Netzwerke für Cloud Computing
|
|
- Imke Schneider
- vor 8 Jahren
- Abrufe
Transkript
1 pp pppppppppp ppppppp TECHNIK KOMPAKT Netzwerke für Cloud Computing Cloud-Computing ist auf dem Vormarsch, aber die dafür nötigen Netze sind oft schwierig zu implementieren und zu verwalten. Bevor Unternehmen mit Cloud-Computing beginnen, sollten sie deshalb überlegen, was das für ihr Netzwerk bedeutet. pppppppppp pp pppppp ppppppppp pppppppp ppppppppp ppppp pp pp ppppppp pppppppp pppp pppppp ppppp pppp ppppppp pppp pppppppppp ppppp ppppppppppp ppppppppp pp pppppp ppppppppppp pp pppp pp pppp ppppppp pppp ppppppppppp q Netzwerke für Cloud-Computing verstehen q Die Folgen von Cloud Computing für das Netzwerk: Wie Sie sich vorbereiten können q Cloud-Networking: Rechenzentren miteinander verbinden und Nutzer anschließen
2 Netzwerke für Cloud-Computing verstehen Die Architektur für Cloud-Computing-Netze sieht oft flache Leaf Spine -Topologien vor. Denn damit lassen sich die Latenz verringern und der Bandbreitenbedarf begrenzen. VON RIVKA GEWIRTZ LITTLE DIE DEFINITION VON Cloud Computing ändert sich häufig, also gilt das auch für die Definition von Netzwerken für Cloud-Computing. Letztlich liegt das Ziel von Cloud-Computing unabhängig vom gewählten Modell darin, einen flexiblen, server- und rechenzentrenübergreifenden Pool an Ressourcen zu schaffen, der Nutzern nach Bedarf Zugriff auf gespeicherte Daten und Anwendungen gibt. Cloud-Computing-Netzwerke müssen deshalb zwei Dinge leisten: den Pool als einheitliche virtuelle Ressource erscheinen lassen und sicherstellen, dass Nutzer unabhängig von ihrem Aufenthaltsort auf diese Ressource zugreifen können. Um dies zu gewährleisten, müssen Netzwerke für Cloud-Computing unabhängig davon, ob es um eine öffentliche, private oder hybride Cloud geht Folgendes leisten: D Bandbreite nach Bedarf erhöhen und verringern D Durchsatz mit extrem geringer Latenz zwischen Storage-Netzen, dem Rechenzentrum und dem LAN bieten D Nicht-blockierende Verbindungen zwischen Servern erlauben, sodass eine automatische Verlagerung von virtuellen Maschinen (VM) möglich ist D Über eine Managementoberfläche verfügen, die alle Netze des Unternehmens und seiner Internet-Provider umfasst D Trotz dieser sich ständig verändernden Umgebung eine gute Übersichtlichkeit bieten. 2 TECHNIK KOMPAKT:
3 Netzwerke für Cloud-Computing können als drei miteinander zusammenhängende Strukturen verstanden werden: das Frontend, das Nutzer mit Anwendungen verbindet, eine horizontale Komponente, die physische Server und die verlagerbaren VMs miteinander verbindet, und Storage- Netze. Das Cloud-Netzwerk insgesamt lässt sich als Layer-2- oder Layer-3- Netz auslegen. -NETZE UNTERSTÜTZEN ÖFFENTLICHE, PRIVATE UND HYBRIDE CLOUDS Unternehmen können Cloud-Computing auf verschiedene Arten einsetzen, und jede davon bringt ganz eigene Herausforderungen für die Netzwerk- Teams mit sich. Aktuell arbeiten viele Anwender mit dem Modell öffentlicher Clouds, bei dem sie auf Anwendungen und Daten zugreifen, die bei einem Service-Provider liegen. Dies geschieht über das normale Internet und wird nach Nutzung oder im Abonnement abgerechnet. Dies ist wohl die einfachste Variante für Netzwerk-Teams in Unternehmen sie müssen im Prinzip nur die Anbin- dung ans öffentliche Internet schaffen und absichern. Manche Unternehmen verwenden dafür ein Virtuelles Privates Netzwerk (VPN) oder dedizierte Leitungen, was schon ein wenig mehr Arbeit macht. Ein wichtiger Punkt dabei sind mögliche Engpässe bei der Hauptanbindung: Wenn zum Beispiel der Internetverkehr der Zweigstellen durch den Hauptsitz geleitet wird und der Cloud-Zugriff über dieselbe Anbindung erfolgt, kann das Netz überlastet werden und dadurch wichtige Anwendungen ausbremsen. Allgemein ist Cloud- Computing eher eine Herausforderung für Un ternehmen, die auf private oder hybride Modelle setzen. Allgemein aber ist Cloud-Computing eher eine Herausforderung für Unternehmen, die auf private oder hybride Modelle setzen. Größere Unter- nehmen tendieren zu internen oder privaten Clouds, bei denen sie ihr ei- 3 TECHNIK KOMPAKT:
4 genes Rechenzentrum oder ihren Platz in einem Kollokationszentrum zu einer gehosteten Umgebung machen. Andere setzen auf ein hybrides Cloud- Modell, bei dem sie einen Teil der Ressourcen im eigenen Rechenzentrum zur Verfügung stellen und verwalten, einen anderen Teil über eine öffentliche Cloud. Dadurch können sie ihre in Bezug auf Sicherheit heikelsten Anwendungen in einer privaten Anlage unterbringen, während weniger sensitive Komponenten in die öffentliche Cloud gehen. Bei beiden Szenarien müssen die Netzwerk-Teams in Unternehmen interne Cloud-Computing-Netze aufbauen, die eine nahtlose Verbindung von Storage und Servern mit der LAN gewährleisten. Im hybriden Modell wird die Sache sogar noch komplizierter, weil zusätzlich Verbindungen zwischen öffentlichen und privaten Clouds hergestellt werden müssen. NETZWERK-ARCHITEKTUR FÜR : SWITCHING FABRICS FÜR GIGABIT-ETHERNET Bei Cloud-Computing-Netzen gibt es eine Entwicklung weg von der typischen dreischichtigen Switching-Topologie, bei der Access-Switches mit einer großen Zahl von Aggregations- oder Distributions-Switches verbunden sind, die ihrerseits mit dem Core verknüpft sind. Das Problem bei diesem traditionellen Modell ist die Latenz sie zwingt Datenpakete zu Stopps bei den Hops auf jeder Schicht und ermöglicht keine Any-to-any-Kommunikation zwischen den Hunderten von Servern und wandernden VMs, die in einer Cloud-Umgebung gebraucht werden. Aus diesem Grund ist zu erwarten, dass Unternehmen mit der Zeit auf Cloud-Netzwerke mit einer flachen Distributionsschicht aus 10-GbE- Switches (und später 40 GbE und 100 GbE, wenn diese Standards verabschiedet sind) umsteigen werden, die zur Kommunikationsverbindung zwischen den Servern mit so wenigen Zwischenstopps wie möglich wird. Diese mittlere Schicht aus Ethernet-Switches wird als größere Fabric angelegt sein, sodass Unternehmen sie wie einen oder wenige größere Switches verwalten können. 4 TECHNIK KOMPAKT:
5 LEAF-SPINE- ODER FAT-TREE-TOPOLOGIEN FÜR DIE ARCHITEKTUR VON -NETZEN Eine solche zweischichtige Switching-Methode wird gern als Leaf-Spine- Topologie oder Fat-Tree-Topologie bezeichnet. Dabei werden die Server an Leaf-Switches angeschlossen, die ihrerseits mit einem breiten Netz aus Spine-Switches verbunden sind, sodass Daten zwischen allen Leafs (Blättern) und Spines (Rückgrat) übertragen werden können. Über den Core- Router wird dieses Gewebe aus Switches schließlich an das Internet angebunden. Das Switch-Gewebe, das so viele Ports aufweist wie möglich, gewährt jeder Verbindung den gleichen Zugriff auf Bandbreite. Dies ermöglicht die nicht-blockierende Verschiebung von VMs in einer übersichtlichen, Anyto-any-Serverumgebung. Wenn jeder Switch über genügend eigenen Arbeitsspeicher verfügt, kann das Netz Pakete leichter durch das Gewebe leiten. Die Leaf-Switches steuern dabei den Datenfluss zwischen den Servern, die Spines bewegen Daten bidirektional zwischen den Knoten. STORAGE IN NETZWERKEN FÜR Eine bedeutende Rolle in Cloud-Computing-Netzen spielt die Speicherung. Anwendungen und Daten müssen nahtlos zwischen Storage-Systemen, dem Rechenzentrum und dem LAN hin- und herfließen können. Storage- Arrays, ob auf der Grundlage von Fibre Channel oder von iscsi, müssen