Netzwerke für Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Netzwerke für Cloud Computing"

Transkript

1 pp pppppppppp ppppppp TECHNIK KOMPAKT Netzwerke für Cloud Computing Cloud-Computing ist auf dem Vormarsch, aber die dafür nötigen Netze sind oft schwierig zu implementieren und zu verwalten. Bevor Unternehmen mit Cloud-Computing beginnen, sollten sie deshalb überlegen, was das für ihr Netzwerk bedeutet. pppppppppp pp pppppp ppppppppp pppppppp ppppppppp ppppp pp pp ppppppp pppppppp pppp pppppp ppppp pppp ppppppp pppp pppppppppp ppppp ppppppppppp ppppppppp pp pppppp ppppppppppp pp pppp pp pppp ppppppp pppp ppppppppppp q Netzwerke für Cloud-Computing verstehen q Die Folgen von Cloud Computing für das Netzwerk: Wie Sie sich vorbereiten können q Cloud-Networking: Rechenzentren miteinander verbinden und Nutzer anschließen

2 Netzwerke für Cloud-Computing verstehen Die Architektur für Cloud-Computing-Netze sieht oft flache Leaf Spine -Topologien vor. Denn damit lassen sich die Latenz verringern und der Bandbreitenbedarf begrenzen. VON RIVKA GEWIRTZ LITTLE DIE DEFINITION VON Cloud Computing ändert sich häufig, also gilt das auch für die Definition von Netzwerken für Cloud-Computing. Letztlich liegt das Ziel von Cloud-Computing unabhängig vom gewählten Modell darin, einen flexiblen, server- und rechenzentrenübergreifenden Pool an Ressourcen zu schaffen, der Nutzern nach Bedarf Zugriff auf gespeicherte Daten und Anwendungen gibt. Cloud-Computing-Netzwerke müssen deshalb zwei Dinge leisten: den Pool als einheitliche virtuelle Ressource erscheinen lassen und sicherstellen, dass Nutzer unabhängig von ihrem Aufenthaltsort auf diese Ressource zugreifen können. Um dies zu gewährleisten, müssen Netzwerke für Cloud-Computing unabhängig davon, ob es um eine öffentliche, private oder hybride Cloud geht Folgendes leisten: D Bandbreite nach Bedarf erhöhen und verringern D Durchsatz mit extrem geringer Latenz zwischen Storage-Netzen, dem Rechenzentrum und dem LAN bieten D Nicht-blockierende Verbindungen zwischen Servern erlauben, sodass eine automatische Verlagerung von virtuellen Maschinen (VM) möglich ist D Über eine Managementoberfläche verfügen, die alle Netze des Unternehmens und seiner Internet-Provider umfasst D Trotz dieser sich ständig verändernden Umgebung eine gute Übersichtlichkeit bieten. 2 TECHNIK KOMPAKT:

3 Netzwerke für Cloud-Computing können als drei miteinander zusammenhängende Strukturen verstanden werden: das Frontend, das Nutzer mit Anwendungen verbindet, eine horizontale Komponente, die physische Server und die verlagerbaren VMs miteinander verbindet, und Storage- Netze. Das Cloud-Netzwerk insgesamt lässt sich als Layer-2- oder Layer-3- Netz auslegen. -NETZE UNTERSTÜTZEN ÖFFENTLICHE, PRIVATE UND HYBRIDE CLOUDS Unternehmen können Cloud-Computing auf verschiedene Arten einsetzen, und jede davon bringt ganz eigene Herausforderungen für die Netzwerk- Teams mit sich. Aktuell arbeiten viele Anwender mit dem Modell öffentlicher Clouds, bei dem sie auf Anwendungen und Daten zugreifen, die bei einem Service-Provider liegen. Dies geschieht über das normale Internet und wird nach Nutzung oder im Abonnement abgerechnet. Dies ist wohl die einfachste Variante für Netzwerk-Teams in Unternehmen sie müssen im Prinzip nur die Anbin- dung ans öffentliche Internet schaffen und absichern. Manche Unternehmen verwenden dafür ein Virtuelles Privates Netzwerk (VPN) oder dedizierte Leitungen, was schon ein wenig mehr Arbeit macht. Ein wichtiger Punkt dabei sind mögliche Engpässe bei der Hauptanbindung: Wenn zum Beispiel der Internetverkehr der Zweigstellen durch den Hauptsitz geleitet wird und der Cloud-Zugriff über dieselbe Anbindung erfolgt, kann das Netz überlastet werden und dadurch wichtige Anwendungen ausbremsen. Allgemein ist Cloud- Computing eher eine Herausforderung für Un ternehmen, die auf private oder hybride Modelle setzen. Allgemein aber ist Cloud-Computing eher eine Herausforderung für Unternehmen, die auf private oder hybride Modelle setzen. Größere Unter- nehmen tendieren zu internen oder privaten Clouds, bei denen sie ihr ei- 3 TECHNIK KOMPAKT:

4 genes Rechenzentrum oder ihren Platz in einem Kollokationszentrum zu einer gehosteten Umgebung machen. Andere setzen auf ein hybrides Cloud- Modell, bei dem sie einen Teil der Ressourcen im eigenen Rechenzentrum zur Verfügung stellen und verwalten, einen anderen Teil über eine öffentliche Cloud. Dadurch können sie ihre in Bezug auf Sicherheit heikelsten Anwendungen in einer privaten Anlage unterbringen, während weniger sensitive Komponenten in die öffentliche Cloud gehen. Bei beiden Szenarien müssen die Netzwerk-Teams in Unternehmen interne Cloud-Computing-Netze aufbauen, die eine nahtlose Verbindung von Storage und Servern mit der LAN gewährleisten. Im hybriden Modell wird die Sache sogar noch komplizierter, weil zusätzlich Verbindungen zwischen öffentlichen und privaten Clouds hergestellt werden müssen. NETZWERK-ARCHITEKTUR FÜR : SWITCHING FABRICS FÜR GIGABIT-ETHERNET Bei Cloud-Computing-Netzen gibt es eine Entwicklung weg von der typischen dreischichtigen Switching-Topologie, bei der Access-Switches mit einer großen Zahl von Aggregations- oder Distributions-Switches verbunden sind, die ihrerseits mit dem Core verknüpft sind. Das Problem bei diesem traditionellen Modell ist die Latenz sie zwingt Datenpakete zu Stopps bei den Hops auf jeder Schicht und ermöglicht keine Any-to-any-Kommunikation zwischen den Hunderten von Servern und wandernden VMs, die in einer Cloud-Umgebung gebraucht werden. Aus diesem Grund ist zu erwarten, dass Unternehmen mit der Zeit auf Cloud-Netzwerke mit einer flachen Distributionsschicht aus 10-GbE- Switches (und später 40 GbE und 100 GbE, wenn diese Standards verabschiedet sind) umsteigen werden, die zur Kommunikationsverbindung zwischen den Servern mit so wenigen Zwischenstopps wie möglich wird. Diese mittlere Schicht aus Ethernet-Switches wird als größere Fabric angelegt sein, sodass Unternehmen sie wie einen oder wenige größere Switches verwalten können. 4 TECHNIK KOMPAKT:

5 LEAF-SPINE- ODER FAT-TREE-TOPOLOGIEN FÜR DIE ARCHITEKTUR VON -NETZEN Eine solche zweischichtige Switching-Methode wird gern als Leaf-Spine- Topologie oder Fat-Tree-Topologie bezeichnet. Dabei werden die Server an Leaf-Switches angeschlossen, die ihrerseits mit einem breiten Netz aus Spine-Switches verbunden sind, sodass Daten zwischen allen Leafs (Blättern) und Spines (Rückgrat) übertragen werden können. Über den Core- Router wird dieses Gewebe aus Switches schließlich an das Internet angebunden. Das Switch-Gewebe, das so viele Ports aufweist wie möglich, gewährt jeder Verbindung den gleichen Zugriff auf Bandbreite. Dies ermöglicht die nicht-blockierende Verschiebung von VMs in einer übersichtlichen, Anyto-any-Serverumgebung. Wenn jeder Switch über genügend eigenen Arbeitsspeicher verfügt, kann das Netz Pakete leichter durch das Gewebe leiten. Die Leaf-Switches steuern dabei den Datenfluss zwischen den Servern, die Spines bewegen Daten bidirektional zwischen den Knoten. STORAGE IN NETZWERKEN FÜR Eine bedeutende Rolle in Cloud-Computing-Netzen spielt die Speicherung. Anwendungen und Daten müssen nahtlos zwischen Storage-Systemen, dem Rechenzentrum und dem LAN hin- und herfließen können. Storage- Arrays, ob auf der Grundlage von Fibre Channel oder von iscsi, müssen an die Server in Rechenzentren angebunden sein. Die meisten Server verfügen über Adapter für Fibre Channel oder Ethernet zum Anschluss an einen Fibre-Channel- oder Ethernet-Switch. Dieser Switch stellt dann die Konnektivität zu den Storage-Arrays her. Viele Anbieter drängen zu einem Umstieg auf Fibre Channel over Ethernet (FcoE), das den Transport von Fibre-Channel-Verkehr über Ethernet ermöglicht. Aktuell wird Ethernet für die Verbindungen von Server zu Server und von Server zu Client verwendet, Fibre Channel für Verbindungen von Servern zu Storage. FcoE verkapselt Fibre-Channel-Verkehr in Ethernet-Frames, sodass Ihre Server keine Fibre-Channel-Adapter brauchen 5 TECHNIK KOMPAKT:

6 und Unternehmen ihren gesamten Datenverkehr auf einem Netz mit einem System verwalten können. Um diese Konvergenz zu unterstützen, bieten Hersteller zunehmend FcoE-fertige Komponenten für Storage und Switching an. VIRTUELLES SWITCHING IST ENTSCHEIDEND FÜR -NETZE Außer Switches und Netzwerkkarten (NIC) für Gigabit-Ethernet brauchen Netzwerk-Architekten und -Administratoren für das Switching zwischen VMs und manchmal auch physischen Servern virtuelle Switches und virtuelle Ethernet-Adapter. VMs sind mit dem physischen Netzwerk über virtuelle Ethernet-Adapter und virtuelle Switches verbunden, die dann an physische Adapter und Switches angeschlossen sind. Virtuelle Switches verwalten nicht nur die Verlagerung von VMs, sie helfen auch beim Management von virtuellen LANs (VLANs) im Rechenzentrum. Diese werden eingerichtet, um große Gruppen von Servern und flexiblen VMs besser segmentieren, sichern und verwalten zu können. Jedes Softwareprodukt zur Virtualisierung genannt Hypervisor bringt einen virtuellen Switch mit, der für das Management des Verkehrs an Netzwerk-Frames innerhalb des physischen Host-Servers zuständig ist. Jeder Hypervisor bringt einen virtuellen Switch mit, der für das Management des Verkehrs an Netzwerk-Frames innerhalb des physischen Host-Servers zuständig ist. Bislang waren die meisten dieser virtuellen Switches für die Werkzeuge von Netz-Administratoren unsichtbar, sodass das virtuelle Switching gänzlich in der Hand von Systemadmi- nistratoren verblieb oft ein Albtraum für die Netzwerk-Teams. Mittlerweile führen Switch-Anbieter ihre eigenen virtuellen Switch-Produkte ein, die entweder die eingebauten virtuellen Switches der Hypervisors ersetzen 6 TECHNIK KOMPAKT:

7 oder mit ihnen zusammenarbeiten. Dadurch bekommen Netzwerk-Manager und -Administratoren Kontrolle über die Verlagerung von VMs innerhalb und zwischen Blade-Servern. NETZWERK-AUTOMATION ALS HILFSMITTEL FÜR -NETZE In einer Cloud-Umgebung ist kaum etwas statisch Server- und Netz- Instanzen können im Nu provisioniert werden. Doch dafür sind automatisierte Netzwerk-Prozesse unverzichtbar. Netzwerk-Architekten müssen also nach Automatisierungs-tools Ausschau halten, die das Management von IP-Adressen, Konfigurationsmanagement und Ressourcenallokation beherrschen. Derartige Werkzeuge gibt es zwar, doch sie entwickeln sich ständig weiter. Dies kann darauf hinauslaufen, dass Netzwerk-Teams zusätzlich zu den Angeboten ihrer Lieferanten für Netzwerk- und Rechenzentren-Ausrüstung einen Flickenteppich an Einzellösungen zusammenstellen müssen. n 7 TECHNIK KOMPAKT:

8 FÜR DAS NETZWERK: WIE SIE SICH Die Folgen von Cloud Computing für das Netzwerk: Wie Sie sich vorbereiten können Mit der Bedeutung von Cloud-Computing für Ihr Netzwerk sollten Sie sich sorgfältig beschäftigen, insbesondere mit Blick auf Datenquellen und Storage sowie die Verteilung der Zugriffe. VON TOM NOLLE IST EINES der heißesten Themen in der Informationstechnologie von heute. Damit gemeint ist meist eine über Netzwerke realisierte Auslagerung von Rechenzentrum-Funktionalität und -Ressourcen an einen externen Anbieter. Für viele Unternehmen mit stark schwankenden IT- Anforderungen ist Cloud-Computing eine Alternative zum Vorhalten von Rechenkraft im Übermaß. Allerdings muss man dabei aufpassen, dass die zusätzlichen Netzkosten nicht alle Ersparnisse wieder zunichte machen. So etwas wie eine typische Computer- Anwendung gibt es nicht. Unter- nehmen nutzen IT für hochgradig verteilte Aktivitäten wie die Verarbeitung von Transaktionen, Handel im Web oder Kunden-Support, Datenanalysen und Data-Mining sowie aufsichtsrechtlich vorgeschriebene Berichte. Wenn diese Anwendungen in einer Cloud-Umgebung zur Verfügung gestellt werden, ist es für den Zugriff auf Daten erforderlich, die Cloud-Ressourcen mit Ressourcen im unternehmenseigenen Rechenzentrum zu verbinden. Auch der Zugang der Nutzer zu den Anwendungen in der Cloud muss gewährleistet sein. Was das für Ihr Netzwerk bedeutet, hängt von drei wichtigen Aspekten ab. Für viele Unternehmen mit stark schwankenden IT- An forderungen ist Cloud-Computing eine Alternative zum Vorhalten von Re chenkraft im Übermaß. 8 TECHNIK KOMPAKT:

9 FÜR DAS NETZWERK: WIE SIE SICH Der erste Aspekt betrifft die Quellen der Daten. In der Cloud laufende Anwendungen brauchen Daten, und woher sie diese bekommen, ist der wichtigste Einzelfaktor dafür, wie sehr sich Netzwerk-Fragen auf Kosten und Leistungsfähigkeit beim Cloud-Computing auswirken. Wenn bei einer Anwendung große Mengen an Daten (eine oder mehrere große Datenbanken) im Spiel sind, muss der Zugriff auf die Daten schnell und zuverlässig sein ansonsten wird die Anwendung langsam. Also müssen Sie die Daten entweder ebenfalls in der Cloud speichern (was Kosten- und Datenschutzfragen aufwirft), oder Sie brauchen zur Unterstützung Ihrer Cloud-Verbindungen ein sehr schnelles Netz mit bester Servicequalität. Ebenfalls von großer Bedeutung ist der zweite Aspekt: die Frage von Aktualisierungen und Backups der Quelldaten für Anwendungen. Wenn diese Daten hochdynamisch sind oder zusammen mit anderen Unternehmensdaten gesichert oder synchronisiert werden müssen, muss die Verbindung zwischen den Cloud-Datenressourcen und den Datenressourcen im Unter- nehmen sehr leistungsfähig sein. Bei statischeren Daten sind die Netzwerk- Anforderungen für die Datenpflege weniger hoch, und die Auswirkungen auf das Unternehmensnetz können gering bleiben. Der dritte Aspekt ist die Verteilung der Zugriffe. Wenn die Anwendung von vielen Standorten in mehreren Ländern aus verwendet werden soll, wird der Zugang dazu wahrscheinlich meistens über das Internet oder ein Internet-VPN erfolgen. Wenn die Nutzer dagegen hauptsächlich in firmeneigenen Gebäuden arbeiten, kann es nötig sein, die Cloud-Computing-Ressource mit dem Unternehmensnetz zu verbinden. Wenn bei einer Anwendung große Mengen an Daten im Spiel sind, muss der Zugriff auf sie schnell und zuverläs sig sein ansonsten wird die Anwendung langsam. Wenn eine Cloud-Anwendung aus irgendeinem Grund stark mit Ressourcen im Rechenzentrum des Unternehmens integriert ist, kommt es entscheidend auf die Performance der Verbindung zwischen den beiden an. Wenn 9 TECHNIK KOMPAKT:

10 FÜR DAS NETZWERK: WIE SIE SICH sie versagt, kann nicht nur die Anwendung ausfallen, sondern auch die Synchronisierung zwischen Daten in der Cloud und auf den Speicherressourcen des Unternehmens verloren gehen. Dann wird eine komplexe und teure Restrukturierung nötig. Aus diesem Grund sollte es für derartige Cloud-Anwendungen eine private Datenverbindung zur Cloud-Computing-Ressource geben. Eine enge Integration zwischen Informationsressourcen in der Cloud und dem eigenen Rechenzentrum kann auch höhere Anforderungen für das Netzwerk des Rechenzentrums und sämtliche Trunk-Leitungen zwischen dem Rechenzentrum und anderen primären oder regionalen Zentren des Unternehmens zur Folge haben. Das Internet und Internet-VPNs lassen sich für die Kommunikation bei Cloud-Computing unter drei Bedingungen verwenden: Servicequalität und Verfügbarkeit müssen ausreichen, die Cloud-Ressource muss sich angemessen sichern lassen, und die nötigen Verbindungen zwischen Cloud-Ressource und IT-Infrastruktur im Unternehmen müssen robust genug sein für den anfallenden Datenverkehr. Oft vernachlässigen Unternehmen dabei den Verkehr, der durch den Zugriff ihrer Beschäftigten auf Cloud-Ressourcen entsteht, wenn dieser Zugriff über das eigene WAN durch ein Internetportal erfolgt: Weil diese Portale üblicherweise im oder nahe am Hauptsitz angesiedelt sind, kann Cloud-Computing den Datenverkehr aus den Zweigniederlassungen deutlich ansteigen lassen. Aus diesem Grund sollte es für derartige Cloud-An wendungen eine private Datenverbindung zur Cloud-Computing- Ressource geben. Die für Cloud-Computing am schwierigsten zu unterstützende Anwen- dungsklasse sind einfache Überlauf - oder Backup-Anwendungen, bei denen ehemals im Unternehmen angesiedelte Anwendungen in die Cloud verlagert werden. Bei dieser Klasse können enorme Anforderungen an den Datenzugriff entstehen, wenn nicht auch die ganze Datenbank des Unter- nehmens in der Cloud aufbewahrt wird was nur für wenige Organisa- 10 TECHNIK KOMPAKT:

11 FÜR DAS NETZWERK: WIE SIE SICH tionen infrage kommt. Um auch hier Cloud-Computing sinnvoll zu machen, liegt die einzige effektive Strategie darin, eine Highspeed-Verbindung zwischen dem Rechenzentrum der Cloud und dem des Unternehmens zu schaffen. Von dort aus können die Daten dann in das normale Unternehmensnetz weitergereicht werden. Im Unternehmensnetz am leichtesten zu unterstützen sind Cloud-Computing-Anwendungen, auf die über Internet/VPNs zugegriffen wird, deren Host-Rechner zum Teil des VPN werden können und bei denen wenig Synchronisation von Daten zwischen Cloud-Host und Firmenrechenzentrum nötig ist. In solchen Fällen sind nur geringe Auswirkungen auf den Datenverkehr im Unternehmensnetz zu erwarten. Allerdings wirft die Einbindung einer Cloud-Ressource in das VPN Sicherheitsfragen auf, die sowohl technisch als auch im Vertrag mit dem Cloud-Computing-Provider berücksichtigt werden müssen. Niemand sollte sofort in großem Maßstab mit Cloud-Computing beginnen. Stattdessen ist eine vorsichtige Transition zu empfehlen. Intelligente Unternehmen testen zunächst Cloud-Computing-Anwendungen mit möglichst geringen Folgen für ihr Netzwerk und setzen erst dann stärker auf die Cloud, wenn sie mehr Erfahrung haben. Auf diese Weise lassen sich Netzwerkkosten und Einsparungen bei der eigenen IT-Ausstattung recht zuverlässig planen. n 11 TECHNIK KOMPAKT:

12 MITEINANDER VERNETZEN UND NUTZER Cloud-Networking: Rechenzentren miteinander vernetzen und Nutzer anschließen Cloud-Netzwerke haben eine Mission: einen Pool von Ressourcen zusammenzubringen, auf den jeder Nutzer von jedem Ort aus zuverlässig zugreifen kann. VON TOM NOLLE WENN ES UM die Implementation von Cloud-Computing geht, ist viel vom Teilen und Verwalten von Rechenressourcen und von besser laufenden Anwendungen die Rede. Selten aber wird darüber gesprochen, was ein optimales Netzwerk für Cloud-Computing ausmacht. Doch wenn ein Unternehmen entscheidet, im großen Maßstab in die Cloud zu gehen, legt es sich gleichzeitig auf bedeutende Änderungen bei Policies, Planungspraktiken und Anwendungsmanagement fest und jeder dieser Aspekte hat Folgen für das Netzwerk. Netzwerk-Planer sind sich heute darüber im Klaren, dass Networking im Unternehmen in Wirklichkeit eine Mischung aus Ressourcen-Networking und Zugriffs-Networking ist. Beim ersten Punkt werden IT- Komponenten verbunden, die zusammen ein Rechenzentrum bilden, beim zweiten geht es darum, Anwendern Zugriff auf die in diesen Rechenzentren laufenden Anwendungen zu geben. Die Transformation zu Cloud Computing hat Folgen für Ressourcen- wie Zugriff-Networking und wird eine neue Kategorie erfordern: Verbund-Networking, also die Vernetzung von Clouds untereinander. Die Performance beim Cloud-Computing ergibt sich aus der Performance aller Netzwerk-Verbindungen und der Performance der IT-Ressourcen selbst. Für Netzwerk-Manager ergibt sich dadurch eine zweigeteilte Aufgabe: Sie müssen einerseits einen Ressourcen-Pools aus Servern und Storage schaffen, der so weit wie möglich als einheitliche virtuelle Ressource mit konstanter Performance erscheint, und sie müssen die Verbindung dieses 12 TECHNIK KOMPAKT:

13 MITEINANDER VERNETZEN UND NUTZER Ressourcen-Pool zu seinen Nutzern ermöglichen, unabhängig von deren Standort und mit minimalen Performance-Schwankungen. Am leichtesten lässt sich diese doppelte Anforderung erfüllen, indem man sie in einer bestimmten Reihenfolge angeht. CLOUD-NETWORKING INNERHALB DES RECHENZENTRUMS: DER UMGANG MIT VERLUSTEN UND LATENZ Bei einem Cloud-Computing-Modell ist ein Ressourcen-Pool nur dann effizient, wenn alle darin enthaltenen Ressourcen hinsichtlich Performance und Verfügbarkeit gleichwertig sind. Dies bedeutet: Am wichtigsten überhaupt sind die Netzwerk-Verbindungen, mit deren Hilfe aus den Einzelressourcen ein Pool wird. Fast alle Clouds werden realisiert, indem zunächst Rechenzentrum- Clouds mit lokalen Netzwerk-Verbindungen aufgebaut und diese Rechenzentren dann verbunden werden. Dabei gibt es zwei Variablen, die am stärksten über den Erfolg entscheiden: die zwei L loss und latency, also Verlustrate und Latenz. Alle Netzwerk-Protokolle müssen einen Schutz vor Datenverlust vorsehen, indem nicht-intakte Informationen erneut übertragen werden. Bei Storage-Protokollen ist der Verlust von Paketen besonders kritisch, weil dadurch Dateien beschädigt oder ein Speichergerät in einen schlechten Betriebszustand versetzt werden kann. Das Problem dabei ist, dass die Neuübertragung verlorener Pakete Zeit kostet. Diese Latenz ist in Netzwerken für Rechenzentren und Storage ein ganz spezielles Problem, weil sich im Lauf der zig Millionen von einzelnen Operationen schnell ein Akkumulationseffekt einstellt. -NETZE: FLACHE STRUKTUREN BEDEUTEN WENIGER SCHNITTSTELLEN Netzwerk-Spezialisten wissen, dass die Latenz in Netzwerken hauptsächlich in Abhängigkeit von der Zahl der Schnittstellen steigt, die ein Paket auf dem Weg von der Quelle zum Ziel passieren muss. Zudem trägt jeder Switch, den 13 TECHNIK KOMPAKT:

14 MITEINANDER VERNETZEN UND NUTZER ein Paket durchläuft, nicht nur zur Gesamtverzögerung bei, sondern birgt auch das Risiko des Verlusts. Die beste Methode zur Verringerung der zwei L besteht deshalb darin, die Zahl der Schnittstellen zu reduzieren, die der Datenverkehr von der Quelle bis zum Ziel hinter sich bringen muss. In der Praxis läuft dies auf eine geringere Zahl von Switches hinaus. Die meisten Netzwerk-Planer für Rechenzentren wissen, dass ein Netzwerk am besten so flach wie möglich ist. Zur Herstellung der Konnektivität sollten also nicht zu viele Geräteschichten eingesetzt werden. Einige wenige große Switches bringen eine bessere Performance als mehrere Schichten von kleineren. Andererseits kann durch die Konzentration auf wenige Geräte das Ausfallrisiko steigen. Das bedeutet: Verwendet werden sollten Switches mit einer möglichst langen Betriebsdauer zwischen Ausfällen (mean time between failures MTBF); außerdem müssen die Komponenten redundant ausgelegt sein und im Betrieb automatisches Failover erlauben. WENN FLACH NICHT MÖGLICH IST: UMGANG MIT TRUNK- UND PORT-VERBINDUNGEN IN MEHRSCHICHTIGEN CLOUD-NETZWERKEN Für Fälle, in denen mehrere Switch-Schichten erforderlich sind, gibt es eine Faustregel im Traffic-Management: Achten Sie darauf, dass die Trunk- Verbindungen zwischen den oder innerhalb der Schichten die zehnfache Geschwindigkeit der Port-Verbindungen haben. Für Ports mit Gigabit- Ethernet brauchen Sie also Trunks mit zehn Gigabit. Bei extrem schnellen Port-Verbindungen der Switches zu Servern oder Storage lässt sich dieses Verhältnis offensichtlich nicht mehr wahren. In solchen Fällen lässt sich mit flachen Topolologien auf der Grundlage von sogenannten fabric -Switches (ein Beispiel dafür ist Infiniband) eine bessere Performance erzielen. VERNETZUNG VON FÜR CLOUD-NETWORKING Der Aufbau einer Cloud bedeutet normalerweise, Rechenzentren so miteinander zu verbinden, dass ein nahtloser Ressourcen-Pool entsteht. Aber das 14 TECHNIK KOMPAKT:

15 MITEINANDER VERNETZEN UND NUTZER ist nicht immer einfach. Damit die Verbindungen effektiv sind, müssen sie so schnell sein wie möglich. Absolut entscheidend ist zudem der richtige Umgang mit Paketverlusten. Protokolle für Storage-Netzwerke und andere Protokolle mit Mechanismen für die Korrektur von Paket-Fehlern sind auf jeden Fall nötig, aber kein Protokoll der Welt kann eine hohe Auslastung von Trunk-Verbindungen zwischen Rechenzentren ausgleichen. Wenn die Auslastung den Wert von rund 50 Prozent übersteigt, nehmen Verluste wie Verzögerungen zu, und die Performance der Cloud leidet. Das sollten Sie bei der Festlegung der Datenverkehrsrouten zwischen den Rechenzentren in Ihrer Cloud berücksichtigen. TRAFFIC-MANAGEMENT BEI NUTZER-ANBINDUNG ZUERST REGELN Ein guter Ausgangspunkt für Ihre Überlegung zum Traffic-Management für die Cloud ist die Anbindung der Nutzer. Wenn alle Nutzer über ein bestimmtes Rechenzentrum angeschlossen sind und über dieses auf Ressourcen in anderen Rechenzentren zugreifen, muss ihr Datenverkehr die Trunks zwischen Ihren Rechenzentren passieren. Dadurch kann die Performance schnell zurückgehen. Am besten sollten Sie deshalb dafür sorgen, dass die Nutzer (bzw. die Netzwerke am Hauptsitz und in den Niederlassungen) direkt mit mehreren Rechenzentren verbunden sind (Homing) und dass die Allokation von Cloud-Ressourcen so gesteuert wird, dass Anwendungen für Nutzer in den Rechenzentren laufen, an die diese Nutzer direkt angeschlossen sind. Dadurch bleibt die Kapazität der Trunks zwischen den Rechenzentren für den Datenaustausch unter Anwendungskomponenten erhalten. ADRESS-MANAGEMENT FÜR VIRTUELLE KOMPONENTEN IN EINEM CLOUD-NETZWERK Für die Unterstützung von Cloud-Computing werden in etwa dieselben 15 TECHNIK KOMPAKT:

16 MITEINANDER VERNETZEN UND NUTZER Arten von Netzwerk-Verbindungen gebraucht, die auch beim traditionellen Client/Server-Modell üblich sind mit einer Ausnahme: Wenn die Aufbewahrungsorte der Ressourcen flexibel sind, muss es einen Mechanismus geben, über den sich Anwendungen oder Komponenten adressieren lassen, sobald sie einer Ressource zugeordnet sind. In diesem Zusammenhang ist es ratsam, bei den Anbietern von Ausrüstung für Rechenzentren-Networking und allgemeiner IT nach ihren Strategien für das Adress-Management von virtuellen Komponenten in einer Cloud zu fragen. Heute eingesetzte Lösungen setzen meist beim Domain Name Server (DNS) an, der die logischen URLs der Anwendungen in IP- Adressen übersetzt. Alternativ wird auch eine Form von NAT (network address translation) verwendet. VERBINDUNGEN ZWISCHEN ÖFFENTLICHEN UND PRIVATEN CLOUDS Fast unvermeidbar ist, dass Unternehmen sowohl private Clouds als auch öffentliche Cloud-Angebote benutzen. Dies kann eine Hybridisierung der beiden Elemente erfordern, also die Schaffung von Verbindungen, die öffentliche und private Clouds wie einen homogenen Ressourcen-Pool erscheinen lassen. Dies lässt sich realisieren, indem man beide Cloud-Arten zum Teil eines gemeinsamen VPN macht; ebenfalls möglich ist Verbund- Networking mit einem Standard für Cloud-Management und Interconnection. Leider liegt noch kein robuster Standard dieser Art vor. Um sicherzustellen, dass es eine kompatible Interconnection-Möglichkeit gibt, sollten Sie deshalb bei Cloud-Anbietern und den Lieferanten für Ihre internen Netzwerk- und IT-Produkte nachfragen. n 16 TECHNIK KOMPAKT:

17 ÜBER DIE AUTOREN Rivka Gewirtz Little ist Leitender Site-Redakteur bei TechTarget Networking Media. Tom Nolle ist President der CIMI Corporation, eines Strategieberatungsunternehmens mit Spezialisierung auf Telekommunikation und Datenkommunikation seit Netzwerke für Cloud-Computing ist ein Produkt von TechTarget Networking Media. Rivka Gewirtz Little Leitender Site-Redakteur Kara Gattine Leitende geschäftsführende Redakteurin Linda Koury Leiterin Online-Design Kate Gerwig Chefredakteurin Tom Nolle Freier Autor FÜR ANFRAGEN ZUM VERKAUF Tom Click Leitender Direktor Verkauf TechTarget 275 Grove Street, Newton, MA TechTarget Inc. Kein Teil dieser Veröffentlichung darf ohne vorherige schriftliche Genehmigung des Verlages in irgendeiner Form oder auf irgendeine Weise weitergegeben oder reproduziert werden. Nachdrucke von TechTarget- Publikationen sind verfügbar über The YGS Group. Über TechTarget: TechTarget publiziert Informationen für Profis im Bereich Informationstechnologie. Mehr als 100 Themen-Websites ermöglichen schnellen Zugriff auf ein reichhaltiges Angebot an Nachrichten, Ratgebern und Analysen über die Technologien, Produkte und Prozesse, die entscheidend sind für beruflichen Erfolg. Unsere Live- und virtuellen Veranstaltungen vermitteln direkten Zugang zu den Einschätzungen und Ratschlägen unabhängiger Experten. IT Knowledge Exchange, unsere soziale Community, bietet die Möglichkeit, um Rat zu fragen und sich mit Kollegen und Experten über Lösungen auszutauschen. 17 TECHNIK KOMPAKT:

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

ACDSee 2009 Tutorials: Rote-Augen-Korrektur

ACDSee 2009 Tutorials: Rote-Augen-Korrektur In diesem Tutorial lernen Sie den schnellsten Weg zum Entfernen roter Augen von Ihren Fotos mit der Rote-Augen- Korrektur. Die Funktion zur Reduzierung roter Augen ist ein Untermenü des Bearbeitungsmodus.

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

SaaS Exchange Handbuch

SaaS Exchange Handbuch terra CLOUD SaaS Exchange Handbuch Stand: 05/2015 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr