software, die direkt auf dem Host ausgeführt wird. Sie dient zur Konfiguration, Steuerung und Überwachung der Virtualisierung angefangen beim Hypervisor bis hinauf zu den einzelnen VMs. 32 / 119

44 Virtualisierung Host mit Hypervisor Schematischer Aufbau eines Hosts mit Hypervisor 2/3 Hypervisor: Ist in der Lage, virtuelle Maschinen auszuführen und bestimmte Geräte des Hosts an die VMs weiterzuleiten, ohne dass es einer Device Emulation bedarf. Device Emulation: Emulierung von Geräten wie z.b. Netzwerkkarten, die von den VMs als echte Hardware erkannt und genutzt werden sollen. 33 / 119

45 Virtualisierung Host mit Hypervisor Schematischer Aufbau eines Hosts mit Hypervisor 3/3 Virtual Networking: Bereitstellen von einem virtuellen Netz, meist mit Bridge, die Host- Netzwerkkarte auf interne virtuelle Netzwerkarten verteilt. VM: Virtual Machine, ein virtualisierter Rechner, der auf diesem Host über den Hypervisor lauffähig ist. 34 / 119

46 Virtualisierung Host mit Containern Hosts mit Containern Container stellen eine leichtgewichtige Alternative der Virtualisierungs- Technologie dar. Es ist eine Erweiterung der chroot Methode. Hardware wird nicht emuliert, sondern das Host-Betriebssystem wird mit den VMs geteilt. Man bezeichnet es auch als Container-Virtualisierung im Gegensatz zur Paravirtualisierung. Mit Containern kann ein Server mehrere tausend VMs hosten. Container sind auch als VM innerhalb einer paravirtualisierten VM möglich (z.b. LXC innerhalb EC2 VM) Beispiele: LXC, vserver, OpenVZ. Office User Space OS-Kernel Host-Hardware Container VM 35 / 119

47 Virtualisierung Cloud Bestandteile Schematischer Aufbau der Bestandteile einer Cloud 1/2 Nimmt man nun mehrere dieser Virtualisierungs-Hosts und fügt diesen einen gemeinsamen Speicher (shared-storage) mit Load-Balancer hinzu, wird es möglich, eine skalierbare und ausfallsichere Infrastruktur zu erstellen: eine Cloud. (vgl. [3]) 36 / 119

48 Virtualisierung Cloud Bestandteile Schematischer Aufbau der Bestandteile einer Cloud 2/2 Die VMs können von einem Host auf einen anderen übertragen und ausgeführt werden (VM migration), da diese sich auf dem gemeinsam genutzten Speicher befinden und so für alle Hosts zugreifbar sind. Durch die Anbindung von weiteren Hosts und durch die Erhöhung des shared Storage (mit entsprechender Hochverfügbarkeit und Ausfallsicherung) lassen sich noch weitere VMs bei Bedarf hinzufügen. Der Benutzer braucht nicht unbedingt zu wissen, wo genau in diesem Verbund seine Maschine ausgeführt wird. (vgl. [3]) 37 / 119

49 Virtualisierung Cloud Bestandteile Gesamtbild der Bestandteile einer Cloud 1/4 (vgl. [3]) Die Benutzer greifen über das Internet bzw. Intranet auf ihre VMs zu. Loadbalancer sind dafür verantwortlich, die Last so zu verteilen, dass keine Engpässe bei VMs bzw. Netzwerkanfragen entstehen (z.b. nach Round-Robin Verfahren). Bei Bedarf können weitere (Standby) VMs gestartet werden, um grössere Lastspitzen abzuarbeiten. 38 / 119

50 Virtualisierung Cloud Bestandteile Gesamtbild der Bestandteile einer Cloud 2/4 (vgl. [3]) Durch Caching-Mechanismen wird dieser Prozess unterstützt und die Anfragen können so schneller bearbeitet und wieder zurück an den Benutzer geschickt werden, ohne direkt auf die VMs zugreifen zu müssen. Filter wie z.b. Firewalls oder Traffic Shaper sorgen dafür, dass der Netzwerkverkehr nicht überhand nimmt und bestimmte Anfragen gar nicht erst zu den VMs durchgelassen werden. 39 / 119

