Connectivity- Fibre Channel- Switch. Storage Array 1. Storage Array 2. Storage Array 3. Storage Array 4

Größe: px
Ab Seite anzeigen:

Download "Connectivity- Fibre Channel- Switch. Storage Array 1. Storage Array 2. Storage Array 3. Storage Array 4"

Transkript

1 3 N onnectivity Topologien Die gemeinsame Nutzung von peicherkapazitäten durch unterschiedliche Rechner folgt den nforderungen dedizierter Kundenanwendungen. Diese dedizierten nwendungen führten dazu, dass NLösungen in speziellen Topologien realisiert wurden, die torage rea Networks charakterisieren. Die Reinformen dieser Topologien lösen folgende nforderungen: Erweiterung der peicherkapazität einzelner erver Zusammenführen der peicherkapazität mehrerer erver Zentrale peicherverwaltung an einem anderen Ort als dem tandort eines oder mehrerer erver Zur Erweiterung der peicherkapazität wurde die Kapazitätserweiterungs Topologie implementiert. Diese dient dazu, einem erver mehr Magnetplattenspeicher zur Verfügung zu stellen, als technisch serverintern anschließbar ist. ibre hannel witch bbildung 3.1: NKapazitäts erweiterungs Topologie NTerver torage rray 1 torage rray 2 torage rray 3 torage rray 4 117

2 3 N onnectivitytopologien Die KapazitätserweiterungsTopologie ist sowohl in herkömmlichen DeviceonnectivityTechnologien (z.. I), als auch in der ibre hanneltechnologie via L oder W wie im eispiel der bbildung 3.1 realisierbar. Weiter kann die Kapazitätserweiterung auch durch eine gemischte nschlusstechnologie realisiert werden. Die Zusammenführung der peicherkapazität mehrerer erver wird durch die toragekonsolidierungstopologie realisiert. Diese Topologie wurde basierend auf Rezentralisierungsanforderungen entwickelt, mit denen zumindest der Massenspeicher zentral administriert werden kann, wenn auch die erverleistungen weiterhin dezentral zur Verfügung gestellt werden. bbildung 3.2: peicherkonsolidierungstopologie ibre hannel witch NTerver 1 unerver 2 Perver 3 torage rray IMerver 4 uch für die peicherkonsolidierungstopologie können herkömmliche nschlusstechniken, die ibre hanneltechnologie und gemischte Technologien eingesetzt werden. ierbei ist zu beachten, dass die peicherkonsolidierungstopologie auch dazu verwendet werden kann, heterogene erverlandschaften mit heterogenen etriebssystemen und Unterstützung ebenso heterogener Dateisysteme an ein und dasselbe peichergerät anzuschließen. Dies deutet schon auf eine wesentliche Eigenschaft eines intelligenten torage rrays hin die Unterstützung unterschiedlicher Dateisysteme. Die zentrale peicherverwaltung an einem anderen Ort als dem tandort eines oder mehrerer erver definiert auf den ersten lick eine klassische ile erverunktionalität. Ein oder mehrere erver teilen sich ihren Massenspeicher und stellen die von ihnen verwalteten Dateien über ein Netzwerk zur Verfügung. Dies ist eine klassische Network ttached torage (N)nwendung und soll erst in einem späteren bschnitt erläutert werden. 118

3 In NUmgebungen, die als lternative des Direct ttached toragepeichersysteme über das torage rea Network an ihre erver anschließt, definiert die zentrale peicherverwaltung an einem anderen Ort als dem tandort eines oder mehrerer erver die Verwendung von ibre hannel als nschlusstechnologie. Jede herkömmliche nschlusstechnik scheitert hier an der arriere der Verkabelungsdistanz. Wie bereits in bschnitt 2.1. dargestellt, sind sämtliche herkömmlichen nschlusstechniken auf Kabellängen von wenigen Metern beschränkt. Lediglich ibre hannel kann hier größere Distanzen von bis zu 60 km zwischen erver und Massenspeicher (über Nutzung von TelefonProtokollen auch darüber hinaus) überwinden. Die DistanzTopologie ist die Topologie der Wahl, wenn die nwendung ochverfügbarkeitsanforderungen an die peichersysteme stellt. eite erver eite erver bbildung 3.3: DistanzTopologie ktiver Zugriffspfad Recovery Zugriffspfad ktiver Zugriffspfad Recovery Zugriffspfad torage rray 1 Privates ibre hannel torage rray 2 Lokaler piegel Lokale Quelle Remote piegel Lokaler piegel Lokale Quelle Remote piegel Klassisches Identifizierungsmuster einer solchen DistanzTopologie sind die bereits optisch erkennbaren ochverfügbarkeitsmerkmale, die sich aus der Redundanz der eingesetzten ystembausteine ergeben. uf beiden eiten der DistanzTopologie befinden sind (gleichartig dimensionierte) erver. Diese sind aus dem ochverfügbarkeitsaspekt über zwei Pfade mit jeweils einem lokalen torage rray verbunden. Von den beiden Pfaden ist jeweils einer aktiv, der zweite stellt lediglich ein Recovery dar, auf das zurückgegriffen wird, wenn der aktive Zugriffspfad ausfällt. Intelligente onnectivityoftware und ardware kann hier über beide Zugriffspfade einen Lastausgleich erzielen. Die torage rrays können über ibre hanneldapter oder auch herkömmlich, z.. über Idapter, an die erver angeschlossen werden. Die gestrichelte Linie ( ) stellt eine Verbindung eines ervers mit dem 119

4 3 N onnectivitytopologien jeweils anderen torage rray dar. Diese geschieht sinnvollerweise über einen ibre hanneldapter und dient dazu, dass der jeweilige erver auf die remote piegel»seiner«lokalen Quellplatten zugreifen kann, falls sein»lokales«torage rray im Katastrophenfall komplett ausfällt. Innerhalb der torage rrays wird eine lokale Quellplatte auf eine lokale piegelplatte kopiert, die im alle des usfalls der lokalen Quelle an deren telle tritt. Zusätzlich existiert für die lokale Quelle im jeweils anderen torage rray ein remote piegel, ebenfalls eine 1:1Kopie der lokalen Quellplatte. Über entsprechende ontroller der beiden torage rrays werden diese remote piegel idealerweise ohne usnutzung der I/OKanäle der angeschlossenen erver gepflegt. Eine solche Topologie für einen Katastrophenfall in einer hochverfügbaren ystemumgebung lässt sich sinnvollerweise nur über Distanzen realisieren, die über die herkömmlicher nschlusstechniken hinausgehen. 3.1 Die Kapazitätserweiterungs Topologie Die KapazitätserweiterungsTopologie soll im olgenden sowohl unter Einsatz klassischer nschlusstechniken als auch unter Verwendung der ibre hanneltechnologie dargestellt werden. Letztlich kann eine Kapazitätserweiterung eines ervers auch durch einen Mix von onnectivitytechnologien erreicht werden. Dieser spekt wird ebenfalls behandelt KapazitätserweiterungsTopologie in Non ibre hannelumgebungen Ein Non ibre hannelnschluss von peichersystemen erfolgt über die klassischen nschlusstechniken des Parallelanschlusses (z.. über entronicsparallelschnittstellen), I (mall omputer ystems Interface) oder EON (Enterprise torage onnectivity). Dabei werden peichersysteme über entsprechende dapter mit dem erver verbunden. Der klassische nsatz für eine Kapazitätserweiterung durch nschluss mehrerer externer torage rrays soll am eispiel eines nschlusses über I erläutert werden: m erverrechner können über vier Ports eines tandardiostus dapters (I) maximal vier externe IDevices angeschlossen werden. Um ein torage rray an einen Port anschließen zu können, muss das torage rray ebenfalls über einen IrontEndontroller verfügen. Iystemadapter () besitzen ebenfalls vier Ports, über die jeweils eine direkte Verbindung zu einem IPort eines erversystems geführt werden kann. In der dargestellten Kapazitätserweiterung (vgl. bb. 3.4) werden die vier Ports des ervers mit je einem Port von 120

5 Die KapazitätserweiterungsTopologie vier torage rrays verbunden. Der dargestellte NTerver kann nun sämtliche Magnetplatten sehen und nutzen, die über den jeweiligen des torage rrays zugreifbar sind (zum ufbau hochverfügbarer torage rrays vgl. Kapitel 4.2.). torage rray 1 bbildung 3.4: Kapazitätserweiterung Direct ttached I Port NTerver I Port torage rray 2 torage rray 3 torage rray 4 ochverfügbar wird eine solche Direct ttached IKapazitätserweiterungskonfiguration dadurch, dass sowohl auf erverseite als auch bei den torage rrays die Komponentenredundanz eingeführt wird. ei Verwendung zweier ostusdapter und zweier ystemadapter je torage rray ist es möglich, jedes torage rray und damit auch jede für den erver sichtbare Magnetplatte im torage rray über zwei Pfade anzusprechen. Dieses Dual Pathing oder Dual Porting der torage Devices ist jedoch mit einigen Problemen verbunden. Dazu soll noch einmal auf die ontrollertargetlunmimik (vgl. Kapitel 2.1.) der enennung von I Devices zurückgekommen werden. In unserem obigen eispiel erreichen wir jede Platte in den torage rrays über zwei ontroller. ei der obere ostusdapter der ontroller 0, der untere ontroller 1, weiter sei Port das jeweilige Target 0, das Target 1, Port das Target 2 und das Target 3 des jeweiligen ontrollers, so sind die Magnetplatten der torage rrays unter folgenden physikalischen Devicenamen für das erversystem sichtbar (vgl. Tab. 3.1). 121

6 3 N onnectivitytopologien bbildung 3.5: Kapazitätserweiterung ochverfügbares Direct ttached I NTerver I Port Port torage rray 1 torage rray 2 I Port Port torage rray 3 torage rray 4 Port torage rray Physikalische Devicenamen Oben 1 c0t0d0 c0t0d1 c0t0d2 c0t0d(n1) c0t0dn 2 c0t1d0 c0t1d1 c0t1d2 c0t1d(n1) c0t1dn 3 c0t2d0 c0t2d1 c0t2d2 c0t2d(n1) c0t2dn Tab. 3.1: ochverfügbares Direct ttached I Physikalische Devicenamen 122

7 Die KapazitätserweiterungsTopologie Port torage rray Physikalische Devicenamen D 4 c0t3d0 c0t3d1 c0t3d2 c0t3d(n1) c0t3dn Unten 1 c1t0d0 c1t0d1 c1t0d2 c1t0d(n1) c1t0dn 2 c1t1d0 c1t1d1 c1t1d2 c1t1d(n1) c1t1dn 3 c1t2d0 c1t2d1 c1t2d2 c1t2d(n1) c1t2dn D 4 c1t3d0 c1t3d1 c1t3d2 c1t3d(n1) c1t3dn Tab. 3.1: ochverfügbares Direct ttached I Physikalische Devicenamen (orts.) Werden die Magnetplatten über VolumeManagementoftware nun zu Devicegruppen zusammengeführt, muss sichergestellt werden, dass zum ootzeitpunkt stets über korrekte Pfade zugegriffen wird. Weiter muss darauf geachtet werden, dass jeglicher nwendung beide Zugriffspfade bekannt gemacht werden, da sonst trotz hardwareseitiger Redundanz im alle eines oder usfalls die oftware den zweiten Pfad nicht nutzen kann. Zu diesem Zweck wurde torage Managementoftware wie z.. DMP (dynamic multipathing) von Veritas oder Powerpath von EM 2 entwickelt, die die Nutzung beider Pfade durch die nwendungen gewährleistet (vgl. Kapitel 5). 123

8 3 N onnectivitytopologien KapazitätserweiterungsTopologie in ibre hannelumgebungen Die KapazitätserweiterungsTopologie in ibre hannelumgebungen entspricht der in Non ibre hannelumgebungen insoweit, als auch hier über einen einzigen ibre hannelostusdapter eine Vielzahl von torage rrays über entsprechende ibre hannelystemdapter angeschlossen werden können. Die Kapazitätserweiterung in ibre hannelumgebungen kann sowohl über rbitrated Loop als auch über witched abric realisiert werden Kapazitätserweiterung in LUmgebungen bbildung 3.6 zeigt die typische KapazitätserweiterungsTopologie in einer ibre hannel rbitrated Loop (L)Umgebung. Der ibre hannel ostusdapter () eines ervers ist über einen seiner beiden ibre hannelnports an einen NLPort eines Lubs angeschlossen. bbildung 3.6: Kapazitätserweiterung in L Umgebungen torage rray 1 Port NTerver L U torage rray 2 torage rray 3 torage rray 4 Dieser ist wiederum über einen oder mehrere NLPorts an jeweils einen von zwei NPorts eines ibre hannelystemadapters () der torage rrays angeschlossen. In der Topologie der bbildung 3.6 sieht der ost nun über seinen ibre hannel sämtliche Magnetplatten der torage rrays, auf die über den jeweiligen zugegriffen werden kann. uch in dieser Topolo 124

9 Die KapazitätserweiterungsTopologie gie wird lediglich eine reine Kapazitätserweiterung betrieben. ochverfügbarkeit ist durch die äufung der ingle Points of ailure (, L ub, je torage rray) nicht gewährleistet. Eine ochverfügbarkeit in der LKapazitätserweiterungsTopologie stellt sich wie folgt dar: NTerver Port L U torage rray 1 torage rray 2 bbildung 3.7: ochverfügbare Kapazitätserweiterung in einer LUmgebung Port L U torage rray 3 torage rray 4 ei Verwendung zweier ibre hannelostusdapter und zwei ibre hannelystemadapter je torage rray ist es auch in der LUmgebung möglich, jedes torage rray und damit auch jede für den erver sichtbare Magnetplatte im torage rray über zwei Pfade anzusprechen. Die oben beschriebene Problematik gilt auch für die ibre hannelumgebung. In unserem obigen eispiel erreichen wir jede Platte in den torage rrays über zwei ontroller. ei der obere ostusdapter der ontroller 0, der untere ontroller 1, so können nun jedoch nicht mehr so einfach die einzelnen Devices benannt werden. ier gibt nun die Reihenfolge der ubnl Ports zu den ibre hannelystemadaptern der torage rrays das Kriterium der Wahl für die Targetezeichnung vor. uch in ibre hannelumgebungen wird durch Dynamic Multipathing oftware wie DMP von Veritas, Powerpath von EM 2 oder mithilfe der PV Links unter PUX die ochverfügbarkeit der Magnetplatten der torage rrays für die nwendungen sichergestellt. ier wird hostbasiert die ochverfügbarkeit bei Verlust eines ubs, s oder s sichergestellt. 125

10 3 N onnectivitytopologien Port torage rray Physikalische Devicenamen Oben Unten ub oben NLPort ub oben NLPort ub oben NLPort ub oben NLPortD ub unten NLPort ub unten NLPort ub unten NLPort 1 c0t0d0 c0t0d1 c0t0d2 c0t0d(n1) c0t0dn 2 c0t1d0 c0t1d1 c0t1d2 c0t1d(n1) c0t1dn 3 c0t2d0 c0t2d1 c0t2d2 c0t2d(n1) c0t2dn 4 c0t3d0 c0t3d1 c0t3d2 c0t3d(n1) c0t3dn 1 c1t0d0 c1t0d1 c1t0d2 c1t0d(n1) c1t0dn 2 c1t1d0 c1t1d1 c1t1d2 c1t1d(n1) c1t1dn 3 c1t2d0 c1t2d1 c1t2d2 c1t2d(n1) c1t2dn Tab. 3.2: ochverfügbares L physikalische Dateinamen 126

11 Die KapazitätserweiterungsTopologie Port torage rray Physikalische Devicenamen ub unten NLPortD 4 c1t3d0 c1t3d1 c1t3d2 c1t3d(n1) c1t3dn Tab. 3.2: ochverfügbares L physikalische Dateinamen (orts.) Kapazitätserweiterung in W Umgebungen Das logische Konzept der KapazitätserweiterungsTopologie in einer witched abric ibre hannelumgebung wird durch die»faninrate«beschrieben. Das»in«bezieht sich dabei auf die nzahl der torage rrays, die über den witch von nur einem ibre hannelostusdapter erreicht werden können. Port witch torage rray 1 bbildung 3.8: Kapazitätserweiterung in einer WUmgebung NTerver torage rray 2 torage rray 3 torage rray 4 bbildung 3.8 zeigt die typische KapazitätserweiterungsTopologie in einer ibre hannelwitched abric (W)Umgebung mit einer aninrate von 4. Der ibre hannelostusdapter () eines ervers ist über einen seiner beiden ibre hannelnports an einen Port eines W abric witches angeschlossen. Über vier Ports dieses witches werden die vier ibre hannelystemadapter der torage rrays mit jeweils einem ihrer NPorts verbunden. In der Topologie der bbildung 3.8 sieht der ost 127

12 3 N onnectivitytopologien nun über seinen ibre hannel sämtliche Magnetplatten der torage rrays, auf die über den jeweiligen zugegriffen werden kann. uch in dieser Topologie wird lediglich eine reine Kapazitätserweiterung betrieben. ochverfügbarkeit ist durch die äufung der ingle Points of ailure (, je torage rray) nicht gewährleistet. Der witch als ingle Point of ailure wurde hier nicht erwähnt, da hochverfügbare ibre hannelwitches die benötigte ardwareredundanz mit der entsprechenden witchimplementierten oftware bieten. Dennoch kann auch ein kompletter witch als redundantes ystem eingebunden werden. Eine ochverfügbarkeit in der WKapazitätserweiterungsTopologie (mit nur einem hochverfügbaren witch) stellt sich wie folgt dar: bbildung 3.9: ochverfügbare Kapazitätserweiterung in einer WUmgebung NTerver Port witch torage rray 1 torage rray 2 Port torage rray 3 torage rray 4 ier sind wiederum serverseitig zwei ibre hannels über einen ibre hannelwitch mit den vier torage rrays verbunden. Jedes der torage rrays besitzt zwei ibre hannelystemadapter, die über den witch vom ost angesteuert werden. Die Namensgebung für die Devices, die der ost sieht, ist in der witched abricumgebung bestimmt durch das Zoning beim witch und evtl. durch eine oftware, die die ichtbarkeit der Devices auf den torage rrays für einzelne osts einschränkt. uf das Zoning und die Einschränkung des Devicezugriffs soll weiter unten und in Kapitel 4 eingegangen werden. 128

13 toragekonsolidierungstopologie 3.2 toragekonsolidierungs Topologie toragekonsolidierungstopologie in Non ibre hannelumgebungen Die toragekonsolidierungstopologie dient dazu, unter mehreren ervern, die evtl. sogar unterschiedliche etriebssysteme mit unterschiedlichen Dateisystemen unterstützen, ein gemeinsames peichergerät zu teilen. Damit ist die KonsolidierungsTopologie eine Topologie, mit der Rezentralisierungskonzepte für ervertorage implementiert werden können. In einer Non ibre hannelumgebung ist eine KonsolidierungsTopologie durch den direkten nschluss der osts über ostusdapter an ystemadapter eines torage rrays realisierbar. ei Verwendung des IInterfacetandards ist es denkbar, dass bis zu vier erver über jeweils einen Port ihres Iostusdapters an jeweils einen der vier Ports eines I ystemadapters eines torage rrays angeschlossen werden. NTerver I Port Port bbildung 3.10: Konsolidierungs Topologie in Non ibreumgebungen IMerver unerver I I Port Port Port Port torage rray 1 Perver I Port Port Die generelle Problematik der KonsolidierungsTopologie besteht darin, dass jeder erver, der über einen ystemadapter des torage rrays an dieses angeschlossen wird, in der Lage ist, alle Magnetplatten des torage rrays zu sehen, die über diesen ystemadapter sichtbar sind. ür bbil 129

14 3 N onnectivitytopologien dung 3.10 bedeutet das, dass die vier angeschlossenen erver alle Devices des torage rrays sehen. ier muss nun sichergestellt werden, dass der Zugriff auf die Platten unter den ervern eingeschränkt wird, sodass ein Direct ttached torage ermöglicht wird. Das haring der Devices wäre tödlich, die Konsistenz der Dateisysteme wäre nicht zu gewährleisten. Dieses Problem kann dadurch umgangen werden, dass das torage rray mit jeweils einem ystemadapter pro angeschlossenem erversystem versehen wird. Diese ystemadapter müssen auf unterschiedlichen ussen des torage rrays liegen. Die Magnetplatten des torage rrays sollten dann auf eine gleiche nzahl von Diskdaptern verteilt werden, die jeweils nur an den us gebunden werden, auf dem auch der jeweilige ystemadapter des ervers liegt. Dadurch wird sichergestellt, dass ein erver tatsächlich lediglich»seine«platten sieht und nicht auch Platten eines anderen osts. Der interne ufbau eines torage rrays wird in Kapitel 4.2. detailliert beschrieben. ier soll eine solche Konfiguration lediglich skizziert werden. Diese Implementierung einer klassischen KonsolidierungsTopologie soll als»sicher«referenziert werden, da durch sie sichergestellt wird, dass die erver sicher nur die Magnetplatten erkennen, die auf dem torage rray für sie bereitgestellt werden. bbildung 3.11: ichere KonsolidierungsTopologie in Non ibreumgebungen NTerver I Port Port IMerver I Port Port torage unerver I Port Port rray 1 Perver I Port Port Der ochverfügbarkeitsansatz für eine sichere Non ibrekonsolidierung erfordert nun schon auf eiten des torage rrays nahezu einen Vollausbau der ystemadapter. In bbildung 3.12 wird aus Gründen der Übersichtlichkeit lediglich eine Konsolidierung mit zwei erversystemen dargestellt. In dieser Topologie ist darauf zu achten, dass die ystemadapter des torage 130

15 toragekonsolidierungstopologie rrays, über die die beiden Pfade des jeweiligen ervers verbunden werden, torage rrayintern auf dem gleichen us liegen, auf dem auch der Disk dapter der Magnetplatten liegen muss. In einer solchen hochverfügbaren Konfiguration wird wie unter der KapazitätserweiterungsTopologie jede Magnetplatte für den erver doppelt sichtbar, d.h. eine Magnetplatte ist über zwei ontrollertargetluns erreichbar. ier muss wieder mit entsprechender serverbasierter oftware sichergestellt werden, dass die Platte konsistent von den pplikationen adressiert wird. Intelligente serverbasierte oftware kann auch hier wiederum ein Loadalancing, d.h. eine ausgeglichene Verteilung der I/OLast, bewirken. etrachtet man abschließend sämtliche Non ibretopologien, so könnte man auf den ersten lick davon ausgehen, dass auch mit herkömmlichen nschlusstechniken torage rea Networks implementiert werden können. etrachtet man lediglich das erreichte Ziel, so lassen sich definitiv einige nforderungen von Ns auch mit herkömmlichen Technologien realisieren. Die Erweiterung der peicherkapazität eines erversystems über die KapazitätserweiterungsTopologie erfüllt sicherlich die Mengenanforderungen eines großen Teils der nwendungen, für die auch NLösungen angedacht werden. Rezentralisierungsstrategien können was den zentralen peicherplatz anbelangt sicher auch mit der KonsolidierungsTopologie der Non ibreumgebung angegangen werden. ogar groß angelegte ackuplösungen, die bei klassischer nschlusstechnik serverbasiert implementiert werden, können mit direktem nschluss von TapeRobotern/ TapeLibraries realisiert werden, solange auf den beteiligten ervern noch ein Ilot frei ist. Dennoch sind Non ibreumgebungen eng verbunden mit dem egriff des»direct ttachment«der torage Devices. Direct ttachment heißt, externe ostusdapter werden tatsächlich dafür verwendet, die peichersysteme, seien es torage rrays, seien es TapeLibraries oder Ähnliches, direkt an den erver anzuschließen. Wo ist das N des Negriffes? ier fehlt tatsächlich alles, was ein torage Network definiert. Jeder ost sieht nur»seine«magnetplatten, diese sind z.. über I direkt an ihn angeschlossen. Ein»Teilen«eines torage rrays findet nicht statt. Ebenfalls fehlt bei klassischen nschlusstechniken alles das, was das des Negriffes definieren könnte. Wie bitte kann hier die rea definiert werden? Die klassische torage rea wird vorgegeben von der maximalen Kabellänge zwischen erver und torage rray. Diese beträgt jedoch nur mehrere Meter. Kapazitätserweiterungs und KonsolidierungsTopologien in Non ibreumgebungen erfordern die lokale Gruppierung der erver und»ihres«peichers in einem Raum. lient/erverpeicherkonsolidierungen sind mit klassischen nschlusstechniken nicht realisierbar. 131

16 3 N onnectivitytopologien bbildung 3.12: ochverfügbarkeits Konsolidierungs Topologie in Non ibre hannel Umgebungen NTerver IXerver I I I I Port Port Port Port Port Port Port Port torage rray 1 Die klassischen nsätze der Kapazitätserweiterungs und der KonsolidierungsTopologie definieren kein N sie sollten nur dargestellt werden, um dem Vorwurf der Unvollständigkeit zu entgehen. ibre hanneltopologien sind es, in denen torage rea Networks definiert und implementiert werden toragekonsolidierungstopologie in ibre hannelumgebungen Die toragekonsolidierungstopologie in ibre hannelumgebungen dient ebenfalls dazu, Rezentralisierungsnforderungen für die peichermedien zu erfüllen. Die folgenden bschnitte beschreiben die Realisierung der Konsolidierung unter Einsatz von L und WTechnologien peicherkonsolidierung in L Umgebungen Diese KonsolidierungsTopologie liefert die Möglichkeit, über den peicher unterschiedliche erver zu verbinden. Die KonsolidierungsTopologie wird bei vielen WindowsNTnwendungsumgebungen erforderlich, bei denen eine Vielzahl kleiner erver mit geringer peicherkapazität auf ein torage 132

17 toragekonsolidierungstopologie rray mit großer peicherkapazität über L zugreifen. Dies erweitert die nzahl der erververbindungen an das torage rray, das evtl. lediglich mit einem ibre hannelystemadapter ausgestattet ist. NTerver Port bbildung 3.13: peicherkonsolidierung in L Umgebungen IMerver unerver Port Port L U torage rray 1 Perver Port Der ibre hannelostusdapter () eines jeden ervers ist über einen seiner beiden ibre hannelnports an einen NLPort eines L ubs angeschlossen. Dieser ist wiederum über einen oder mehrere NLPorts an jeweils einen von zwei NPorts eines ibre hannelystemadapters () des torage rrays angeschlossen. In der Topologie der bbildung 3.13 sieht jeder ost nun über seinen ibre hannel sämtliche Magnetplatten des torage rrays, auf die über den zugegriffen werden können. In dieser Topologie wird lediglich eine reine peicherkonsolidierung betrieben. ochverfügbarkeit ist durch die äufung der ingle Points of ailure (, Lub, des torage rrays) nicht gewährleistet. Eine ochverfügbarkeit in der LpeicherkonsolidierungsTopologie stellt sich wie folgt dar: ei Verwendung zweier ibre hannelostusdapter je erver und zweier ibre hannelystemadapter im torage rray ist es auch in der LUmgebung möglich, ein torage rray und damit auch jede für den jeweiligen erver sichtbare Magnetplatte im torage rray über zwei Pfade anzusprechen. In unserem eispiel der bbildung 3.14 erreichen wir jede Platte im torage rray über zwei ontroller. Ist der obere ostusdapter der ontroller 0, der untere ontroller 1, so können auch bei der KonsolidierungsTopologie nicht mehr einfach die einzelnen Devices benannt werden. ier gibt nun die Reihenfolge der ubnlports den ibre hannelystemadaptern des torage rrays das Kriterium der Wahl für die Targetezeichnung vor. 133

18 3 N onnectivitytopologien bbildung 3.14: ochverfügbare toragekonsolidierung in einer LUmgebung NTerver Port Port L U torage IX erver Port Port L U rray 1 Ohne Lub wäre die toragekonsolidierung der bbildung 3.14 nur zu realisieren, wenn vier Verbindungen zwischen erver und torage rray zur Verfügung stünden. Die Konfiguration entspräche der in der bbildung gezeigten. Port beider ostusdapter des NTervers müssten mit Port der beiden ibre hanneldapter des torage rrays verbunden werden. Port beider ostusdapter des IXervers müssten an der beiden ibre hanneldapter des torage rrays angeschlossen werden. eide ibre hanneldapter des torage rrays wären damit komplett belegt. Weitere ostonnections erforderten weitere dapter im torage rray. Mit obiger LKonfiguration werden die vier erver/torageverbindungen durch Einbindung der beiden Lubs auf zwei Verbindungen reduziert. Diese Konfiguration ist vor allem dann sinnvoll, wenn die zu konsolidierenden erver geringe I/Oandbreitenanforderungen besitzen. ür diese erver wäre die volle andbreite einer ibre hannelverbindung eindeutig überdimensioniert. In der dargestellten hochverfügbaren L Konfiguration teilen sich die beiden erver die andbreite zweier ibre hannelverbindungen. Es werden sowohl luster als auch Non lusterkonfigurationen unterstützt. Durch serverbasierte Lockmechanismen können in lusterumgebungen die pplikationen für den normalen und den ailoveretrieb auf die gleichen Magnetplatten zugreifen. Non lusterpplikationen teilen 134

19 toragekonsolidierungstopologie sich Mengen von Magnetplatten auf dem torage rray, die Kapazität des torage rrays sowie die andbreite der ibre hannelverbindungen zwischen erver und torage rray. Dazu wird wiederum eine hostbasierte Kanalailover und KanalLoad alancing und Dynamic Multipathingoftware wie DMP von Veritas, Powerpath von EM 2 oder PVLinks unter PUX benötigt, die die ochverfügbarkeit der Magnetplatten der torage rrays für die nwendungen sicherstellt. ier wird hostbasiert die ochverfügbarkeit bei Verlust eines ubs, s oder s sichergestellt, das Management der Konfiguration wird vereinfacht, deren Zuverlässigkeit wird erhöht und die pplikationsperformance durch dynamische Nutzung beider Pfade wird gesteigert peicherkonsolidierung in W Umgebungen Das logische Konzept der KonsolidierungsTopologie in einer witched abricumgebung wird durch die»anoutrate«beschrieben. NTerver Port witch bbildung 3.15: toragekonsolidierung in einer WUmgebung IMerver unerver Port Port torage rray 1 Perver Port Dabei definiert das»out«den Weg aus dem torage rray heraus. Eine an OutRate von 2 bedeutet, dass über einen ibre hannelport des torage rrays zwei ibre hannelports an osts erreicht werden. In bbildung 3.15 ist eine fanoutrate von 4 dargestellt. Ein ibre hannel Port eines torage rrays wird von vier erveronnections geteilt. Der ibre hannelostusdapter () eines jeden ervers ist über einen seiner beiden ibre hannelnports an einen Port eines W abricwit 135

20 3 N onnectivitytopologien ches angeschlossen. Über einen Port dieses witches wird der ibre hannelystemadapter des torage rrays mit einem NPort verbunden. In der Topologie der bbildung 3.15 sieht jeder ost nun über seinen ibre hannel sämtliche Magnetplatten des torage rrays, auf die über den zugegriffen werden können. uch in dieser Topologie wird lediglich eine reine toragekonsolidierung betrieben. Eine ochverfügbarkeit ist durch die äufung der ingle Points of ailure (, des torage rrays) nicht gewährleistet. Der witch als ingle Point of ailure wurde hier nicht erwähnt, da hochverfügbare ibre hannelwitches die benötigte ardwareredundanz mit der entsprechenden witchimplementierten oftware bieten. Dennoch kann auch ein kompletter witch als redundantes ystem eingebunden werden. Eine ochverfügbarkeit in der W toragekonsolidierungstopologie (mit nur einem hochverfügbaren witch) wird in der bbildung 3.16 dargestellt. bbildung 3.16: ochverfügbare peicherkonsolidierung in einer WUmgebung NTerver Port Port witch torage IXerver Port Port rray 1 ier sind wiederum serverseitig zwei ibre hannels über einen ibre hannelwitch mit dem torage rray verbunden. Das torage rray besitzt zwei ibre hannelystemadapter, die vom ost über den witch angesteuert werden. Die Namensgebung der Devices, die der ost sieht, ist in der witched abricumgebung bestimmt durch das Zoning beim witch und evtl. durch eine oftware, die die ichtbarkeit der Devices auf den torage rrays für einzelne osts einschränkt. uf das Zoning und die Einschränkung des Devicezugriffs soll weiter unten und in Kapitel 4 eingegangen werden. uch in der ochverfügbarkeitslösung der peicherkonsolidierung existiert eine fanoutrate von 4, dennoch werden hier von eiten 136

21 DistanzTopologie des torage rrays zwei Ports benötigt. uch hier wird über eine hostbasierte Kanalailover und KanalLoadalancingund Dynamic Multipathingoftware wie DMP von Veritas, Powerpath von EM 2 oder über PVLinks unter PUX die ochverfügbarkeit der Magnetplatten der torage rrays für die nwendungen hostbasiert sichergestellt, das Management der Konfiguration wird vereinfacht, deren Zuverlässigkeit wird erhöht und die pplikationsperformance durch dynamische Nutzung jeweils beider ostpfade wird gesteigert. 3.3 DistanzTopologie Die DistanzTopologie ist mit herkömmlichen nschlusstechniken für torage nicht realisierbar. ie verwendet sowohl kurz als auch langwellige GlasfaserVerbindungen, um die maximale Distanz zwischen erversystemen und torage rrays auszudehnen. Der Zugriff multipler erver onnections über langwellige Glasfaserverbindungen auf multiple torage rrays erhöht die Verfügbarkeit der torageumgebung, da hier ein Komplettausfall eines torage rrays als ingle Point of ailure ausgeschaltet werden kann. Port bbildung 3.17: DistanzTopologie L NTerver L U L U torage rray 1 Kurzwellige Glasfaser (durchgezogene Linie) Langwellige Glasfaser (unterbrochene Linie) 137

22 3 N onnectivitytopologien us Gründen des Verfügbarkeits und RessourceManagements wird in RechenzentrumTopologien eine langwellige Glasfaser verwendet, um EONs und ystemadapter (auf eiten des torage rrays) zu terminieren und dann eine EONzuEONVerbindung zwischen dem EONystemadapter eines lokalen torage rrays und dem EONystemadapter eines Remote torage rrays zu implementieren. ibre hannel kann auf ähnliche Weise implementiert werden, indem die erver/torage Verbindungen lokal über eine Verbindungsschaltung (z.. über einen ub oder einen witch) realisiert werden und langwellige/ingle ModeGlasfaser ubtoub (lokaler ub zu remote ub) oder witchtowitch implementiert wird. ibre hannelgeräte sind in aller Regel für kurzwellige Laser mit Multi ModeGlasfaserkabeln realisiert. Dies beschränkt ihren Einsatz auf erver/toragedistanzen von bis zu 500 Metern. Langwellige Laser mit ingle ModeGlasfaserkabel erlauben erver/toragedistanzen bis zu zehn Kilometern. Diese Technologie wird dazu verwendet, komplette auf ibre hannel basierte KatastrophenRecovery ysteme aufzubauen, die einen lokalen erver/torageverbund durch einen remote erver/torageverbund absichern ibre hannel LDistanzTopologie In einer klassischen Implementierung der LDistanzTopologie (vgl. bbildung 3.17) werden erver und torage an unterschiedlichen Lokationen gehalten. Der erver realisiert seine erver/torageverbindungen über eine kurzwellige Laserverbindung zu einem lokalen ub. Der erver verbindet einen NPort seines ibre hannels mit einem NLPort des lokalen ubs. Dieser wird über einen weiteren NLPort durch eine langwellige Laserverbindung an einen NLPort eines remote ubs angeschlossen. Von einem NLPort des remote ubs wird dann die tatsächliche Verbindung an einen NPort des ibre hannelystemadapters des remote stehenden torage rrays verkabelt. ochverfügbar ist diese torage onnectivity jedoch nicht. Jeder usfall eines, eines Lubs oder eines sowie einer Longwave ibre hannelverbindung zwischen den beiden ubs führt zum topp der nwendungen des ervers. Eine wie in bbildung 3.17 dargestellte hochverfügbare LDistanz Topologie stellt zumindest was die onnectivityicherheit anbelangt ein DisasterRecoveryfähiges Konzept dar. ällt ein aus, so kann der zweite des osts die ufgabe übernehmen. ällt ein Lub aus, so werden sämtliche Verbindungen des zweiten Lubs genutzt, fällt ein aus, so werden die Verbindungen über den zweiten genutzt. bsolute DisasterToleranz bedingt jedoch auch den Ersatz sämtlicher ystemkomponenten also auch den Ersatz von erverystem und torage rray durch eine RecoveryKomponente. m Ende dieses Kapitels soll 138

23 DistanzTopologie eine solche disastertolerante Topologie dargestellt werden. Zuvor jedoch sollen noch eine WDistanzTopologie und gemischte Topologien dargestellt werden. NTerver Port Port L U L U Remote torage bbildung 3.18: ochverfügbare LDistanz Topologie IXerver Port L U Port L U durchgezogene Linien = kurzwelliges ibre unterbrochene Linien = langwelliges ibre rray WDistanzTopologie Die ibre hannel witched abric DistanzTopologie erfordert eine LangwellenLaserwitchTowitchVerbindung zweier ibre hanneleports mit zwei witches. Diese beiden witches bilden die abric. Ein NPort des ibre hannelostusdapters (Port ) wird an einen Port des lokalen witches mit KurzwellenGlasfaser angeschlossen. Der lokale und der remote witch bilden die abric. eide witches sind untereinander mit EPorts über LangwellenGlasfaser zur abric zusammengeschlossen. n einen Port des remote witches wird ein NPort des ibre hannelystemadapters des torage rrays über KurzwellenGlasfaser angeschlossen. Unter dem ochverfügbarkeitsaspekt wohnen dem obigen eispiel der WDistanzTopologie im ostusdapter und dem ibre hannel ystemadapter wieder vermeidbare ingle Points of ailure inne, die durch die hinlänglich bekannte Konfigurationserweiterung auf redundante Komponenten beider eiten vermieden werden kann. 139

24 3 N onnectivitytopologien bbildung 3.19: WDistanz Topologie witch witch Port NTerver torage rray 1 Kurzwellige Glasfaser (durchgezogene Linien) Langwellige Glasfaser (unterbrochene Linie) bbildung 3.20: ochverfügbare WDistanz Topologie NTerver Port witch Port witch Remote torage Port IXerver rray 1 Port durchgezogene Linien = kurzwelliges ibre unterbrochene Linie = langwelliges ibre 140

25 Gemischte Topologien ier sind serverseitig zwei ibre hannels über einen ibre hannel witch mit dem torage rray verbunden. Das torage rray besitzt zwei ibre hannelystemadapter, die über den witch vom ost angesteuert werden. uch hier wird über eine hostbasierte Kanalailover und Kanal Loadalancing und Dynamic Multipathingoftware wie DMP von Veritas, Powerpath von EM 2 oder über PVLinks unter PUX die ochverfügbarkeit der Magnetplatten der torage rrays für die nwendungen hostbasiert sichergestellt, das Management der Konfiguration wird vereinfacht, deren Zuverlässigkeit wird erhöht und die pplikationsperformance durch dynamische Nutzung jeweils beider ostpfade wird gesteigert. Jedoch auch für die hier dargestellte ochverfügbarkeitslösung gilt wieder, dass kein Totalausfall eines erversystems oder des torage rrays abgedeckt ist. 3.4 Gemischte Topologien Port bbildung 3.21: Gemischte Topologie NTerver IMerver I Port Port witch L U torage rray unerver Port uf den zurückliegenden eiten wurden die reinen ormen von Kapazitätserweiterungs, Konsolidierungs und DistanzTopologien für torage rea Networks erläutert. ie wurden anhand von Implementierungsbeispielen für klassische I, sowie L und Wibre hannelnschlüssen dargestellt. Natürlich lassen sich sämtliche Topologien mit entsprechendem Mix von ostusdaptern, ystemadaptern und ibre hannelubs und 141

26 3 N onnectivitytopologien witches mischen. o können Devices eines torage rrays direkt über I an einen Iostusdapter angeschlossen werden, andere Devices eines rrays über ub einer LVerbindung adressiert werden, wiederum andere über eine ibre hannelwitched abric angeschlossen werden. bbildung 3.22 soll eine kleine uswahl der Kombinationsmöglichkeiten für klassische und ibre hannelnschlüsse von torage Devices vermitteln. bbildung 3.22: ochverfügbare gemischte Topologie I NTerver I L U torage IMerver L U rray unerver In bbildung 3.22 erkennt der NTerver über Port seines Iostusses sämtliche Magnetplatten, die für den Iystemadapter des torage rrays sichtbar sind. Der IMerver implementiert eine Kapazitätserweiterung, indem von Port seines ibre hannelostusdapters über den Lub der Port des ersten und der des zweiten ibre hannel ystemadapters des torage rrays angeschlossen werden. Dadurch kann der IMerver sämtliche Magnetplatten innerhalb des torage rrays adressieren, die über die beiden ibre hannelystemadapter sichtbar sind. Der unerver wird in einer DistanzTopologie über zwei witches, die über EPort zur abric zusammengeschlossen sind, an Port des ibre hannel ystemadapters des torage rrays angeschlossen. In dieser Konstellation kann es zu Konflikten zwischen dem IMerver und dem unerver daher kommen, da beide über den zweiten ibre hannelystemadapter des torage rrays die gleichen Magnetplatten sehen können. Per definitionem sieht ein ostusdapter eines ervers alle Magnetplatten im torage rray, die für den ystemadapter sichtbar sind, über dessen Ports der erver angeschlossen ist. ier muss softwareseitig serverbasiert sichergestellt werden, 142

27 Gemischte Topologien dass jeder erver lediglich»seine«magnetplatten sieht und diese ihm bei jedem ootvorgang wieder in der richtigen Reihenfolge zur Verfügung gestellt werden. Eine hochverfügbare gemischte Topologie wäre ausgehend von der oben angedachten Konstellation wie folgt zu realisieren: IXerver IXerver Local torage rray Remote torage rray IXerver IXerver bbildung 3.23: ochverfügbare NTopologie ür die hochverfügbare gemischte Topologie gelten sämtliche nmerkungen, die zu sämtlichen pielarten der reinen Topologien bereits gemacht wurden. ummarisch kann hier festgestellt werden, dass sämtliche betrachtete Topologien ochverfügbarkeit lediglich für die Verbindung zwischen ost (erver) und peichermedium (torage rray) realisiert haben. Tatsächliche NTopologien sind lediglich über ibre hannel realisierbar. Dabei kommt es nicht darauf an, ob L oder W eingesetzt wird. hared Usage der Verbindungen und der peichermedien für mehrere osts ist lediglich mit ibre hannel realisierbar. Einzelne nforderungen an Ns wie peicherkapazitätserweiterung für einzelne erver und peicherkonsolidierung für mehrere erver sind zwar mit I oder Parallelanschluss des/der torage Devices realisierbar, eine tatsächliche gemeinsame Nutzung der Medien benötigt jedoch den Einsatz von ibre hannel. Daher werden in den folgenden bschnitten, die die wesentlichen ard und oftwarebausteine von torage rea Networks zum Inhalt haben, zwar hin und wieder noch einige ätze zur Integration klassischer PeripherieProtokolle und ontroller fallen, der chwerpunkt wird jedoch eindeutig auf ibre hannel gelegt. bschließend zur Darstellung der für die nwendung entwickelten NTopologien sei eine Topologie eines tatsächlich hochverfügbaren Ns vorgestellt, der neben der höchstverfügbaren Verbindungs 143

28 3 N onnectivitytopologien Topologie der DistanzTopologie auch die wesentlichen austeine des Ns erver und torage Devices an beiden Lokationen redundant hält, sodass tatsächlich sämtliche ingle Points of ailure ausgeschlossen werden können, sogar der usfall eines gesamten Rechenzentrums. Diese N Topologie ist es, deren austeine für den Rest des uches zusammengetragen und dargestellt werden. In dieser Topologie sind zwei identisch ausgestattete Rechenzentren über langwellige Glasfaser in einer ampusdistanztopologie zusammengeschlossen. Ein erver sowie ein ailovererver sind jeweils über Dual Pathing mit einem torage rray angeschlossen. Das Remote torage rray ist eine identische Kopie des Local torage rrays, d.h. die Platten des lokalen torage rrays werden auf dem Remote torage rray gespiegelt. uch der witch kann noch redundant gedacht werden, sodass jede Komponente, sogar komplette erver, ausfallen können sie haben zumindest einen redundanten Partner, der ihre unktionen übernehmen kann. ufbau und unktion solcher Ns werden im folgenden bschnitt erläutert. 144

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

13 Öffentliche Güter

13 Öffentliche Güter 1 13ÖffentlicheGüter Deregriffdes"öffentlichenGutes"hateinigespekte,dieÄhnlichkeitenzuderDiskussion vonexterneneffektenaufweisen.einsolchergemeinsamerspektist,daßnichtmehralle EntscheidungsträgerunabhängigvoneinanderüberdasNiveaueinesdesKonsumsoderdes

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Generelle Einstellungen

Generelle Einstellungen Wie in fast jedem Programm sind auch in work4all ganz grundlegende Einstellungen und Programm- Anpassungen möglich. In diesem Kapitel gehen wir auf die verschiedenen Konfigurationsmöglichkeiten innerhalb

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lokales Netzwerk Wie kann ich lokal installierte Drucker im Netzwerk für andere Nutzer freigeben? Frage:

Lokales Netzwerk Wie kann ich lokal installierte Drucker im Netzwerk für andere Nutzer freigeben? Frage: Wie kann ich lokal installierte Drucker im Netzwerk für andere Nutzer freigeben? Frage: Ich möchte, dass ein Drucker von verschiedenen Rechnern aus genutzt werden kann. Wie kann ich eine Druckerfreigabe

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Individuelle Formulare

Individuelle Formulare Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Über den Konfigurationspunkt Speicher können Sie festlegen, ob und wer einen Zugriff auf das an den USB-Port

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

SOS (Sea of SIMs) Server-Applikation

SOS (Sea of SIMs) Server-Applikation O (ea of IMs) erver-applikation NovaTec Kommunikationstechnik GmbH opyright 2008 NovaTec Kommunikationstechnik GmbH begrüßt ie zu dieser Präsentation O (ea of IMs) erver Applikation opyright 2008 NovaTec

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte

Mehr

Aus Knoten und Kanten, die Bezeichnungen haben können. Ein Graph, bei dem die Kanten Richtungen haben.

Aus Knoten und Kanten, die Bezeichnungen haben können. Ein Graph, bei dem die Kanten Richtungen haben. ormale Methoden der Informatik WS 2/2 Lehrstuhl für atenbanken und Künstliche Intelligenz ProfrrJRadermacher H Ünver T Rehfeld J ollinger 3 ufgabenblatt esprechung in den Tutorien vom 72 (ab Übungstermin)

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Glasfasertechnologie der Anschluss der Zukunft bis in die eigenen vier Wände. Die Bauphase nach der erfolgreichen Nachfragebündelung

Glasfasertechnologie der Anschluss der Zukunft bis in die eigenen vier Wände. Die Bauphase nach der erfolgreichen Nachfragebündelung Glasfasertechnologie der Anschluss der Zukunft bis in die eigenen vier Wände Die Bauphase nach der erfolgreichen Nachfragebündelung Inhalt Das Planungs- und Bauphasenablauf 1 Die Planungsphase 2 Der Ausbau

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Dow Jones am 13.06.08 im 1-min Chat

Dow Jones am 13.06.08 im 1-min Chat Dow Jones am 13.06.08 im 1-min Chat Dieser Ausschnitt ist eine Formation: Wechselstäbe am unteren Bollinger Band mit Punkt d über dem 20-er GD nach 3 tieferen Hoch s. Wenn ich einen Ausbruch aus Wechselstäben

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Bauteilattribute als Sachdaten anzeigen

Bauteilattribute als Sachdaten anzeigen Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Welchen Nutzen haben Risikoanalysen für Privatanleger? Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Dazu gilt Folgendes: : Hier kannst du bis zum 6. Stich problemlos abwerfen und

Dazu gilt Folgendes: : Hier kannst du bis zum 6. Stich problemlos abwerfen und 1 Die wurde erstmals im Essener System erklärt und ist bis heute Standard für das Gegenspiel beim sogenannten Standard-Asssolo (Solist hat eine lange Farbe und Seitenass[e], die er runterzieht die Reststiche

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

OUTLOOK (EXPRESS) KONFIGURATION POP3

OUTLOOK (EXPRESS) KONFIGURATION POP3 Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme

Mehr

Barcodedatei importieren

Barcodedatei importieren Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

1 Modular System Dual SCM MPIO Software Installation

1 Modular System Dual SCM MPIO Software Installation 1 Modular System Dual SCM MPIO Software Installation Dieses Dokument soll dabei helfen ein MAXDATA SAS Disk Array mit Dual Controllern redundant an zwei Storage Controller Module (SCM) im MAXDATA Modular

Mehr

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Microsoft PowerPoint 2013 Folien gemeinsam nutzen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne

Mehr