an die Server in Rechenzentren angebunden sein. Die meisten Server verfügen über Adapter für Fibre Channel oder Ethernet zum Anschluss an einen Fibre-Channel- oder Ethernet-Switch. Dieser Switch stellt dann die Konnektivität zu den Storage-Arrays her. Viele Anbieter drängen zu einem Umstieg auf Fibre Channel over Ethernet (FcoE), das den Transport von Fibre-Channel-Verkehr über Ethernet ermöglicht. Aktuell wird Ethernet für die Verbindungen von Server zu Server und von Server zu Client verwendet, Fibre Channel für Verbindungen von Servern zu Storage. FcoE verkapselt Fibre-Channel-Verkehr in Ethernet-Frames, sodass Ihre Server keine Fibre-Channel-Adapter brauchen 5 TECHNIK KOMPAKT:
6 und Unternehmen ihren gesamten Datenverkehr auf einem Netz mit einem System verwalten können. Um diese Konvergenz zu unterstützen, bieten Hersteller zunehmend FcoE-fertige Komponenten für Storage und Switching an. VIRTUELLES SWITCHING IST ENTSCHEIDEND FÜR -NETZE Außer Switches und Netzwerkkarten (NIC) für Gigabit-Ethernet brauchen Netzwerk-Architekten und -Administratoren für das Switching zwischen VMs und manchmal auch physischen Servern virtuelle Switches und virtuelle Ethernet-Adapter. VMs sind mit dem physischen Netzwerk über virtuelle Ethernet-Adapter und virtuelle Switches verbunden, die dann an physische Adapter und Switches angeschlossen sind. Virtuelle Switches verwalten nicht nur die Verlagerung von VMs, sie helfen auch beim Management von virtuellen LANs (VLANs) im Rechenzentrum. Diese werden eingerichtet, um große Gruppen von Servern und flexiblen VMs besser segmentieren, sichern und verwalten zu können. Jedes Softwareprodukt zur Virtualisierung genannt Hypervisor bringt einen virtuellen Switch mit, der für das Management des Verkehrs an Netzwerk-Frames innerhalb des physischen Host-Servers zuständig ist. Jeder Hypervisor bringt einen virtuellen Switch mit, der für das Management des Verkehrs an Netzwerk-Frames innerhalb des physischen Host-Servers zuständig ist. Bislang waren die meisten dieser virtuellen Switches für die Werkzeuge von Netz-Administratoren unsichtbar, sodass das virtuelle Switching gänzlich in der Hand von Systemadmi- nistratoren verblieb oft ein Albtraum für die Netzwerk-Teams. Mittlerweile führen Switch-Anbieter ihre eigenen virtuellen Switch-Produkte ein, die entweder die eingebauten virtuellen Switches der Hypervisors ersetzen 6 TECHNIK KOMPAKT:
7 oder mit ihnen zusammenarbeiten. Dadurch bekommen Netzwerk-Manager und -Administratoren Kontrolle über die Verlagerung von VMs innerhalb und zwischen Blade-Servern. NETZWERK-AUTOMATION ALS HILFSMITTEL FÜR -NETZE In einer Cloud-Umgebung ist kaum etwas statisch Server- und Netz- Instanzen können im Nu provisioniert werden. Doch dafür sind automatisierte Netzwerk-Prozesse unverzichtbar. Netzwerk-Architekten müssen also nach Automatisierungs-tools Ausschau halten, die das Management von IP-Adressen, Konfigurationsmanagement und Ressourcenallokation beherrschen. Derartige Werkzeuge gibt es zwar, doch sie entwickeln sich ständig weiter. Dies kann darauf hinauslaufen, dass Netzwerk-Teams zusätzlich zu den Angeboten ihrer Lieferanten für Netzwerk- und Rechenzentren-Ausrüstung einen Flickenteppich an Einzellösungen zusammenstellen müssen. n 7 TECHNIK KOMPAKT:
8 FÜR DAS NETZWERK: WIE SIE SICH Die Folgen von Cloud Computing für das Netzwerk: Wie Sie sich vorbereiten können Mit der Bedeutung von Cloud-Computing für Ihr Netzwerk sollten Sie sich sorgfältig beschäftigen, insbesondere mit Blick auf Datenquellen und Storage sowie die Verteilung der Zugriffe. VON TOM NOLLE IST EINES der heißesten Themen in der Informationstechnologie von heute. Damit gemeint ist meist eine über Netzwerke realisierte Auslagerung von Rechenzentrum-Funktionalität und -Ressourcen an einen externen Anbieter. Für viele Unternehmen mit stark schwankenden IT- Anforderungen ist Cloud-Computing eine Alternative zum Vorhalten von Rechenkraft im Übermaß. Allerdings muss man dabei aufpassen, dass die zusätzlichen Netzkosten nicht alle Ersparnisse wieder zunichte machen. So etwas wie eine typische Computer- Anwendung gibt es nicht. Unter- nehmen nutzen IT für hochgradig verteilte Aktivitäten wie die Verarbeitung von Transaktionen, Handel im Web oder Kunden-Support, Datenanalysen und Data-Mining sowie aufsichtsrechtlich vorgeschriebene Berichte. Wenn diese Anwendungen in einer Cloud-Umgebung zur Verfügung gestellt werden, ist es für den Zugriff auf Daten erforderlich, die Cloud-Ressourcen mit Ressourcen im unternehmenseigenen Rechenzentrum zu verbinden. Auch der Zugang der Nutzer zu den Anwendungen in der Cloud muss gewährleistet sein. Was das für Ihr Netzwerk bedeutet, hängt von drei wichtigen Aspekten ab. Für viele Unternehmen mit stark schwankenden IT- An forderungen ist Cloud-Computing eine Alternative zum Vorhalten von Re chenkraft im Übermaß. 8 TECHNIK KOMPAKT:
9 FÜR DAS NETZWERK: WIE SIE SICH Der erste Aspekt betrifft die Quellen der Daten. In der Cloud laufende Anwendungen brauchen Daten, und woher sie diese bekommen, ist der wichtigste Einzelfaktor dafür, wie sehr sich Netzwerk-Fragen auf Kosten und Leistungsfähigkeit beim Cloud-Computing auswirken. Wenn bei einer Anwendung große Mengen an Daten (eine oder mehrere große Datenbanken) im Spiel sind, muss der Zugriff auf die Daten schnell und zuverlässig sein ansonsten wird die Anwendung langsam. Also müssen Sie die Daten entweder ebenfalls in der Cloud speichern (was Kosten- und Datenschutzfragen aufwirft), oder Sie brauchen zur Unterstützung Ihrer Cloud-Verbindungen ein sehr schnelles Netz mit bester Servicequalität. Ebenfalls von großer Bedeutung ist der zweite Aspekt: die Frage von Aktualisierungen und Backups der Quelldaten für Anwendungen. Wenn diese Daten hochdynamisch sind oder zusammen mit anderen Unternehmensdaten gesichert oder synchronisiert werden müssen, muss die Verbindung zwischen den Cloud-Datenressourcen und den Datenressourcen im Unter- nehmen sehr leistungsfähig sein. Bei statischeren Daten sind die Netzwerk- Anforderungen für die Datenpflege weniger hoch, und die Auswirkungen auf das Unternehmensnetz können gering bleiben. Der dritte Aspekt ist die Verteilung der Zugriffe. Wenn die Anwendung von vielen Standorten in mehreren Ländern aus verwendet werden soll, wird der Zugang dazu wahrscheinlich meistens über das Internet oder ein Internet-VPN erfolgen. Wenn die Nutzer dagegen hauptsächlich in firmeneigenen Gebäuden arbeiten, kann es nötig sein, die Cloud-Computing-Ressource mit dem Unternehmensnetz zu verbinden. Wenn bei einer Anwendung große Mengen an Daten im Spiel sind, muss der Zugriff auf sie schnell und zuverläs sig sein ansonsten wird die Anwendung langsam. Wenn eine Cloud-Anwendung aus irgendeinem Grund stark mit Ressourcen im Rechenzentrum des Unternehmens integriert ist, kommt es entscheidend auf die Performance der Verbindung zwischen den beiden an. Wenn 9 TECHNIK KOMPAKT:
10 FÜR DAS NETZWERK: WIE SIE SICH sie versagt, kann nicht nur die Anwendung ausfallen, sondern auch die Synchronisierung zwischen Daten in der Cloud und auf den Speicherressourcen des Unternehmens verloren gehen. Dann wird eine komplexe und teure Restrukturierung nötig. Aus diesem Grund sollte es für derartige Cloud-Anwendungen eine private Datenverbindung zur Cloud-Computing-Ressource geben. Eine enge Integration zwischen Informationsressourcen in der Cloud und dem eigenen Rechenzentrum kann auch höhere Anforderungen für das Netzwerk des Rechenzentrums und sämtliche Trunk-Leitungen zwischen dem Rechenzentrum und anderen primären oder regionalen Zentren des Unternehmens zur Folge haben. Das Internet und Internet-VPNs lassen sich für die Kommunikation bei Cloud-Computing unter drei Bedingungen verwenden: Servicequalität und Verfügbarkeit müssen ausreichen, die Cloud-Ressource muss sich angemessen sichern lassen, und die nötigen Verbindungen zwischen Cloud-Ressource und IT-Infrastruktur im Unternehmen müssen robust genug sein für den anfallenden Datenverkehr. Oft vernachlässigen Unternehmen dabei den Verkehr, der durch den Zugriff ihrer Beschäftigten auf Cloud-Ressourcen entsteht, wenn dieser Zugriff über das eigene WAN durch ein Internetportal erfolgt: Weil diese Portale üblicherweise im oder nahe am Hauptsitz angesiedelt sind, kann Cloud-Computing den Datenverkehr aus den Zweigniederlassungen deutlich ansteigen lassen. Aus diesem Grund sollte es für derartige Cloud-An wendungen eine private Datenverbindung zur Cloud-Computing- Ressource geben. Die für Cloud-Computing am schwierigsten zu unterstützende Anwen- dungsklasse sind einfache Überlauf - oder Backup-Anwendungen, bei denen ehemals im Unternehmen angesiedelte Anwendungen in die Cloud verlagert werden. Bei dieser Klasse können enorme Anforderungen an den Datenzugriff entstehen, wenn nicht auch die ganze Datenbank des Unter- nehmens in der Cloud aufbewahrt wird was nur für wenige Organisa- 10 TECHNIK KOMPAKT:
11 FÜR DAS NETZWERK: WIE SIE SICH tionen infrage kommt. Um auch hier Cloud-Computing sinnvoll zu machen, liegt die einzige effektive Strategie darin, eine Highspeed-Verbindung zwischen dem Rechenzentrum der Cloud und dem des Unternehmens zu schaffen. Von dort aus können die Daten dann in das normale Unternehmensnetz weitergereicht werden. Im Unternehmensnetz am leichtesten zu unterstützen sind Cloud-Computing-Anwendungen, auf die über Internet/VPNs zugegriffen wird, deren Host-Rechner zum Teil des VPN werden können und bei denen wenig Synchronisation von Daten zwischen Cloud-Host und Firmenrechenzentrum nötig ist. In solchen Fällen sind nur geringe Auswirkungen auf den Datenverkehr im Unternehmensnetz zu erwarten. Allerdings wirft die Einbindung einer Cloud-Ressource in das VPN Sicherheitsfragen auf, die sowohl technisch als auch im Vertrag mit dem Cloud-Computing-Provider berücksichtigt werden müssen. Niemand sollte sofort in großem Maßstab mit Cloud-Computing beginnen. Stattdessen ist eine vorsichtige Transition zu empfehlen. Intelligente Unternehmen testen zunächst Cloud-Computing-Anwendungen mit möglichst geringen Folgen für ihr Netzwerk und setzen erst dann stärker auf die Cloud, wenn sie mehr Erfahrung haben. Auf diese Weise lassen sich Netzwerkkosten und Einsparungen bei der eigenen IT-Ausstattung recht zuverlässig planen. n 11 TECHNIK KOMPAKT:
12 MITEINANDER VERNETZEN UND NUTZER Cloud-Networking: Rechenzentren miteinander vernetzen und Nutzer anschließen Cloud-Netzwerke haben eine Mission: einen Pool von Ressourcen zusammenzubringen, auf den jeder Nutzer von jedem Ort aus zuverlässig zugreifen kann. VON TOM NOLLE WENN ES UM die Implementation von Cloud-Computing geht, ist viel vom Teilen und Verwalten von Rechenressourcen und von besser laufenden Anwendungen die Rede. Selten aber wird darüber gesprochen, was ein optimales Netzwerk für Cloud-Computing ausmacht. Doch wenn ein Unternehmen entscheidet, im großen Maßstab in die Cloud zu gehen, legt es sich gleichzeitig auf bedeutende Änderungen bei Policies, Planungspraktiken und Anwendungsmanagement fest und jeder dieser Aspekte hat Folgen für das Netzwerk. Netzwerk-Planer sind sich heute darüber im Klaren, dass Networking im Unternehmen in Wirklichkeit eine Mischung aus Ressourcen-Networking und Zugriffs-Networking ist. Beim ersten Punkt werden IT- Komponenten verbunden, die zusammen ein Rechenzentrum bilden, beim zweiten geht es darum, Anwendern Zugriff auf die in diesen Rechenzentren laufenden Anwendungen zu geben. Die Transformation zu Cloud Computing hat Folgen für Ressourcen- wie Zugriff-Networking und wird eine neue Kategorie erfordern: Verbund-Networking, also die Vernetzung von Clouds untereinander. Die Performance beim Cloud-Computing ergibt sich aus der Performance aller Netzwerk-Verbindungen und der Performance der IT-Ressourcen selbst. Für Netzwerk-Manager ergibt sich dadurch eine zweigeteilte Aufgabe: Sie müssen einerseits einen Ressourcen-Pools aus Servern und Storage schaffen, der so weit wie möglich als einheitliche virtuelle Ressource mit konstanter Performance erscheint, und sie müssen die Verbindung dieses 12 TECHNIK KOMPAKT:
13 MITEINANDER VERNETZEN UND NUTZER Ressourcen-Pool zu seinen Nutzern ermöglichen, unabhängig von deren Standort und mit minimalen Performance-Schwankungen. Am leichtesten lässt sich diese doppelte Anforderung erfüllen, indem man sie in einer bestimmten Reihenfolge angeht. CLOUD-NETWORKING INNERHALB DES RECHENZENTRUMS: DER UMGANG MIT VERLUSTEN UND LATENZ Bei einem Cloud-Computing-Modell ist ein Ressourcen-Pool nur dann effizient, wenn alle darin enthaltenen Ressourcen hinsichtlich Performance und Verfügbarkeit gleichwertig sind. Dies bedeutet: Am wichtigsten überhaupt sind die Netzwerk-Verbindungen, mit deren Hilfe aus den Einzelressourcen ein Pool wird. Fast alle Clouds werden realisiert, indem zunächst Rechenzentrum- Clouds mit lokalen Netzwerk-Verbindungen aufgebaut und diese Rechenzentren dann verbunden werden. Dabei gibt es zwei Variablen, die am stärksten über den Erfolg entscheiden: die zwei L loss und latency, also Verlustrate und Latenz. Alle Netzwerk-Protokolle müssen einen Schutz vor Datenverlust vorsehen, indem nicht-intakte Informationen erneut übertragen werden. Bei Storage-Protokollen ist der Verlust von Paketen besonders kritisch, weil dadurch Dateien beschädigt oder ein Speichergerät in einen schlechten Betriebszustand versetzt werden kann. Das Problem dabei ist, dass die Neuübertragung verlorener Pakete Zeit kostet. Diese Latenz ist in Netzwerken für Rechenzentren und Storage ein ganz spezielles Problem, weil sich im Lauf der zig Millionen von einzelnen Operationen schnell ein Akkumulationseffekt einstellt. -NETZE: FLACHE STRUKTUREN BEDEUTEN WENIGER SCHNITTSTELLEN Netzwerk-Spezialisten wissen, dass die Latenz in Netzwerken hauptsächlich in Abhängigkeit von der Zahl der Schnittstellen steigt, die ein Paket auf dem Weg von der Quelle zum Ziel passieren muss. Zudem trägt jeder Switch, den 13 TECHNIK KOMPAKT:
14 MITEINANDER VERNETZEN UND NUTZER ein Paket durchläuft, nicht nur zur Gesamtverzögerung bei, sondern birgt auch das Risiko des Verlusts. Die beste Methode zur Verringerung der zwei L besteht deshalb darin, die Zahl der Schnittstellen zu reduzieren, die der Datenverkehr von der Quelle bis zum Ziel hinter sich bringen muss. In der Praxis läuft dies auf eine geringere Zahl von Switches hinaus. Die meisten Netzwerk-Planer für Rechenzentren wissen, dass ein Netzwerk am besten so flach wie möglich ist. Zur Herstellung der Konnektivität sollten also nicht zu viele Geräteschichten eingesetzt werden. Einige wenige große Switches bringen eine bessere Performance als mehrere Schichten von kleineren. Andererseits kann durch die Konzentration auf wenige Geräte das Ausfallrisiko steigen. Das bedeutet: Verwendet werden sollten Switches mit einer möglichst langen Betriebsdauer zwischen Ausfällen (mean time between failures MTBF); außerdem müssen die Komponenten redundant ausgelegt sein und im Betrieb automatisches Failover erlauben. WENN FLACH NICHT MÖGLICH IST: UMGANG MIT TRUNK- UND PORT-VERBINDUNGEN IN MEHRSCHICHTIGEN CLOUD-NETZWERKEN Für Fälle, in denen mehrere Switch-Schichten erforderlich sind, gibt es eine Faustregel im Traffic-Management: Achten Sie darauf, dass die Trunk- Verbindungen zwischen den oder innerhalb der Schichten die zehnfache Geschwindigkeit der Port-Verbindungen haben. Für Ports mit Gigabit- Ethernet brauchen Sie also Trunks mit zehn Gigabit. Bei extrem schnellen Port-Verbindungen der Switches zu Servern oder Storage lässt sich dieses Verhältnis offensichtlich nicht mehr wahren. In solchen Fällen lässt sich mit flachen Topolologien auf der Grundlage von sogenannten fabric -Switches (ein Beispiel dafür ist Infiniband) eine bessere Performance erzielen. VERNETZUNG VON FÜR CLOUD-NETWORKING Der Aufbau einer Cloud bedeutet normalerweise, Rechenzentren so miteinander zu verbinden, dass ein nahtloser Ressourcen-Pool entsteht. Aber das 14 TECHNIK KOMPAKT:
15 MITEINANDER VERNETZEN UND NUTZER ist nicht immer einfach. Damit die Verbindungen effektiv sind, müssen sie so schnell sein wie möglich. Absolut entscheidend ist zudem der richtige Umgang mit Paketverlusten. Protokolle für Storage-Netzwerke und andere Protokolle mit Mechanismen für die Korrektur von Paket-Fehlern sind auf jeden Fall nötig, aber kein Protokoll der Welt kann eine hohe Auslastung von Trunk-Verbindungen zwischen Rechenzentren ausgleichen. Wenn die Auslastung den Wert von rund 50 Prozent übersteigt, nehmen Verluste wie Verzögerungen zu, und die Performance der Cloud leidet. Das sollten Sie bei der Festlegung der Datenverkehrsrouten zwischen den Rechenzentren in Ihrer Cloud berücksichtigen. TRAFFIC-MANAGEMENT BEI NUTZER-ANBINDUNG ZUERST REGELN Ein guter Ausgangspunkt für Ihre Überlegung zum Traffic-Management für die Cloud ist die Anbindung der Nutzer. Wenn alle Nutzer über ein bestimmtes Rechenzentrum angeschlossen sind und über dieses auf Ressourcen in anderen Rechenzentren zugreifen, muss ihr Datenverkehr die Trunks zwischen Ihren Rechenzentren passieren. Dadurch kann die Performance schnell zurückgehen. Am besten sollten Sie deshalb dafür sorgen, dass die Nutzer (bzw. die Netzwerke am Hauptsitz und in den Niederlassungen) direkt mit mehreren Rechenzentren verbunden sind (Homing) und dass die Allokation von Cloud-Ressourcen so gesteuert wird, dass Anwendungen für Nutzer in den Rechenzentren laufen, an die diese Nutzer direkt angeschlossen sind. Dadurch bleibt die Kapazität der Trunks zwischen den Rechenzentren für den Datenaustausch unter Anwendungskomponenten erhalten. ADRESS-MANAGEMENT FÜR VIRTUELLE KOMPONENTEN IN EINEM CLOUD-NETZWERK Für die Unterstützung von Cloud-Computing werden in etwa dieselben 15 TECHNIK KOMPAKT:
16 MITEINANDER VERNETZEN UND NUTZER Arten von Netzwerk-Verbindungen gebraucht, die auch beim traditionellen Client/Server-Modell üblich sind mit einer Ausnahme: Wenn die Aufbewahrungsorte der Ressourcen flexibel sind, muss es einen Mechanismus geben, über den sich Anwendungen oder Komponenten adressieren lassen, sobald sie einer Ressource zugeordnet sind. In diesem Zusammenhang ist es ratsam, bei den Anbietern von Ausrüstung für Rechenzentren-Networking und allgemeiner IT nach ihren Strategien für das Adress-Management von virtuellen Komponenten in einer Cloud zu fragen. Heute eingesetzte Lösungen setzen meist beim Domain Name Server (DNS) an, der die logischen URLs der Anwendungen in IP- Adressen übersetzt. Alternativ wird auch eine Form von NAT (network address translation) verwendet. VERBINDUNGEN ZWISCHEN ÖFFENTLICHEN UND PRIVATEN CLOUDS Fast unvermeidbar ist, dass Unternehmen sowohl private Clouds als auch öffentliche Cloud-Angebote benutzen. Dies kann eine Hybridisierung der beiden Elemente erfordern, also die Schaffung von Verbindungen, die öffentliche und private Clouds wie einen homogenen Ressourcen-Pool erscheinen lassen. Dies lässt sich realisieren, indem man beide Cloud-Arten zum Teil eines gemeinsamen VPN macht; ebenfalls möglich ist Verbund- Networking mit einem Standard für Cloud-Management und Interconnection. Leider liegt noch kein robuster Standard dieser Art vor. Um sicherzustellen, dass es eine kompatible Interconnection-Möglichkeit gibt, sollten Sie deshalb bei Cloud-Anbietern und den Lieferanten für Ihre internen Netzwerk- und IT-Produkte nachfragen. n 16 TECHNIK KOMPAKT:
17 ÜBER DIE AUTOREN Rivka Gewirtz Little ist Leitender Site-Redakteur bei TechTarget Networking Media. Tom Nolle ist President der CIMI Corporation, eines Strategieberatungsunternehmens mit Spezialisierung auf Telekommunikation und Datenkommunikation seit Netzwerke für Cloud-Computing ist ein Produkt von TechTarget Networking Media. Rivka Gewirtz Little Leitender Site-Redakteur Kara Gattine Leitende geschäftsführende Redakteurin Linda Koury Leiterin Online-Design Kate Gerwig Chefredakteurin Tom Nolle Freier Autor FÜR ANFRAGEN ZUM VERKAUF Tom Click Leitender Direktor Verkauf TechTarget 275 Grove Street, Newton, MA TechTarget Inc. Kein Teil dieser Veröffentlichung darf ohne vorherige schriftliche Genehmigung des Verlages in irgendeiner Form oder auf irgendeine Weise weitergegeben oder reproduziert werden. Nachdrucke von TechTarget- Publikationen sind verfügbar über The YGS Group. Über TechTarget: TechTarget publiziert Informationen für Profis im Bereich Informationstechnologie. Mehr als 100 Themen-Websites ermöglichen schnellen Zugriff auf ein reichhaltiges Angebot an Nachrichten, Ratgebern und Analysen über die Technologien, Produkte und Prozesse, die entscheidend sind für beruflichen Erfolg. Unsere Live- und virtuellen Veranstaltungen vermitteln direkten Zugang zu den Einschätzungen und Ratschlägen unabhängiger Experten. IT Knowledge Exchange, unsere soziale Community, bietet die Möglichkeit, um Rat zu fragen und sich mit Kollegen und Experten über Lösungen auszutauschen. 17 TECHNIK KOMPAKT:
Guide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrPreisvergleich ProfitBricks - Amazon Web Services M3 Instanz
Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
Mehrterra CLOUD IaaS Handbuch Stand: 02/2015
terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrDIE GRUNDLAGEN DER FERNÜBERWACHUNG
DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrDNS-325/-320 und FXP
DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrACDSee 2009 Tutorials: Rote-Augen-Korrektur
In diesem Tutorial lernen Sie den schnellsten Weg zum Entfernen roter Augen von Ihren Fotos mit der Rote-Augen- Korrektur. Die Funktion zur Reduzierung roter Augen ist ein Untermenü des Bearbeitungsmodus.
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrArbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1
Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrCloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV
Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrSaaS Exchange Handbuch
terra CLOUD SaaS Exchange Handbuch Stand: 05/2015 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für
MehrLoggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
Mehr