51 Virtualisierung Cloud Bestandteile Gesamtbild der Bestandteile einer Cloud 3/4 (vgl. [3]) Das Management über die Virtualisierungs-Hosts, auf denen die VMs laufen, wird durch eine darüberliegende Kontrollinstanz durchgeführt. Aufgaben wie z.b. Monitoring der Gesamtauslastung der Cloud sind dort ebenfalls angesiedelt. Verwaltet wird dies meist aus einem separaten, cloudanbieterinternen Netz (sog. Verwaltungsnetz), auf das die Nutzer der VMs nicht zugreifen dürfen. 40 / 119

52 Virtualisierung Cloud Bestandteile Gesamtbild der Bestandteile einer Cloud 4/4 (vgl. [3]) Durch SLA 3 s zwischen dem Nutzer und dem Anbieter werden bestimmte Rahmenbedingungen festgelegt, z.b. Erreichbarkeit, Dienstgüte, Abrechnungsmodelle, Verfügbarkeit, Reaktions- und Reparaturzeiten, etc. 3 Service Level Agreement 41 / 119

53 Virtualisierung Fallbeispiel KVM Fallbeispiel KVM Hier wird am Beispiel KVM erläutert, wie Virtuelle Maschinen installiert und verwaltet werden können. Weiterhin wird der Zugriff auf die VMen beschrieben. 42 / 119

54 Virtualisierung Fallbeispiel KVM Test der Host-Hardware KVM benötigt eine CPU mit Hardware-Unterstützung für Virtualisierung, z.b. Intel VT AMD-V Ein Test, ob die CPU Hardware-Unterstützung für Virtualisierung ermöglicht ist: :~# egrep '( vmx svm ) ' -- color= always / proc / cpuinfo flags : fpu vme de pse tsc msr pae mce cx8 apic sep... vmx est... Ist die Ausgabe des o.a. Kommandos leer, unterstützt die Host-CPU keine Virtualisierung. 43 / 119

55 Virtualisierung Fallbeispiel KVM Admin anlegen Hier wird der Benutzer für die Installation eingerichtet. Zunächst das Homeverzeichnis: :~$ sudo mkdir -p / var / lib / Eine neue Gruppe namens oneadmin mit der Nummer wird angelegt und ein neuer Admin der Gruppe zugefügt. as@one :~$ sudo groupadd -g oneadmin as@one :~$ sudo useradd -u m oneadmin -d / var / lib / one \ -s / bin / bash -g oneadmin as@one :~$ sudo chown -R oneadmin : oneadmin / var / lib / one as@one :~$ sudo passwd oneadmin 44 / 119

56 Virtualisierung Fallbeispiel KVM Admin ssh Zugang einrichten Als oneadmin anmelden und ssh konfigurieren: :~$ su - oneadmin oneadmin@one :~$ ssh - keygen oneadmin@one :~$ cat ~/. ssh / id_rsa. pub > ~/. ssh / authorized_keys Um später bei weiteren Hosts, die der Opennebula-Cloud angehören sollen, nicht separat das hinzufügen des Hosts zu der SSH-Hostliste extra bestätigen zu müssen und dies stattdessen von SSH automatisch übernehmen zu lassen, fügt man die folgenden zwei Zeilen in die Datei /.ssh/config ein: Host * StrictHostKeyChecking no 45 / 119

57 Virtualisierung Fallbeispiel KVM Installation der benötigten Software In diesem Abschnitt wird der KVM-Hypervisor und QEmu installiert und eingerichtet, damit dieser später die virtuellen Maschinen instantiieren und betreiben kann. :~$ sudo apt - get install qemu - kvm libvirt - bin as@one :~$ sudo apt - get install ubuntu -vm - builder as@one :~$ sudo apt - get install bridge - utils ruby Libvirt muss konfiguriert werden, so dass die Benutzer in der Gruppe oneadmin die Rechte besitzen, VMs zu verwalten und VNC-Verbindungen zu ermöglichen. Dazu wird die Datei /etc/libvirt/libvirtd.conf bearbeitet, so dass dort die Zeile unix sock group folgendermassen aussieht: unix_sock_group = " oneadmin " 46 / 119

58 Virtualisierung Fallbeispiel KVM vnc konfigurieren Jetzt werden in der Datei /etc/libvirt/qemu.conf VNC-Verbindungen von überall aus dem Netzwerk zugelassen, indem der Kommentar vor der Zeile vnc listen entfernt wird, so dass in der Datei steht: vnc_listen = " " Im Anschluss wird der libvirt-dienst neu gestartet: as@one :~$ sudo service libvirt - bin restart Bei erfolgreichem Start des libvirt-dienstes legt dieser eine Datei libvirt-sock in /var/run/libvirt/ an. Die Mitglieder der Gruppe oneadmin erhalten mit dem folgenden Befehl Zugriff auf diese Datei: as@one :~$ chown : oneadmin / var / run / libvirt / libvirt - sock 47 / 119

59 Virtualisierung Fallbeispiel KVM Test der Installation Der aktuelle Benutzer wird den Gruppen libvirtd und kvm zugefügt: :~$ sudo adduser `id -un ` libvirtd oneadmin@one :~$ sudo adduser `id -un ` kvm Testen, ob KVM erfolgreich installiert ist mittels virsh: oneadmin@one :~$ virsh -c qemu :/// system list listet VMs Id Name State Gibt es eine Fehlermeldung, war die Installation nicht erfolgreich. 48 / 119

60 Virtualisierung Fallbeispiel KVM Netzwerk-Bridge einrichten Über eine Bridge können die VMen auf die physische Netzwerkkarte des Host zugreifen: :~# vi / etc / network / interfaces auto lo iface lo inet loopback # The primary network interface auto eth0 iface eth0 inet manual auto br0 iface br0 inet static address netmask network broadcast gateway dns - search fbi.h- da. de dns - nameservers bridge_ports eth0 bridge_fd 9 bridge_hello 2 bridge_maxage 12 bridge_stp off 49 / 119

61 Virtualisierung Fallbeispiel KVM Netzwerk neu starten und kontrollieren :~# / etc / init.d/ networking restart root@one :~# ifconfig br0 Link encap : Ethernet HWaddr 00:23: df :9d :65:04 inet addr : Bcast : Mask : UP BROADCAST RUNNING MULTICAST MTU :1500 Metric :1 eth0 Link encap : Ethernet HWaddr 00:23: df :9d :65:04 UP BROADCAST RUNNING MULTICAST MTU :1500 Metric :1... virbr0 Link encap : Ethernet HWaddr b2 :07: cd :1f: fa: fc inet addr : Bcast : Mask : UP BROADCAST MULTICAST MTU :1500 Metric : / 119

62 Virtualisierung Fallbeispiel KVM Erzeugung einer Debian VM - Vorbereitung Anlegen des Festplattenimages, einer Datei die als Betriebssystem- Festplatte dient. oneadmin@one :/ var / lib / images$ qemu - img create -f raw debian. img 6G Formatting / var / lib / images / debian. img, fmt=raw size = Nun wird ein neues Verzeichnis angelegt, das die ISO-Images für die zu installierenden Betriebssysteme beinhaltet: as@onehost :~$ mkdir -p / var / lib / iso as@onehost :~$ chown -R oneadmin : oneadmin / var / lib / iso Jetzt wird ein ISO-Imgage von Debian für die Netzinstallation heruntergeladen: oneadmin@one :/ var / lib / iso$ wget \ http :// cdimage. debian. org / debian -cd /6.0.5/ i386 /iso -\ cd/debian i386 - netinst. iso 51 / 119

63 Virtualisierung Fallbeispiel KVM Erzeugung einer Debian VM - BS-Installation Nun wird eine deployment-datei (debian deployment) erstellt: debian deployment 1 oneadmin@one :/ var / lib / one$ vi debian_deployment 3 <domain type='kvm ' 4 xmlns : qemu = 'http :// libvirt. org / schemas / domain / qemu /1.0 '> 5 <name > Debian -VM </ name > 6 <memory > </ memory > 7 <os > 8 <type arch=' i686 '>hvm </ type > 9 <boot dev = 'hd '/> 10 <boot dev=' cdrom '/> 11 </os > 12 <on_reboot >restart </ on_reboot > 13 <on_crash >restart </ on_crash > 15 <devices > 16 <emulator >/ usr / bin /kvm </ emulator > 17 <disk type=' file ' device = ' disk '> 18 <source file='/ var / lib / images / debian. img '/> 19 <target dev='hda '/> 20 <driver name=' qemu ' type='raw ' cache= ' default '/> 21 </disk > 52 / 119

64 Virtualisierung Fallbeispiel KVM Erzeugung einer Debian VM - BS-Installation 1 <disk type=' file ' device = ' cdrom '> 2 <driver name=' qemu ' type='raw '/> 3 <target dev='hdc ' bus='ide '/> 4 <readonly /> 5 <source file='/ var / lib / iso / debian i386 - netinst. iso '/> 6 <address type=' drive ' controller = '0' bus='1' unit='0'/> 7 </disk > 9 <controller type='ide ' index= '0'> 10 <address type='pci ' domain = '0x0000 ' bus='0x00 ' 11 slot='0x01 ' function = '0x1 '/> 12 </ controller > 13 <interface type=' network '> 14 <source network = ' default '/> 15 </ interface > 16 <graphics type='vnc ' port=' 5960 ' keymap = 'de '/> 17 </ devices > 19 <features > 20 <acpi /> 21 </ features > 22 </ domain > 53 / 119

65 Virtualisierung Fallbeispiel KVM Erzeugung einer Debian VM - BS-Installation Es wird jetzt das Grundgerüst der virtuellen Maschine erstellt, das zuvor in der Datei debian deployment definiert wurde. oneadmin@onet :/ var / lib / one$ virsh create debian_deployment Domain Debian - VM created from / var / lib / one / debian_deployment Erscheint die Fehlermeldung Error starting domain: internal error Network default is not active., so ist das Default-Netz nicht gestartet, dann starten durch: sudo virsh net - start default sudo virsh net - autostart default 54 / 119

66 Virtualisierung Fallbeispiel KVM Erzeugung einer Debian VM - BS-Installation Nun verbindet man sich mit einem VNC Client (xvnc4viewer1 für Debian) auf den VNC-Port, der in der Deployment-Datei im Abschnitt < graphics > definiert wurde (5960). oneadmin@onet :/ var / lib / one$ xvnc4viewer :5960 Ist man per VNC verbunden, sollte das Installations-Setup der ISO-Datei erscheinen, mit dem man die Installation des Betriebssystems nun durchführen kann (die Datei /var/lib/images/debian.img dient dabei als Festplatte). Dabei empfiehlt es sich, den OpenSSH-Server als Paket gleich mitzuinstallieren, wenn man dazu aufgefordert wird. 55 / 119

67 Virtualisierung Fallbeispiel KVM Erzeugung einer Debian VM - BS-Installation Nun kann man die Installation durchführen: 56 / 119

68 Virtualisierung Fallbeispiel KVM Verwalten der VMen - virt-manager Es existieren graphische Front-Ends zum Verwalten von VMen, z.b. der virt-manager: 57 / 119

69 Virtualisierung Fallbeispiel KVM Verwalten der VMen - virsh Zum Verwalten der VMen benutzen wird das Kommandozeilen-Werkzeug virsh, es ist sehr viel mächtiger als der virt-manager. Das virsh-tool setzt an der libvirt-management-api an. Die man-pages zeigen die umfangreichen Optionen oder aber die help-anweisung innerhalb des Tools. oneadmin@one :~$ virsh Welcome to virsh, the virtualization interactive terminal. Type : ' help ' for help with commands ' quit ' to quit virsh # 58 / 119

70 Virtualisierung Fallbeispiel KVM Verwalten der VMen - Anhalten eines Gasts 1 oneadmin@one :~$ virsh list 2 Id Name State Debian - VM running 6 oneadmin@one :~$ virsh suspend 13 7 Domain 13 suspended 9 oneadmin@one :~$ virsh list 10 Id Name State Debian - VM paused 14 oneadmin@one :~$ Im suspended Status verbraucht die VM System RAM, aber keine CPUoder Netz-Ressourcen. 59 / 119

71 Virtualisierung Fallbeispiel KVM Verwalten der VMen - Fortsetzen eines Gastes 1 oneadmin@one :~$ virsh list 2 Id Name State Debian - VM paused 6 oneadmin@one :~$ virsh resume 13 7 Domain 13 resumed 9 oneadmin@one :~$ virsh list 10 Id Name State Debian - VM running 14 oneadmin@one :~$ 60 / 119

72 Virtualisierung Fallbeispiel KVM Verwalten der VMen - Speichern eines Gasts 1 oneadmin@one :~$ virsh list 2 Id Name State Debian - VM running 6 oneadmin@one :~$ virsh save 13 debian. save 7 Domain 13 saved to debian. save 9 oneadmin@one :~$ virsh list 10 Id Name State oneadmin@one :~$ ls -l d* 14 -rw root root Aug 29 14:21 debian. save Der Gast wird gestoppt und der Zustand in der Datei gesichert. Wiederherstellen kann man den Gast mittels restore 61 / 119

73 Virtualisierung Fallbeispiel KVM Verwalten der VMen - Wiederherstellen eines Gasts 1 oneadmin@one :~$ virsh list 2 Id Name State oneadmin@one :~$ virsh restore debian. save 6 Domain restored from debian. save 8 oneadmin@one :~$ virsh list 9 Id Name State Debian - VM running 13 oneadmin@one :~$ Dies startet die gespeicherte virtuelle Maschine. Der Name der virtuellen Maschine, sowie deren UUID bleiben erhalten, werden aber einer neuen ID zugewiesen. 62 / 119

74 Virtualisierung Fallbeispiel KVM Verwalten der VMen - Neustarten eines Gasts 1 oneadmin@one :~$ virsh list 2 Id Name State Debian - VM running 6 oneadmin@one :~$ virsh reboot 14 7 Domain 14 is being rebooted 9 oneadmin@one :~$ virsh list 10 Id Name State Debian - VM running 14 oneadmin@one :~$ 63 / 119

75 Virtualisierung Fallbeispiel KVM Verwalten der VMen - Abrufen der Domain-Bezeichner eines Gasts 1 oneadmin@one :~$ virsh list 2 Id Name State Debian - VM running 6 oneadmin@one :~$ virsh domid Debian - VM oneadmin@one :~$ virsh domname Debian - VM 12 oneadmin@one :~$ virsh domuuid fe3d2a6 - bf56-06b4-84c8-04 f60e oneadmin@one :~$ 64 / 119

76 Virtualisierung Fallbeispiel KVM Verwalten der VMen - Anzeigen von Gastinformationen 1 oneadmin@one :~$ virsh dominfo 14 2 Id: 14 3 Name : Debian - VM 4 UUID : 9fe3d2a6 - bf56-06b4-84c8-04 f60e OS Type : hvm 6 State : running 7 CPU (s): 1 8 CPU time : 359,9s 9 Max memory : kb 10 Used memory : kb 11 Persistent : no 12 Autostart : disable 13 Managed save : no 14 Security model : apparmor 15 Security DOI : 0 16 Security label : libvirt -9 fe3d2a6 - bf56-06b4-84c8-04 f60e oneadmin@one :~$ 65 / 119

77 Virtualisierung Fallbeispiel KVM Verwalten der VMen - Anzeigen von Host-Informationen 1 oneadmin@one :~$ virsh nodeinfo 2 CPU model : x86_64 3 CPU (s): 2 4 CPU frequency : 1596 MHz 5 CPU socket (s): 1 6 Core (s) per socket : 2 7 Thread (s) per core : 1 8 NUMA cell (s): 1 9 Memory size : kb 11 oneadmin@one :~$ 66 / 119

78 Virtualisierung Fallbeispiel KVM Verwalten der VMen - Status eines Gasts 1 Id Name State Debian - VM running 4 oneadmin@one :~$ running bezieht sich auf Gäste, die derzeit auf einer CPU aktiv sind. blocked bedeutet blockiert (auf eine I/O warten). paused bezieht sich auf Gäste, die angehalten wurden (virsh suspend). Wenn ein Gast angehalten ist, verbraucht er weiterhin Arbeitsspeicher und andere Ressourcen, nimmt jedoch nicht am Scheduling teil und erhält keine CPU-Ressourcen vom Hypervisor. shutdown ist für Gäste, die gerade dabei sind herunterzufahren. Dem Gast wurde das Signal zum Herunterfahren gesendet. crashed Gäste schlugen bei der Ausführung fehl und laufen nicht mehr. Dieser Status kann nur auftreten, wenn der Gast konfiguriert wurde, nach einem Absturz nicht neu zu starten. 67 / 119

79 Virtualisierung Fallbeispiel KVM Verwalten der VMen - Starten mittels qemu Wenn nur eine Image-Datei vorhanden ist, kann man qemu-werkzeuge verwenden, um einen Gast zu starten. Eine Image-Datei erkennt man mittels des file Kommandos. 1 as@one :/ var / lib / images$ file debian. img grep 'x86 boot ' 2 debian. img : x86 boot sector ; partition 1:... 4 as@one : images$ sudo qemu - system - i386 debian. img 68 / 119

80 Virtualisierung Fallbeispiel LXC Fallbeispiel LXC Hier wird am Beispiel LXC erläutert, wie Container installiert und verwaltet werden können. LinuX Container bieten die Möglichkeit, Prozesse und Prozessgruppen zu isolieren, indem Kernel-Ressourcen virtualisiert und gegeneinander abgeschottet werden. Das wird mit Hilfe der im Kernel enthaltenen Cgroups realisiert. Mit LXC kann man entweder einzelne Anwendungen oder ganze Linux-Distributionen in einem Container starten. Es existieren zwei Werkzeugsammlungen zum Verwalten von Linux-Containern: 1 Der LXC-Treiber für libvirt, den man z.b. über virsh bedient. libvirt ist eher ausgelegt, unterschiedliche Virtualisierungslösungen zu verwalten. 2 Projekt LXC. Beschränkt sich nur auf Linux-Container, bietet für diese aber eine größere und flexiblere Werkzeugsammlung. Dies soll hier kurz beschrieben werden. 69 / 119

81 Virtualisierung Fallbeispiel LXC Installation Der Kernel von Ubuntu enthält ab Version (Ubuntu 9.10) alle Voraussetzungen zum Betreiben von LXC. Es müssen nur noch die Programme zur Verwaltung von Containern installiert werden: 1 $ sudo apt - get install lxc 2 $ sudo apt - get install debootstrap Ubuntu oder Debian System erzeugen 3 $ sudo apt - get install bridge - utils Nutzung von Ethernet Bridge Zunächst sollte das cgroup-dateisystem eingehängt werden. 1 $ sudo mount cgroup -t cgroup / sys / fs/ cgroup 2 $ sudo echo ' cgroup / sys / fs/ cgroup cgroup defaults 0 0 ' >> / etc / fstab Test der Installation: 1 $ sudo lxc - execute -n CN1 / bin / bash Container erzeugen 2 $ ps -e ps im Container 3 $ PID TTY TIME CMD 4 1 pts /6 00:00:00 lxc - init PID 1 im Container 5 2 pts /6 00:00:00 bash 6 86 pts /6 00:00:00 ps 7 $ Dadurch startet man die Bash in einem Container namens CN1 und zeigt die Prozesse innerhalb des Containers an. 70 / 119

Verteilte Systeme - Cloud-Computing

Verteilte Systeme - Cloud-Computing Verteilte Systeme - Cloud-Computing... alois.schuette@h-da.de Alois Schütte 15. Oktober 2014 1 / 104 Inhaltsverzeichnis 1 Überblick und Motivation 2 Definitionen und Begriffe 3 Cloud Stack 4 Virtualisierung

Mehr

Virtualisierung Linux-Kurs der Unix-AG

Virtualisierung Linux-Kurs der Unix-AG Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

ViPNet Coordinator (Linux Debian) Virtual Appliance Installation und Einrichtung

ViPNet Coordinator (Linux Debian) Virtual Appliance Installation und Einrichtung ViPNet Coordinator (Linux Debian) Virtual Appliance Installation und Einrichtung 1. Diese Anleitung nutzt als Beispiel die Viruallisierungsplattform VMware Player. Für VMware vsphere oder VMware Workstation

Mehr

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Was ist Proxmox VE? Das VE steht für Virtualisierungs Environment, also eine Software um Rechner zu virtualisieren und diese auch zu verwalten

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Kernel Based Virtual Machine

Kernel Based Virtual Machine Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

How to install ubuntu by crypted file system

How to install ubuntu by crypted file system How to install ubuntu by crypted file system Enthaltene Funktionen: - Installation eines verschlüsselten Ubuntu Systems Voraussetzung: - Internetverbindung - Iso-Image Download unter: http://wiki.ubuntuusers.de/downloads/oneiric_ocelot

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16

B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 Inhalt 1 ALLGEMEINES... 2 2 INSTALLATION DES VIPER CONNECTOR SERVICE... 3 3 EINRICHTUNG DES TEILNEHMERACCOUNTS... 5 4 INSTALLATION DES

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners Sehr geehrte Benutzerinnen und Benutzer von Novell! Juni 2008 Umstellung der Novell-Benutzung für das Biozentrum Martinsried In den vergangenen Wochen wurde ein zweiter, neuer Novell-Server eingerichtet,

Mehr

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte: Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Der PC im PC: Virtualisierung

Der PC im PC: Virtualisierung Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / combit address manager SQL Server Backup mit SQLBackupAndFTP - 2 - Inhalt Einleitung 3 Installation 3 Ersteinrichtung

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

HBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010

HBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010 BBU-BSK Übung 2 Stand: 24.08.2010 Zeit Laborübung 45 min Erstellung von virtuellen Maschinen mit VMWare Player Eine neue virtuelle Maschine erstellen: Ab dem VMWare Player 3 kann man nicht nur virtuelle

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

SaaS Exchange Handbuch

SaaS Exchange Handbuch terra CLOUD SaaS Exchange Handbuch Stand: 05/2015 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr