EMC ISILON-SPEICHERLÖSUNGEN FÜR STAMMVERZEICHNISSE FÜR NFS- UND SMB-UMGEBUNGEN

Größe: px
Ab Seite anzeigen:

Download "EMC ISILON-SPEICHERLÖSUNGEN FÜR STAMMVERZEICHNISSE FÜR NFS- UND SMB-UMGEBUNGEN"

Transkript

1 White Paper EMC ISILON-SPEICHERLÖSUNGEN FÜR STAMMVERZEICHNISSE FÜR NFS- UND SMB-UMGEBUNGEN Best-Practice-Empfehlungen für Kapazität und Performance Kurzbeschreibung Dieses White Paper enthält technische Informationen für die Planung und Implementierung einer EMC Isilon NAS-Lösung für Stammverzeichnisse, einschließlich Zugriffsmanagement, Datenschutz, Speicherkapazität und Clusterperformance. Diese Lösung bietet SMB- und NFS-basierten Netzwerkzugriffssupport für die Zentralisierung des Provisioning, Managements und Supports von Anwenderstammverzeichnissen. Dezember 2013

2 Copyright 2013 EMC Deutschland GmbH. Alle Rechte vorbehalten. EMC ist der Ansicht, dass die Informationen in dieser Veröffentlichung zum Zeitpunkt der Veröffentlichung korrekt sind. Diese Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Die in dieser Veröffentlichung enthaltenen Informationen werden ohne Gewähr zur Verfügung gestellt. Die EMC Corporation macht keine Zusicherungen und übernimmt keine Haftung jedweder Art im Hinblick auf die in diesem Dokument enthaltenen Informationen und schließt insbesondere jedwede implizite Haftung für die Handelsüblichkeit und die Eignung für einen bestimmten Zweck aus. Für die Nutzung, das Kopieren und die Verteilung der in dieser Veröffentlichung beschriebenen EMC Software ist eine entsprechende Softwarelizenz erforderlich. Eine aktuelle Liste der Produkte von EMC finden Sie unter EMC Corporation Trademarks auf EMC2, EMC, das EMC Logo, Isilon, OneFS, SmartCache, SmartConnect, SmartPools, SmartQuotas, SnapShotIQ und SyncIQ sind eingetragene Marken oder Marken der EMC Corporation in den USA und in anderen Ländern. VMware ist eine eingetragene Marke oder Marke von VMware, Inc. in den USA und/oder in anderen Ländern. Alle anderen in diesem Dokument erwähnten Marken sind das Eigentum ihrer jeweiligen Inhaber. Art.-Nr.: H

3 Inhaltsverzeichnis Zusammenfassung... 5 Einführung... 5 Informationen über diesen Leitfaden... 6 Zielgruppe... 6 Grundlegende Annahmen... 6 Stammverzeichnisanforderungen... 6 Annahmen zur Zielgruppe... 7 Voraussetzungen... 7 Revisionsverlauf... 7 Überblick über Isilon-Funktionen... 8 Dateifreigabe in einem Isilon-Speichercluster... 8 NFS-Zugriff und Kompatibilität... 9 SMB-Zugriff und Kompatibilität... 9 Authentifizierungsanbieter und Zugriffsmanagement... 9 Active Directory Integrationsfunktionen LDAP-Integration (Lightweight Directory Access Protocol) Überlegungen und Richtlinien für die Verzeichnisauthentifizierung Best-Practice-Empfehlungen für die Verzeichnisauthentifizierung Kapazitätsplanung und -management Auslastungsprofile für Stammverzeichnisse Dimensionierungsanleitung für die Speicherkapazität Managen der Kapazitätsauslastung mit SmartQuotas SnapshotIQ Überlegungen zur Kapazitätsplanung Best Practices für die Kapazitätsplanung Performance- und Dimensionierungsrichtlinien Unterschiede bei Dateiserviceprotokollen Gesamtverbindungen versus aktive Benutzerverbindungen Planen der Laufwerkpoolperformance und des Laufwerkpoolmanagements Laufwerkpools Dateipool-Policies Dateipoolmanagement Workload-Typen Zusätzliche Informationen Überlegungen und Richtlinien für das Dateipoolmanagement Best-Practice-Empfehlungen für das Dateipoolmanagement Planung der Netzwerkperformance und des Netzwerkdurchsatzes Überblick über SmartConnect Managen von Clientverbindungen mit SmartConnect Konfigurationsoptionen Zusätzliche Informationen Überlegungen und Richtlinien zu SmartConnect

4 Best-Practice-Empfehlungen für das SmartConnect-Management Ergebnisse Referenzliteratur Informationen über EMC Isilon Kontakt zu EMC Isilon

5 Zusammenfassung Unternehmen aller Branchen sehen sich mit dem beispiellosen Wachstum an Anwenderdaten in Unternehmen konfrontiert. IT-Abteilungen müssen in der Lage sein, das Scale-out der zugrunde liegenden Speicherplattform im Zuge des wachsenden Platzbedarfs für wichtige Anwenderdaten so zu gestalten, dass Unterbrechungen aufgrund von Speichererweiterungen und -migrationen minimiert werden und gleichzeitig Datenverfügbarkeit, Kapazität und Performance erhalten bleiben. EMC Isilon Scale-out-Speicher begegnet diesen Herausforderungen mithilfe einer hochgradig skalierbaren Speicherplattform, die sowohl in Windows- als auch UNIXbasierten Unternehmen nahtlos in bestehende integriert werden kann und dabei gleichzeitig die Konsolidierung von Unternehmensdateiservices an einem einzigen Zugriffspunkt ermöglicht. Neben der einfachen Skalierbarkeit und dem einfachen Management bietet ein Isilon-Speichercluster nahtlosen Datenschutz und Recovery und vereinfacht so das Speichermanagement für Anwender und Administratoren. Isilon-Speicher lässt sich einfach implementieren, managen und skalieren und trägt somit zur Steigerung der geschäftlichen Effizienz bei. Gleichzeitig wird der betriebliche und Verwaltungs-Overhead für IT und Benutzer reduziert. Ein Isilon- Speichercluster meistert die mit umfangreichen Dateifreigaben und Stammverzeichnissen zusammenhängenden Herausforderungen, da die Lösung vorhandene Dateiservices konsolidiert, der ausufernden Ausbreitung von Dateiservern entgegenwirkt, die Speicherauslastung verbessert und die Administrationskosten senkt. Die einfache Implementierung und Erweiterung sowie das problemlose Management eines Isilon-Clusters führen zu einer hohen geschäftlichen Effizienz. Selbst beim Ausbau des Speicherclusters ändert sich für Administratoren, was den Zeitaufwand oder ihr Aufgabengebiet angeht, kaum etwas oder gar nichts. Isilon-Speicher vermeidet Datenmigrationen. Dies sind komplexe Speichermanagementaufgaben, die zur Reduzierung von Problembereichen, zur Erweiterung bestehender Kapazitäten und zum Kapazitätsausgleich zwischen mehreren Dateisystemen oder RAID-Gruppen-Volumes erforderlich sind. Das automatisierte, Policy-basierte Speicher-Tiering senkt die TCO, da inaktive Dateien auf der kosteneffizientesten Tier abgelegt werden. Quotenmanagement und Thin Provisioning werden vereinfacht und sind flexibler. Einführung In diesem White Paper werden die Prinzipien und Konzepte der Bereitstellung eines Isilon-Speicherclusters als Dateiserver-/Speicher-Repository für Anwenderstammverzeichnisse in einer Unternehmensumgebung beschrieben. Es enthält Erläuterungen zur Architektur der Technologien und Funktionen, die beim Provisioning von NFS- und SMB-basierten Dateiservices Anwendung finden, sowie technische Empfehlungen und Best-Practice-Einstellungen von EMC zur Optimierung von Performance, Management und Support. 5

6 Ein Großteil der für Planung, Provisioning und Support von Anwenderstammverzeichnissen in einem Isilon-Speichercluster relevanten Informationen ist in den vorhandenen White Papers und Leitfäden von EMC Isilon aufgeführt. Um doppelten Inhalt soweit wie möglich zu vermeiden, enthält dieser Leitfaden daher nur die für Stammverzeichnis-Dateiservices relevanten Informationen. In der Referenzliteratur am Ende dieses Leitfadens finden Sie Links zu den anderen Leitfäden und White Papers, in denen Sie zusätzliche Informationen finden. Informationen über diesen Leitfaden Stammverzeichnisservices werden zwar oft als einfache Unterkategorie der allgemeinen Dateiservices betrachtet und behandelt, doch ihre Workflow- und Performancemerkmale unterscheiden sich in der Regel deutlich von Dateiservices, die in vielen Fällen allgemeine Lösungen darstellen. Dieser Leitfaden soll Speicherund Dateiserviceadministratoren bei der Planung von Anwendungsbeispielen unterstützen. Er enthält zudem technische Empfehlungen zum Provisioning und Support von Anwenderstammverzeichnissen in einem Isilon-Speichercluster. Zielgruppe Dieser Leitfaden richtet sich an erfahrene System- und Speicheradministratoren, die mit der Administration von Dateiservices und Netzwerkspeicher vertraut sind. Grundlegende Annahmen In diesem Leitfaden werden die folgenden Annahmen vorausgesetzt. Stammverzeichnisanforderungen In diesem Leitfaden wird vorausgesetzt, dass als Netzwerkservice fungierende Stammverzeichnisse folgende Merkmale gemeinsam haben, die sie von Unternehmensdateiservices unterscheiden: Stammverzeichnisse werden in der Regel bei kleineren Speichern mit weniger wichtigen Unternehmens- oder sogar persönlichen Daten verwendet. Sie verfügen im Allgemeinen über weniger strenge allgemeine Durchsatzanforderungen als Unternehmensdateiservices. Anwender greifen wesentlich seltener auf Stammverzeichnisse zu. Sie erzeugen zeitweilig kurze Belastungsspitzen im Datenverkehr, gefolgt von längeren Inaktivitätsperioden. IT-Service-Level-Agreements (SLAs) für den Stammverzeichnissupport, vor allem im Bereich der Datenwiederherstellungsanforderungen, sind tendenziell weniger streng als bei Unternehmensdateiservices. Die Speicherkapazität pro Benutzer ist auf eine Standardmenge beschränkt, und strenge Durchsetzungsgrenzen verhindern, dass Benutzer ihre zugewiesene Kapazität überschreiten. Einzelne Stammverzeichnisse haben eindeutige Berechtigungseinstellungen, die den Zugriff auf den jeweiligen Benutzer beschränken. Bei Bedarf erhalten auch der Administrationssupport und die Backupservices Zugriff. 6

7 Annahmen zur Zielgruppe In diesem Leitfaden wird vorausgesetzt, dass der Leser über Kenntnisse und praktische Grundkenntnisse in den folgenden Bereichen verfügt: NFS- und/oder SMB-Speicherprotokolle, je nach den spezifischen Unternehmensanforderungen Isilon Scale-out-Speicherarchitektur und das EMC Isilon OneFS - Betriebssystem Zusätzliche Isilon-Datenschutz- und -Managementsoftware einschließlich Isilon SmartConnect TM, SmartPools TM, SnapshotIQ TM und SmartQuotas TM Konzepte und Verfahren des Dateisystemmanagements, einschließlich Provisioning, Berechtigungen und Performanceoptimierung Integrationsverfahren zur Verbindung mit und zum Aufbau von Authentifizierungsbeziehungen zu Active Directory oder gegebenenfalls zu anderen LDAP-basierten Plattformen Dieser Leitfaden soll als konsolidierter Referenzpunkt für Systemadministratoren und Manager dienen, die Anwenderstammverzeichnisse in einem Isilon- Speichercluster bereitstellen möchten. Er stellt jedoch keine maßgebliche Informationsquelle für die Technologien und Funktionen dar, die für das Provisioning und den Support einer Dateiserviceplattform erforderlich sind. Weitere Informationen hierzu finden Sie in der im Abschnitt Referenzliteratur am Ende dieses Leitfadens aufgeführten Referenzdokumentation. Voraussetzungen Einige der in diesem Dokument empfohlenen und beschriebenen Funktionen erfordern für ihre Aktivierung und Nutzung möglicherweise zusätzliche EMC Lizenzierungen pro Node. Weitere Informationen erhalten Sie von Ihrem EMC Vertriebsmitarbeiter oder einem autorisierten Reseller. Revisionsverlauf Tabelle I: Revisionsverlauf Datum Version Verfasser Zusammenfassung der Änderungen September Brad Garvey Erstes Dokument Oktober James Walkenhorst Inhalt erweitert, Informationen zu Performance- und Dimensionierungsanleitungen sowie Best Practices hinzugefügt 7

8 Überblick über Isilon-Funktionen Für die erfolgreiche Administration und den erfolgreichen Support von Stammverzeichnisservices in einer Unternehmensumgebung ist eine größtmögliche Reduzierung und Automatisierung des Management-Overhead erforderlich. Für den Erfolg in großen muss der Aufwand des Administrationsteams für das Management von Stammverzeichnisservices im Unternehmen so weit wie möglich reduziert werden. In den meisten Fällen kann der Management-Overhead durch eine Kombination aus Umgebungsvereinfachung und automatisierten Managementfunktionen reduziert werden. Isilon vereinfacht das Management von Petabyte an File-basierten Daten durch automatisierte Prozesse, die Client- und interne Workloads sowie Kapazitäten ausgleichen: Schnelles und einfaches Provisioning von Speicherkapazität und speicherbezogenen Services, automatische Generierung von Snapshot- und Quotenservices zum Schutz von Benutzerdaten und Speicherkapazitätsauslastung Die einzigartige Architektur eines Isilon-Speicherclusters ermöglicht Folgendes: Management von NAS-basiertem Stammverzeichnis-Datenspeicher mit einer Größe von mehreren Petabyte durch einen einzigen Administrator Hohe geschäftliche Effizienz durch automatisiertes Speicher-Tiering, schnelle und einfache Datenwiederherstellung durch den Benutzer, automatische Verteilung von Benutzer- und Clientverbindungen im gesamten Speichercluster und inhärente Speicherauslastungsraten von über 80 % Speicher mit hoher Verfügbarkeit, einschließlich hoher Ausfallsicherheit bei Speicher- oder Netzwerkfehlern und Beseitigung von Client- und Datenmigrationen Dieser Abschnitt bietet einen Überblick über die Funktionen des Isilon-Speichers und ihre Anwendbarkeit in einer Anwenderstammverzeichnis-Umgebung eines Unternehmens. Dateifreigabe in einem Isilon-Speichercluster Das Verzeichnis /ifs ist das Stammverzeichnis für alle Dateisystemdaten in einem Isilon-Speichercluster. Es wird automatisch über NFS und SMB freigegeben. Zusätzliche Freigaben und Exporte können innerhalb der Verzeichnisstruktur von /ifs erstellt werden. Beim ersten Provisioning des Isilon-Speicherclusters werden im Verzeichnis /ifs automatisch zwei weitere Verzeichnisse erstellt: das Verzeichnis /ifs/data für Abteilungs- und Unternehmensdaten und das Verzeichnis /ifs/home für Anwenderstammverzeichnisse. Hinweis: Die physische Platzierung der Stammverzeichnisdaten kann auf Anwenderbasis unabhängig vom Pfad der Anwenderstammverzeichnisse innerhalb der Dateisystemstruktur erfolgen. Weitere Informationen zum physischen Standort File-basierter Daten finden Sie im Abschnitt SmartPools-Laufwerkpools dieses Leitfadens. 8

9 NFS-Zugriff und Kompatibilität OneFS unterstützt die Protokolle NFS v2, NFS v3 und NFS v4 für NFS-Clients (Network File System). Der NFS-Standard-Mount-Punkt des Isilon-Clusters ist das Verzeichnis /ifs. Es ermöglicht UNIX- und/oder Linux-Clients das remote Mounten jedes Unterverzeichnisses, darunter auch von Windows-Clients erstellte Unterverzeichnisse. Linux- und UNIX-Clients können auch die von einem Speicheradministrator erstellten ACL-geschützten Unterverzeichnisse mounten. Für NFS v3- und NFS v4-clients bietet OneFS Kerberized Session-Support für das Authentifizierungs- und Zugriffsmanagement. SMB-Zugriff und Kompatibilität OneFS unterstützt die Zugriffsprotokolle SMB1 und SMB2 für Windows-Clients und -Benutzer. Der freigegebene Standardordner \ifs ermöglicht Windows-Benutzern den Zugriff auf Dateisystemressourcen über das Netzwerk. Dies gilt auch für Verzeichnisse und Dateien, die von UNIX- und Linux-Clients erstellt wurden. Durch diese SMB-Kompatibilitätsfunktion wird ein Isilon-Speichercluster auf einem Windows-Client genauso angezeigt wie ein Windows-Dateiserver in einem Netzwerk und verhält sich auch so: Der Zugriff auf das Speichercluster kann über einen Windows-Standardservernamen oder einen vollständig qualifizierten Domainnamen erfolgen. Das Speichercluster kann in Active Directory integriert werden, um das Authentifizierungs- und Berechtigungsmanagement zu realisieren, und es kann als DFS-Dateiserver-Node (Distributed File System) im Netzwerk fungieren. Die Daten eines Isilon-Speicherclusters werden dem SMB-Benutzer über ein zugeordnetes Netzwerklaufwerk oder eine UNC-Adresse (Universal Naming Convention) und einen Freigabenamen angezeigt. Weitere Informationen zur Active Directory-Integration und zur Zugriffssteuerung für Dateien und Verzeichnisse finden Sie im folgenden Abschnitt dieses Leitfadens. Authentifizierungsanbieter und Zugriffsmanagement Authentifizierungsservices sorgen für Datensicherheit durch Überprüfung der Benutzeridentität vor Gewährung des Zugriffs auf Dateien und Verzeichnisse. Isilon-Speicher unterstützt verschiedene Methoden der Benutzerauthentifizierung. Basierend auf den Ergebnissen dieser vom Administrator definierten Authentifizierungs-Policies gewährt oder blockiert ein Isilon-Speichercluster den Zugriff auf gespeicherte Daten. Der Zugriff auf ein Isilon-Speichercluster kann über eines der verschiedenen Protokolle auf Anwendungsebene erfolgen, darunter SMB, NFS, HTTP, FTP und SSH. Zudem können Authentifizierungs-Policies für eines oder alle dieser Protokolle geplant und implementiert werden. Die entsprechenden Einstellungen für die Datensicherheit und den Zugriff auf Protokollebene müssen die unternehmensspezifischen Anforderungen und die allgemeinen Sicherheits-Policies erfüllen. Die Berechtigungen für den Zugriff auf Dateien und Verzeichnisse werden über alle Protokolle hinweg konsistent durchgesetzt, und zwar unabhängig vom tatsächlich verwendeten Sicherheitsmodell. Einem Benutzer wird der Zugriff gewährt oder verweigert, wenn er SMB oder NFS verwendet. Herkömmliche UNIX (NFS)- Berechtigungen werden standardmäßig im Dateisystem festgelegt. Wenn Windows Explorer oder OneFS-Administrationstools verwendet werden, können ACL- Standardberechtigungen (Access Control List, Zugriffskontrollliste) von Windows auf Verzeichnisse und Dateien angewendet werden. 9

10 In Szenarien mit mehreren Authentifizierungsanbietern unterstützt OneFS auch die Konfiguration Windows-basierter Zugriffskontrolllisten für lokale, NIS- und LDAP- Gruppen sowie AD-Gruppen und -Benutzer. Wurde eine Datei oder ein Verzeichnis mit einer Zugriffskontrollliste konfiguriert, werden die vorherigen UNIX-Modusbits für dieses Objekt allerdings nicht länger durchgesetzt. Isilon unterstützt die folgenden Authentifizierungsanbieter: Active Directory-Services (AD) Lightweight Directory Access Protocol (LDAP) File-basierte Datenbanken Lokale Sicherheitsdatenbanken Network Information Service (NIS) Dieser Leitfaden konzentriert sich hauptsächlich auf die Integration in die Sicherheitsanbieter AD und LDAP. Active Directory Da ein Isilon-Cluster einen Windows-basierten Dateiserver nahtlos emulieren kann, kann es auch nahtlos in Active Directory integriert werden und so Stammverzeichnis-Dateiservices als Unternehmensplattform bereitstellen. Neben der Integration über die native SMB-Funktion von Isilon ist auch eine Integration in bestehende Datei- und Verzeichnisberechtigungsmodelle eines Unternehmens möglich. Außerdem können AD-Benutzer automatisch ihren festgelegten Stammverzeichnissen im Isilon-Speichercluster zugeordnet werden. In diesem Abschnitt werden die Integrationsfunktionen von Active Directory sowie Best Practices von EMC zur Planung und zum Provisioning von AD-basierten Stammverzeichnisservices beschrieben. Integrationsfunktionen Wenn ein Isilon-Speichercluster mit einer AD-Domain verbunden wird, wird in der Domain ein einziges Computerkonto erstellt. Dieses Konto wird zur Herstellung und Aufrechterhaltung der Vertrauensbeziehung zwischen Cluster und Domain verwendet. Außerdem ermöglicht es die Authentifizierung von Benutzern aus der AD-Struktur sowie die Autorisierung des Zugriffs auf Objekte im Cluster. Dabei spielt es keine Rolle, zu welchem Node im Cluster der Benutzer beziehungsweise Client eine Verbindung herstellt. Sofern nicht anders festgelegt, wird durch die Verbindung eines Isilon-Speicherclusters mit AD automatisch die AD- Domainmodusintegration aktiviert. Das Cluster kann dann mithilfe bestehender Benutzer- und Gruppenobjekte Zugriffskontrolllisten für Dateien und Verzeichnisse erstellen und durchsetzen. Clusterbenennung Bei der Verbindung eines Isilon-Speicherclusters mit einer Active Directory-Domain mithilfe eines einzigen Namens entsteht eine Vertrauensbeziehung zwischen dem Cluster und AD, die automatisch auf alle Namen erweitert wird, unter denen das Cluster im Netzwerk verfügbar ist. 10

11 Beispiel: Wenn SmartConnect-Netzwerkpools verwendet werden, um Clientverbindungen mit optimaler Performance zu managen und einen Clientlastenausgleich durchzuführen, ist für jeden SmartConnect-Pool ein eindeutiger, vollständig qualifizierter Domainname im Netzwerk erforderlich. Obwohl ein Isilon-Speichercluster auf mehrere Namen reagieren kann, ist nur ein Computerkonto (nämlich das Konto, das dem auf der Seite Cluster Identity konfigurierten Namen entspricht) für das Cluster innerhalb von AD erforderlich. SmartConnect-Pools werden im Abschnitt Überblick über SmartConnect dieses Leitfadens näher beschrieben. Berechtigungen ACL-Berechtigungen, die auf über SMB freigegebene Dateien und Verzeichnisse angewendet werden, können über eines der folgenden Tools erstellt und geändert werden: Berechtigungen für freigegebene Ordner MMC-Konsole für die Computerverwaltung eines Windows-Clients Weboberfläche des OneFS-Dateisystemexplorers Befehlszeilenoberfläche (SSH): Dienstprogramm isi smb Befehlszeilenoberfläche (Windows): Dienstprogramm net share Neben der Erstellung und Bearbeitung von Berechtigungen auf Freigabeebene können diese Tools auch zur Erstellung von Freigaben in einem Isilon- Speichercluster verwendet werden. Datei- und Verzeichnisberechtigungen Windows Explorer Befehlszeilenoberfläche (SSH): Dienstprogramm chmod Befehlszeilenoberfläche (Windows): Dienstprogramm icacls Hinweis: Die Verwendung des Dienstprogramms chmod zur Änderung von Zugriffskontrolllisten für Dateien und Verzeichnisse ist nur möglich, wenn die Anmeldung direkt bei einem Isilon-Cluster über SSH erfolgt. Die ACL- Bearbeitungsfunktion von chmod ist nicht auf LINUX- und UNIX-Systemen verfügbar, die OneFS-Exporte remote mounten. Integration in Berechtigungen vom Typ UNIX Wenn ein Administrator die ACL-Einstellungen für eine Datei mithilfe eines Windows-Clients ändert, gehen keine Informationen verloren, da OneFS die Original-ACL speichert und ersetzt. Dies ist auch dann der Fall, wenn ein Administrator die Berechtigungen für eine Datei mit Modusbits mit einem Windows-Client ändert. OneFS ordnet die Modusbits einer synthetischen Zugriffskontrollliste zu. Da beim ACL-Modell alle POSIX-Berechtigungen erfasst werden, gehen keine Sicherheitsdaten verloren. In solchen Fällen ersetzt OneFS die synthetische Zugriffskontrollliste der Datei durch eine tatsächliche Zugriffskontrollliste, die äquivalent zu den Modusbits ist. 11

12 Wenn die Berechtigungen für eine mit einer Zugriffskontrollliste geschützten Datei mit einem chmod - oder chown -Befehl geändert werden, sieht die Sache anders aus. In diesem Fall muss OneFS Berechtigungsänderungen zwischen zwei verschiedenen Sicherheitsmodellen zuordnen. Dazu führt OneFS in seiner Standardeinstellung die Zugriffskontrollliste mit einem von der Modusbits- Änderung abgeleiteten Patch zusammen. Dadurch werden die ACL-Daten in den meisten Fällen beibehalten und Konflikte zwischen den erwarteten und tatsächlichen Berechtigungen minimiert. OneFS erstellt eine heterogene Umgebung mit 4 Hauptzugriffstypen auf Dateien im Netzwerk. Diese Zugriffstypen werden auch auf Verzeichnisse und andere sicherungsfähige Systemobjekte angewendet: UNIX-Clients, die über NFS auf eine im Isilon-Cluster gespeicherte Datei zugreifen Windows-Clients, die über SMB auf eine im Cluster gespeicherte Datei zugreifen UNIX-Clients, die über NFS eine Verbindung zu einer Datei herstellen, die von einem Windows-Client über SMB im Cluster gespeichert wurde Windows-Clients, die über SMB eine Verbindung zu einer Datei herstellen, die von einem UNIX-Client über NFS im Cluster gespeichert wurde Wenn ein UNIX-Benutzer über NFS eine mit POSIX-Modusbits geschützte Datei anfordert, steuert OneFS den Zugriff mithilfe der POSIX-Berechtigungen der Datei. Ähnlich verhält es sich, wenn ein Windows-Benutzer eine Datei mit einer Zugriffskontrollliste anfordert: Die Rechte im Zugriffstoken des Benutzers werden mithilfe des Windows-Sicherheitsmodells mit der Zugriffskontrollliste der Datei abgeglichen. Es tritt ein Problem auf, wenn ein Windows-Benutzer versucht, auf eine UNIX- Datei zuzugreifen, da die mit POSIX-Modusbits festgelegten Berechtigungen nicht mit dem Windows-Sicherheitsmodell kompatibel sind. Die Situation ist ähnlich, wenn ein UNIX-Benutzer den Zugriff auf eine Windows-Datei anfordert. Die mit einer Zugriffskontrollliste festgelegten Berechtigungen sind nicht mit dem UNIX- Sicherheitsmodell kompatibel. Da sich die zwei Modelle unterscheiden und das Windows-Modell über einen größeren Umfang an Berechtigungen verfügt, gibt es zwischen diesen zwei Berechtigungstypen keine Eins-zu-Eins-Zuordnung. Folglich könnte die Sicherheit einer Datei gefährdet werden, oder einem Benutzer, der auf eine Datei zugreifen möchte, wird der Zugriff verweigert. Weitere Informationen zur Ausführung eines Isilon-Speicherclusters im Multiprotokollmodus finden Sie im White Paper EMC Isilon Multiprotocol Data Access with a Unified Security Model, auf das im Abschnitt Referenzliteratur am Ende dieses Leitfadens verwiesen wird. Erstellen von Stammverzeichnissen in Active Directory Ein Isilon-Speichercluster, das als Windows-Dateiserver in einer AD-Struktur fungiert, unterstützt dieselben Methoden der Stammverzeichniserstellung und Anwenderverknüpfung wie jeder andere Windows-Dateiserver. 12

13 Da das Verzeichnis /ifs/home bereits im Cluster vorhanden ist, kann die SMB- Freigabe, die den SMB-Clients das Verzeichnis /ifs/home als freigegebenen Ordner anzeigt, über eines der oben unter Berechtigungen für freigegebene Ordner genannten Tools erstellt werden. Nach der Freigabe dieses Ordners können Stammverzeichnisse mithilfe von AD-Standardmethoden automatisch als Unterverzeichnisse des Verzeichnisses /ifs/home gefüllt werden: PowerShell- Skripte, Batchmodusskripte oder Active Directory-Benutzer und -Computer (Active Directory Users and Computers, ADUC) unter Verwendung der Registerkarte Profiles und der Variablen %username% Umleiten von Stammverzeichnissen in Active Directory Unternehmen mit Anwenderstammverzeichnissen in einem Isilon-Speichercluster können das Standardanwenderverzeichnis Eigene Dokumente mithilfe der GPO- Umleitung (Group Policy Object) des lokalen Windows-Clients in ihr Isilonbasiertes Stammverzeichnis umleiten. Mit dieser Umleitung werden die zentrale Speicherung von Benutzerdokumenten und die Anwenderportabilität über mehrere Windows-Geräte hinweg erleichtert. Standardberechtigungen und kundenspezifische Berechtigungen für Stammverzeichnisse Wenn die Variable %username% in ADUC verwendet wird, werden die entsprechenden Verzeichnisse wie bei jedem anderen Windows-Server automatisch in der festgelegten Stammverzeichnisfreigabe des Isilon- Speicherclusters erstellt. AD legt die Stammverzeichnisberechtigungen des entsprechenden Benutzerkontos für dieses Verzeichnis automatisch auf Full Control fest, und auch die Berechtigungen auf Dateiebene vom übergeordneten Verzeichnis werden auf das neu erstellte Stammverzeichnis übertragen. Domains und Vertrauensstellungen In einer Umgebung mit mehreren Domains kann der Zugriff auf Dateien und Verzeichnisse zwischen dem Isilon-Speichercluster und allen AD-Domains, die von der übergeordneten Domain des Clusters als vertrauenswürdig betrachtet werden, den Benutzern und Gruppen in diesen vertrauenswürdigen Domains explizit gewährt werden. Benutzern und Gruppen in nicht vertrauenswürdigen Domains kann der Zugriff auf Daten in einem Isilon-Speichercluster über die Seite Advanced Authentication Settings der OneFS-Administrationskonsole gewährt werden, auf der unbekannte oder nicht vertrauenswürdige Domains einer vertrauenswürdigen Domain zugeordnet werden. LDAP-Integration (Lightweight Directory Access Protocol) Neben den von Active Directory aktivierten Funktionen und integrierten Sicherheitseinstellungen kann ein Isilon-Speichercluster so konfiguriert werden, dass Benutzer und Gruppen anhand eines LDAP-Repository authentifiziert werden, um den Zugriff auf die im Cluster gespeicherten Daten zu gewähren beziehungsweise zu sperren. Der LDAP-Service eines Isilon-Speicherclusters unterstützt die folgenden Funktionen: Benutzer, Gruppen und Netzwerkgruppen Angepasste Zuordnung von LDAP-Attributen Einfache BIND-Authentifizierung (mit und ohne SSL) 13

14 Redundanz und Lastenausgleich über alle Server mit identischen Verzeichnisdaten hinweg Verschlüsselte Passwörter Konfigurieren und Aktivieren der LDAP-Integration In einem Isilon-Cluster müssen für die Aktivierung von LDAP alle benötigten LDAP- Einstellungen, einschließlich Basis-DN (Distinguished Name) des Clusters, Portnummer und mindestens ein LDAP-Server, im Cluster konfiguriert werden. LDAP-Konfiguration Der Basis-DN (auch als Suchbasis bezeichnet) identifiziert den Datensatz im Verzeichnis, von dem aus die von LDAP-Clients initiierte Suche erfolgt. Basis-DNs können einen allgemeinen Namen (cn), eine Lokalität (l), einen Domain-Controller (dc), eine Organisationseinheit (ou) oder andere Komponenten enthalten. Aktivieren und Deaktivieren der LDAP-Integration Sobald die LDAP-Konfigurationsoptionen in OneFS festgelegt wurden, wird der LDAP-Service automatisch aktiviert. Er kann jederzeit entweder explizit oder durch Entfernen aller Server und des Basis-DN von der LDAP- Konfigurationseinstellungsseite deaktiviert werden. Durch das Entfernen dieser Einträge wird der LDAP-Service automatisch deaktiviert. Erstellen von Stammverzeichnissen für LDAP-Benutzer Wie bei der Active Directory-Integration kann die Stammverzeichniserstellung manuell erfolgen, oder es kann ein Skript zum automatischen Provisioning erstellt werden. Das Mounten kann über eine Verbindung per SMB- oder NFS-Protokoll erfolgen. Überlegungen und Richtlinien für die Verzeichnisauthentifizierung Die folgenden in diesem Leitfaden aufgeführten und empfohlenen Richtlinien sorgen für allgemeine Verfügbarkeit, Performance und die Erfüllung von Sicherheitsanforderungen: Die Standardfreigabeberechtigungen für ein Isilon-Speichercluster weisen der Gruppe Everyone die Leseberechtigung und der Gruppe Domain Admins die Berechtigung Full Control zu. Domainbenutzer ohne Administratorrechte können erst Daten in ihren eigenen Stammverzeichnissen speichern, wenn diese Standardeinstellung geändert wird. In den meisten Fällen empfiehlt es sich, den Standardspeicherort des Verzeichnisses Eigene Dokumente jedes Benutzers vom entsprechenden Stammverzeichnis in das Isilon-Speichercluster umzuleiten. Die Aktivierung von Roamingprofilen im Isilon-Speichercluster sollte mit großer Sorgfalt und nach ausführlicher Abwägung der Gesamtauswirkungen auf das Unternehmen erfolgen. Das Speichercluster selbst passt sich zwar an jede beliebige erforderliche Laufwerksgröße an, doch Roamingprofile führen wahrscheinlich zu einer längeren Gesamtanmeldedauer für die Anwender. 14

15 Best-Practice-Empfehlungen für die Verzeichnisauthentifizierung Dieser Abschnitt enthält allgemeine Empfehlungen von EMC zur Optimierung der Verzeichnissicherheit und der Anwenderfreundlichkeit des Managements. EMC empfiehlt, vor der Erstellung einer großen Anzahl an Stammverzeichnissen in AD die Berechtigungen für das übergeordnete Verzeichnis so zu ändern, dass der Datei- und Verzeichniszugriff auf die entsprechenden Administrator- und Servicekonten begrenzt wird. Testen Sie anschließend die erstellte Konfiguration, um dafür zu sorgen, dass das festgelegte Stammverzeichnis-Repository des Clusters die Sicherheits-Policies des Unternehmens erfüllt. Die Erstellung von Verzeichnissen und das Management von Berechtigungen werden in der Regel durch die Verwendung von ADUC und der Variablen %username% vereinfacht. Die Verwendung von Skripten für die Erstellung neuer Verzeichnisse, die Zuweisung der Verzeichnisse zu AD-Benutzerobjekten und die Automatisierung von Berechtigungseinstellungen ist im Allgemeinen fehleranfälliger. Sollten Sie das skriptbasierte Management bevorzugen, empfiehlt EMC, die erstellte Konfiguration zu testen, um sich zu vergewissern, dass der Prozess wie gewünscht ausgeführt wird. Wenn ACL-Änderungen an einer Datei oder einem Verzeichnis erforderlich sind, empfiehlt EMC in der Regel, native Windows-Tools wie Windows Explorer oder das Windows-basierte Befehlszeilendienstprogramm zur Durchführung der Änderung(en) zu verwenden. UNIX-basierte Tools können zu konfliktbehafteten Einstellungen führen, die ein aufwendiges Troubleshooting nach sich ziehen. Greifen sowohl NFS- als auch SMB-Clients auf dieselben Stammverzeichnisdaten zu, empfiehlt EMC, die globale Berechtigungs-Policy des Isilon-Speicherclusters auf den ausgeglichenen Modus festzulegen. Sollte keine der verfügbaren Policies für den ausgeglichenen Modus für eine bestimmte gemischte Umgebung geeignet sein, wird die manuelle Konfiguration der Policy empfohlen. Kapazitätsplanung und -management Die allgemeine Kapazitätsplanung beinhaltet die Skalierung eines Isilon- Speicherclusters, damit dieses die verschiedenen konkurrierenden Anforderungen kombinierter Workloads, die diese Ressourcen unterstützen müssen, aufnehmen kann. Die Workload-Anforderungen für Stammverzeichnisse hängen von mehreren Faktoren ab: Laufwerkskapazität zur Erfüllung kombinierter Datenspeicheranforderungen für alle Zielbenutzer, ausreichender Laufwerksdurchsatz für den Support von kombinierten Transaktionsanforderungen für alle Benutzer und genug Netzwerkbandbreite für einen adäquaten Durchsatz zwischen Benutzern und Speicher. Die Kapazitätsplanung beinhaltet den Entwurf einer Speicherkonfiguration, die sämtliche dieser Performanceziele gleichzeitig erfüllt. Außerdem muss es möglich sein, das Isilon-Speichercluster bei einer zunehmenden Anzahl an Anwendern oder bei Änderungen der Workload-Profile so neu zu konfigurieren, dass die neuen Kapazitäts- und Performanceanforderungen erfüllt werden. 15

16 Auslastungsprofile für Stammverzeichnisse Die meisten Dateiservice-Auslastungsprofile für Anwenderstammverzeichnisse weisen wahrscheinlich die folgenden Workload-Merkmale auf: Benutzerverzeichnisse werden bei der Benutzeranmeldung automatisch zugeordnet. Dies geschieht meist über ein Anmeldeskript oder über dauerhafte Benutzerprofilverbindungen. Die meisten Benutzer speichern eher herkömmliche Office-Dateien (Dokumente, Tabellenkalkulationen, Präsentationen usw.), Bilder und Streaming-Medien in ihren Stammverzeichnissen statt Datasets mit großem Volumen und hohen Transaktionsraten. Verbindungen pro Benutzer treten meist nur zeitweilig auf und führen zu kurzen Belastungsspitzen im Datenverkehr pro Benutzer. Diesen folgen lange Inaktivitätsperioden, in denen der Benutzer nicht auf den Verzeichnisspeicherserver zugreift. Die Unternehmensanforderungen und Benutzererwartungen an den Durchsatz und die Performance eines Stammverzeichnisses unterliegen anderen Standards als die Anforderungen des Unternehmens an Dateiservices. Stammverzeichnisdaten werden meist über einen sehr langen Zeitraum aufbewahrt, ohne dass auf sie zugegriffen wird oder sie geändert werden. Stammverzeichnisbackups und -Snapshots werden oft mithilfe anderer Erfassungs- und Aufbewahrungs-Policies gemanagt als Unternehmensdaten der Dateiservices. Die jeweiligen Performanceanforderungen für das Hosten von Anwenderstammverzeichnissen auf einer konsolidierten Speicherplattform variieren von Unternehmen zu Unternehmen oder sogar von Abteilung zu Abteilung. Die Auslastungsmuster von Anwenderverzeichnissen hingegen entsprechen weitestgehend der oben genannten Beschreibung. Hier treten eher Unterschiede im Auslastungsgrad als in der Auslastungsart auf. Dimensionierungsanleitung für die Speicherkapazität Die Bestimmung des Gesamtbedarfs der Laufwerkkapazität ist relativ einfach. Ziel dabei ist, den Speicherplatz zu berechnen, der benötigt wird, um allen erwarteten Benutzern innerhalb des anfänglichen Übernahmezeitraums ausreichend Laufwerkskapazität zur Verfügung zu stellen (d. h. zu welchem Zeitpunkt wird die Laufwerkskapazität erweitert, um Stammverzeichnisspeicher bereitzustellen). Wird die Kapazität des Isilon-Speicherclusters einmal pro Jahr erweitert, müssen die anfänglich erworbenen Nodes ausreichend Laufwerkskapazität für das gesamte Jahr bereitstellen. Für eine genaue Schätzung der für den Stammverzeichnisspeicher in einem Isilon- Speichercluster benötigten Laufwerkskapazität sind folgende Dimensionierungsfaktoren erforderlich: Anzahl der Benutzer mit Stammverzeichnissen im Cluster Erwartete Zuweisung der Laufwerkskapazität pro Benutzer: Für eine genaue Bewertung dieser Zahl benötigen Sie möglicherweise zusätzliche Faktoren, wie Snapshot-Einstellungen (z. B. die Größe jedes einzelnen SnapshotIQ-Vorgangs und die Änderungsrate für das Stammverzeichnis-Dataset) sowie Speicherplatz-, Archivierungs- und Aufbewahrungs-Policies und gegebenenfalls Einstellungen zur Quotendurchsetzung. 16

17 SmartPools-Datenschutz-Overhead für das Verzeichnis /ifs/home (bzw. das oberste Verzeichnis, das die Anwenderstammverzeichnisse enthalten soll), z. B. N+2:1, N+1 usw. Erwartete Wachstumsrate für das Stammverzeichnis-Dataset: Ursache für das Wachstum kann das Hinzufügen weiterer Benutzer, eine höhere Zuweisung der Laufwerkskapazität pro Benutzer oder die Änderung der SnapshotIQ-Policies für mehr Speicherplatz sein. Erwartete Performanceanforderung für das Stammverzeichnis-Dataset, wie in der oben aufgeführten Performanceberechnung angegeben Sobald diese Informationen vorliegen, kann ein Technical Consultant von Isilon den insgesamt benötigten Speicherplatz für Stammverzeichnisdaten ermitteln und feststellen, welcher spezielle Node-Typ und welche Konfiguration erforderlich sind, um die Kapazitätsanforderung zu erfüllen. Managen der Kapazitätsauslastung mit SmartQuotas Um Unternehmen dabei zu unterstützen, den langfristigen Wert ihrer wichtigen Geschäftsdaten zu maximieren und die Speichermanagementkosten und - komplexität zu reduzieren, bietet Isilon SmartQuotas an: SmartQuotas ist eine einfache, skalierbare und flexible Softwareanwendung für das Quota-Management und Provisioning, die in das EMC Isilon OneFS-Betriebssystem integriert werden kann. Mit SmartQuotas können Administratoren die Nutzung von Speicher im gesamten Unternehmen kontrollieren und beschränken sowie einen einzelnen Pool des Clusterspeichers von Isilon bereitstellen, der den jeweiligen Speicherherausforderungen am ehesten gerecht wird. Eine Quote ist definitionsgemäß die zulässige Freigabe oder der proportionale Anteil einer Gesamtheit. Bezogen auf die Speicheranforderungen ist es die Speicherkapazität, die für eine bestimmte Einheit innerhalb des Isilon-Clusters zulässig ist. Im Grunde ist ein Quotensystem eine Kombination aus Accounting, Durchsetzung und Reporting. Accounting bezieht sich auf das Nachverfolgen von Daten von Ressourceneinheiten, beispielsweise Benutzer, Gruppen und Verzeichnisse. Durchsetzung bezieht sich auf das Festlegen und Erzwingen von Grenzwerten für bestimmte Zähler. Reporting bezieht sich auf den Mechanismus, mit dem Administratoren und Benutzer über eine solche Durchsetzung informiert werden. Für die Anwendung von SmartQuotas sind zwei Arten von Kapazitätsquoten zu berücksichtigen: Accountingquoten und Durchsetzungsquoten. Accountingquoten Accountingquoten überwachen die Laufwerkspeicherauslastung, begrenzen diese jedoch nicht. Sie eignen sich für Auditing-, Planungs- oder Fakturierungszwecke. Accountingquoten ermöglichen Folgendes: Nachverfolgung des von verschiedenen Benutzern oder Gruppen verwendeten Speicherplatzes, um jeder Einheit nur den verwendeten Speicherplatz in Rechnung zu stellen Überprüfung und Analyse von Berichten zur Ermittlung von Speichernutzungsmustern, die zur Planung zukünftiger Speicheranschaffungen genutzt oder mithilfe derer Anwender aufgefordert werden können, ihr Nutzungsverhalten zu Schulungs- oder Planungszwecken zu überprüfen. 17

18 Durchsetzungsquoten Es gibt vier Arten von Durchsetzungsquoten: Harte Quoten, die nicht überschritten werden können: Schreibvorgänge, die das Quotenlimit überschreiten, werden blockiert. Weiche Quoten, die bis zum Ablauf einer vordefinierten Toleranzperiode überschritten werden können. Darüber hinaus werden sie wie harte Quoten behandelt. Informationsquoten, die rein informativ sind und beliebig überschritten werden können Keine: Dies sind reine Accountingquoten. Weitere Informationen zu SmartQuotas, einschließlich detaillierter Planungs- und Managementinformationen, finden Sie im White Paper Storage Quota Management and Provisioning with EMC Isilon SmartQuotas, auf das im Abschnitt Referenzliteratur dieses Leitfadens verwiesen wird. SnapshotIQ Für einen effektiven Schutz eines Dateisystems mit einer Größe von Hunderten von Terabyte oder Petabyte ist die intensive Nutzung mehrerer Technologien für Datenverfügbarkeit und Datenschutz erforderlich. Da der Speicherbedarf exponentiell wächst, wächst auch der Bedarf an Technologien für den Schutz und das Management dieses Speichers. In der Vergangenheit wurde Datenschutz mit Bandbackups gleichgesetzt. In den letzten 10 Jahren haben sich jedoch verschiedene Technologien wie Replikation, Synchronisation und Daten-Snapshots etabliert. Snapshots ermöglichen schnelle, benutzergesteuerte Wiederherstellungen ohne Administratorunterstützung. OneFS-Snapshots sind äußerst skalierbar und können in der Regel in weniger als einer Sekunde erstellt werden. Sie erzeugen wenig Performance-Overhead, unabhängig von der Aktivität im Dateisystem, der Größe des Dateisystems oder der Größe des kopierten Verzeichnisses. Darüber hinaus werden beim Aktualisieren der Snapshots nur die geänderten Blöcke einer Datei gespeichert, wodurch eine besonders effiziente Snapshot-Speicherauslastung ermöglicht wird. Der Benutzerzugriff auf die verfügbaren Snapshots erfolgt über ein verborgenes Verzeichnis namens /.snapshot unter jedem Dateisystemverzeichnis. Die Isilon SnapshotIQ-Software kann ebenfalls zur Erstellung einer unbegrenzten Zahl an Snapshots in einem Cluster verwendet werden. Dies ist ein großer Vorteil gegenüber den meisten anderen Snapshot-Implementierungen, da die Snapshot- Intervalle sehr viel feiner sein können und somit zu besseren RPO-Zeitrahmen führen. SnapshotIQ kann schreibgeschützte Point-in-Time-Kopien von jedem beliebigen Verzeichnis oder Unterverzeichnis in OneFS erstellen und bietet somit folgende Vorteile: Snapshots werden auf Verzeichnisebene statt auf Volume-Ebene erstellt und bieten daher eine bessere Granularität. In OneFS muss kein Speicherplatz für Snapshots reserviert werden. Snapshots können beliebig viel (oder wenig) verfügbaren Dateisystemspeicher in Anspruch nehmen. 18

19 Die Integration in den Volume Shadow Copy Service (VSS) von Windows ermöglicht Anwendern von Windows-Clients mit Windows XP und höheren Versionen die Wiederherstellung über die Registerkarte Vorgängerversionen für die Datei oder das Verzeichnis. Auf diese Weise wird der Supportaufwand für das IT-Personal verringert, da die Benutzer in der Lage sind, ihre Daten selbst wiederherzustellen. Snapshots lassen sich mit flexiblen Policies und Zeitplänen einfach managen. Dank der Isilon SmartPools-Software können Snapshots physisch auf einem anderen Laufwerks-Tier gespeichert werden als die Originaldaten. Pro Verzeichnis können bis zu Snapshots erstellt werden, und auf Clusterebene gibt es keinen festen Grenzwert für die Anzahl an Snapshots. Weitere Informationen zu SnapshotIQ finden Sie im White Paper High Availability & Data Protection with EMC Isilon-Scale-Out-NAS von EMC, auf das am Ende dieses Leitfadens verwiesen wird. Überlegungen zur Kapazitätsplanung Basierend auf den oben genannten Performancemerkmalen für die Planung und das Management von Stammverzeichnisservices werden die folgenden in diesem Leitfaden genannten Richtlinien empfohlen, um die Kapazitätsanforderungen für eine erfolgreich betriebene Plattform für Stammverzeichnisservices zu erfüllen: Während ein in einem Isilon-Speichercluster gehosteter, anwendungsgesteuerter Workload unter Umständen erfordert, dass das Cluster zunächst hinsichtlich Performance und dann hinsichtlich Kapazität dimensioniert wird, führen die reduzierten Service-Level-Agreements für Stammverzeichnisse in der Regel dazu, dass bei der Planung einer adäquaten Stammverzeichnisservices-Lösung, die Isilon-Speicher nutzt, hauptsächlich auf den Speicherplatz geachtet wird. Obwohl SmartQuotas-Policies genutzt werden, verfügen Unternehmen möglicherweise über Ausnahme-Policies, die es bestimmten Benutzern oder Datentypen erlauben, die Durchsetzung von Standardeinschränkungen durch Quotas zu umgehen. Weniger restriktive Policies können dazu führen, dass Stammverzeichnis-Datasets schneller wachsen als ursprünglich geplant. Unterschiedliche Benutzer erfordern möglicherweise unterschiedliche Quoteneinstellungen. Ziehen Sie statt einer Kapazitätsquote pro Benutzer und einer einzigen Ausnahme-Policy für alle Benutzer einen Tiered-Quotenansatz in Betracht, bei dem unterschiedlichen Benutzerkategorien (z. B. Managern, IT- Administratoren usw.) höhere Quoten zugewiesen werden als anderen Benutzern. Einige Unternehmen verwenden einen stufenweisen Ansatz für die Zuweisung von Quoten-Policies. Beispiel: Den meisten Benutzern wird die grundlegende Policy mit 10 GB, der nächsten Benutzergruppe eine Policy mit 25 GB, gefolgt von 50 GB, 100 GB usw. zugewiesen. Mit diesem Ansatz können Administratoren die Benutzerquoten bedarfsgerecht erhöhen, ohne sie für die größten Stammverzeichnisse vollständig zu entfernen. Während SmartQuotas das Datenwachstum einschränken kann, hat die Verwendung von Snapshots auf Stammverzeichnisse den gegenteiligen Effekt: Häufigere Snapshots führen automatisch zu mehr belegtem Speicherplatz, und die Länge der Aufbewahrungs-Policy (d. h. der Standardlebenszyklus eines einzigen Snapshot) bestimmt, wie lange dieser Speicherplatz in Verwendung bleibt. 19

20 Kapazitätseinschränkende SmartQuotas-Policies können so konfiguriert werden, dass der durch SnapshotIQ-Daten entstehende Overhead ein- oder ausgeschlossen wird. Neben der Planung des Raw-Speicherplatzes muss aufgrund der einzigartigen Architektur von Isilon für die Kapazitätsplanung auch die Anzahl an Benutzerverbindungen pro Node berücksichtigt werden, die erforderlich ist, um eine angemessene Performance für Stammverzeichnisdaten zu bieten. Diese Überlegungen und Empfehlungen sind im Abschnitt Überlegungen und Richtlinien zu SmartConnect dieses Leitfadens aufgeführt. Best Practices für die Kapazitätsplanung Dieser Abschnitt enthält allgemeine Best-Practice-Empfehlungen von EMC für die Planung und das Management der Laufwerkskapazität für Stammverzeichnisse in einem Isilon-Speichercluster. EMC empfiehlt, eine separate Accountingquote für das Verzeichnis /ifs/home (bzw. für das Verzeichnis, in dem Stammverzeichnisse im Cluster bereitgestellt werden) zu konfigurieren, um den insgesamt genutzten Speicherplatz zu überwachen und bei Bedarf Administratorwarnungen zu initiieren, um ein unerwartetes Speicherplatzdefizit zu vermeiden. Unterscheidet sich ein Service-Level-Agreement für Stammverzeichnisdaten des Unternehmens von dessen Standard-Service-Level-Agreement für allgemeine Dateiservices, können die Einstellungen für den Snapshot-Plan und die Snapshot-Aufbewahrung entsprechend angepasst werden, um die Menge der von Snapshot-Vorgängen genutzten Kapazität im Cluster zu reduzieren. Performance- und Dimensionierungsrichtlinien In diesem Abschnitt werden die Konzepte und Analyseprozesse zur Ermittlung der angemessenen Größe und Konfiguration eines Isilon-Speicherclusters beschrieben, auf dem Anwenderstammverzeichnisse gehostet werden sollen. Dabei soll es sich nicht um maßgebliche Vorgaben für alle Unternehmens- und technischen Anforderungen handeln. Unterschiede bei Dateiserviceprotokollen Die folgenden Richtlinien typisieren die meisten Anwendungsbeispiele hinsichtlich der Planung eines Pro-Benutzer-Overhead in einem Isilon-Speichercluster. Sie stellen keine definitive Regel für alle dar. EMC empfiehlt daher, die individuellen Anforderungen und Profilmerkmale der entsprechenden Umgebung zu überprüfen, bevor Sie sich auf ein bestimmtes Isilon-Speicherclusterdesign oder eine bestimmte Konfiguration festlegen. Netzwerk- und Laufwerksdurchsatzraten sind im Allgemeinen eher abhängig vom verwendeten Workload-Typ und dem jeweiligen Anwendungsbeispiel eines bestimmten Speicherclusters als vom verwendeten Netzwerkprotokoll. Der Pro- Benutzer-Overhead anderer Komponenten in einem Isilon-Speichercluster, darunter auch CPU, Arbeitsspeicher und Netzwerkbandbreite, ist eher von der Art des verwendeten Dateiserviceprotokolls abhängig. Dateiservices, die auf SMB- Clientverbindungen basieren, erfordern in der Regel einen größeren Pro-Benutzer- Overhead als vergleichbare Workloads von NFS-Clients. Dies gilt vor allem für das Protokoll NFS v3. Der genaue Platzbedarf pro Benutzer variiert je nach Umgebung, Konfiguration und Workload-Merkmalen. 20

Isilon Solutions + OneFS

Isilon Solutions + OneFS Isilon Solutions + OneFS Anne-Victoria Meyer Universität Hamburg Proseminar»Ein-/Ausgabe Stand der Wissenschaft«, 2013 Anne-Victoria Meyer Isilon Solutions + OneFS 1 / 25 Inhalt 1. Einleitung 2. Hardware

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Demartek. Bewertung der Multiprotokoll- Speicherplattform EMC Celerra NS20. Juli 2007. Einleitung. Zusammenfassung der Bewertung

Demartek. Bewertung der Multiprotokoll- Speicherplattform EMC Celerra NS20. Juli 2007. Einleitung. Zusammenfassung der Bewertung Bewertung der Multiprotokoll- Speicherplattform EMC Celerra NS20 Bericht erstellt im Auftrag der EMC Corporation Einleitung Die EMC Corporation beauftragte Demartek, eine praktische Bewertung der Celerra

Mehr

EMC ISILON BLEIBT MARKTFÜHRER FÜR SCALE-OUT NAS FÜR ARCHIVE

EMC ISILON BLEIBT MARKTFÜHRER FÜR SCALE-OUT NAS FÜR ARCHIVE EMC ISILON BLEIBT MARKTFÜHRER FÜR SCALE-OUT NAS FÜR ARCHIVE Isilon OneFS: Support für 20 PB Speicherplatz eine Kapazitätssteigerung von 33 % 1 Viele Architekturen sind für Archive nicht ideal Kostenintensiv

Mehr

Netzwerk-Fileservices am RUS

Netzwerk-Fileservices am RUS Netzwerk-Fileservices am RUS Markus Bader 15.09.2010 RUS AK Storage, Markus Bader, 15.09.2010 Seite 1 Fileservices am RUS Fileserver für Windows innerhalb des RUS-Active Directory Fileserver für Windows

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Isilon Solutions + OneFS

Isilon Solutions + OneFS Isilon Solutions + OneFS Anne-Victoria Meyer Betreuer: Dr. Julian Kunkel Proseminar: Ein-/Ausgabe - Stand der Wissenschaft 16. Oktober 2013 Contents 1 Einleitung 2 1.1 Scale-Out-NAS..........................

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

EMC ISILON & TSM. Hans-Werner Rektor Advisory System Engineer Unified Storage Division. Oktober 2013

EMC ISILON & TSM. Hans-Werner Rektor Advisory System Engineer Unified Storage Division. Oktober 2013 EMC ISILON & TSM Hans-Werner Rektor Advisory System Engineer Unified Storage Division Oktober 2013 1 Tivoli Storage Manager - Überblick Grundsätzliche Technologie Incremental Forever Datensicherungsstrategie

Mehr

Lösungsüberblick DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5. White Paper

Lösungsüberblick DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5. White Paper White Paper DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5 Lösungsüberblick Zusammenfassung In diesem White Paper wird die Integration zwischen EMC NetWorker und VMware vcenter beschrieben. Es enthält

Mehr

GESCHÄFTSKRITISCHE ORACLE- UMGEBUNGEN MIT VMAX 3

GESCHÄFTSKRITISCHE ORACLE- UMGEBUNGEN MIT VMAX 3 GESCHÄFTSKRITISCHE ORACLE- UMGEBUNGEN MIT VMAX 3 GESCHÄFTSKRITISCHE GRUNDLAGEN Leistungsstark Hybridspeicher mit flashoptimierten Performance-Service-Levels nach Maßfür geschäftskritische Oracle Workloads;

Mehr

Isilon Scale Out NAS & Big Data

Isilon Scale Out NAS & Big Data Isilon Scale Out NAS & Big Data Ingmar Löke Senior Account Manager ISILON Storage Devision 1 Agenda Marktsituation Welche Treiber sind da draußen? Eingliederung im EMC Portfolio Produkt Überblick Isilon

Mehr

EMC VPLEX-PRODUKTREIHE

EMC VPLEX-PRODUKTREIHE EMC VPLEX-PRODUKTREIHE Kontinuierliche Verfügbarkeit und Datenmobilität innerhalb von und über Rechenzentren hinweg KONTINUIERLICHE VERFÜGBARKEIT UND DATENMOBILITÄT FÜR GESCHÄFTSKRITISCHE ANWENDUNGEN Moderne

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Betrieb der myshn ManagementConsole 1.1 über eine Freigabe (Windows Server und Linux Server)

Betrieb der myshn ManagementConsole 1.1 über eine Freigabe (Windows Server und Linux Server) Betrieb der myshn ManagementConsole 1.1 über eine Freigabe (Windows Server und Linux Server) 11. Juli 2007 Inhaltsverzeichnis 1 Voraussetzungen 2 1.1 Notwendige Voraussetzungen................. 2 1.2 Empfohlene

Mehr

EMC ISILON SCALE-OUT- SPEICHERPRODUKTREIHE

EMC ISILON SCALE-OUT- SPEICHERPRODUKTREIHE EMC ISILON SCALE-OUT- SPEICHERPRODUKTREIHE Storage Made Simple WESENTLICHE PUNKTE Einfaches Speichermanagement mit hoher Benutzerfreundlichkeit Massive Skalierbarkeit mit einfacher Flexibilität, die sich

Mehr

EMC VPLEX-PRODUKTREIHE

EMC VPLEX-PRODUKTREIHE EMC VPLEX-PRODUKTREIHE Kontinuierliche Verfügbarkeit und Datenmobilität innerhalb von und über Rechenzentren hinweg KONTINUIERLICHE VERFÜGBARKEIT UND DATENMOBILITÄT FÜR GESCHÄFTSKRITISCHE ANWENDUNGEN Moderne

Mehr

KONVERGENTE SPEICHER- UND

KONVERGENTE SPEICHER- UND EMC SCALEIO Softwarebasiertes konvergentes Server-SAN GRUNDLEGENDE INFORMATIONEN Reine Softwarelösung Konvergente Single-Layer- Architektur Lineare Skalierbarkeit Performance und Kapazität nach Bedarf

Mehr

Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung?

Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung? Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung? Joachim Rapp Partner Technology Consultant 1 Automation in der Speicher-Plattform Pooling Tiering Caching 2 Virtualisierung

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID

SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID DESIGNLEITFADEN SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 2.000 virtuelle Desktops EMC VSPEX Zusammenfassung In diesem finden

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

GoVault Data Protection-Software Überblick

GoVault Data Protection-Software Überblick 1226-GoVaultSoftware-GermanTranslation-A4 13/3/08 09:16 Page 1 Das GoVault-System enthält die Windows-basierte Software GoVault Data Protection und bildet damit eine komplette Backup- und Restore-Lösung

Mehr

EMC DATA DOMAIN BOOST FOR SYMANTEC BACKUP EXEC

EMC DATA DOMAIN BOOST FOR SYMANTEC BACKUP EXEC EMC DATA DOMAIN BOOST FOR SYMANTEC BACKUP EXEC Verbesserte Backup Performance mit erweiterter OpenStorage-Integration Überblick Schnellere Backups und bessere Ressourcenauslastung Verteilter Deduplizierungsprozess

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

EMC UNIFIED INFRASTRUCTURE MANAGER

EMC UNIFIED INFRASTRUCTURE MANAGER EMC UNIFIED INFRASTRUCTURE MANAGER Vereinfachte Umstellung auf eine Private oder Hybrid Cloud-Infrastruktur mit Vblock-Systemen Schaffung einer einzigen virtualisierten Umgebung Provisioning als eine Infrastruktur

Mehr

WILLKOMMEN 100.000. Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten.

WILLKOMMEN 100.000. Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten. 85 der Fortune 100-Unternehmen arbeiten mit Quantum 10 -mal Produkt des Jahres WILLKOMMEN Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten. 33 Jahre Branchenerfahrung

Mehr

EMC ISILON SCALE-OUT- SPEICHERPRODUKTREIHE

EMC ISILON SCALE-OUT- SPEICHERPRODUKTREIHE SCALE-OUT- SPEICHERPRODUKTREIHE Unstrukturierte Datenspeicher leicht gemacht ÜBERBLICK Einfaches Speichermanagement mit hoher Anwenderfreundlichkeit Enorme Skalierbarkeit von Kapazität und Performance

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

EMC VSPEX MIT ISILON-SCALE-OUT-NAS

EMC VSPEX MIT ISILON-SCALE-OUT-NAS HANDBUCH ZUR PROVEN INFRASTRUCTURE-LÖSUNG EMC VSPEX MIT ISILON-SCALE-OUT-NAS EMC Lösungen Übersicht Dieses bietet technische Informationen für Design, Bereitstellung und Management einer EMC VSPEX Proven

Mehr

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen 11.10.2007 Christian Schmidt Agenda Ausgangssituation am Beispiel der IBB Einführung in NFS und

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Unterrichtseinheit 13: Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Die Remoteinstallationsdienste (Remote Installation Services, RIS) bilden die Grundlage der Windows2000-Remote-Betriebssysteminstallation.

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

und http://www.it-pruefungen.ch ch/

und http://www.it-pruefungen.ch ch/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.ch ch/ Prüfungsnummer : 70-649 Prüfungsname fungsname: TS: Upgrading

Mehr

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS BIETEN EFFIZIENTE, SKALIERBARE UND LEICHT ZU VERWALTENDE SNAPSHOTS OHNE KOMPROMISSE

Mehr

Nutzerhandbuch für LSDF-DIS am SCC/KIT

Nutzerhandbuch für LSDF-DIS am SCC/KIT Nutzerhandbuch für LSDF-DIS am SCC/KIT Steinbuch Centre for Computing, KIT Version 0.7 Inhaltsverzeichnis 1 Einleitung... 1 2 Registrierung... 1 3 Zugangsprotokolle... 4 3.1 Zugriff über Network File System

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus MS Active Directory Services & MS Group Policy Object ITTK A09 Laßnig-Walder Karl Surtmann Klaus Inhaltsverzeichnis Was ist MS Active Directory? Aufbau Struktur DC, GC, Replikation, FSMO Hauptkomponenten

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

(1) Grundlagen W2K Server

(1) Grundlagen W2K Server (1) Grundlagen W2K Server 1. Versionen von W2K Server: W2K Server kleine und große Unternehmen W2K Advanced Server große Unternehmen W2K DataCenter Server stärkster Server 2. Verzeichnisdienste in W2K

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Manfred Helber Microsoft Senior PreSales Consultant

Manfred Helber Microsoft Senior PreSales Consultant Manfred Helber Microsoft Senior PreSales Consultant Agenda ROK Vorteile Extended Live Migration Extended Hyper-V Replica Hyper-V Cluster Erweiterungen Storage Quality of Service Auswahl geeigneter Serversysteme

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Prüfungsnummer: 70-412. Prüfungsname: Configuring Advanced. Version: Windows Server 2012 Services. Demo. http://www.it-pruefungen.

Prüfungsnummer: 70-412. Prüfungsname: Configuring Advanced. Version: Windows Server 2012 Services. Demo. http://www.it-pruefungen. Prüfungsnummer: 70-412 Prüfungsname: Configuring Advanced Windows Server 2012 Services Version: Demo http://www.it-pruefungen.de/ Achtung: Aktuelle englische Version zu 70-412 bei uns ist auch verfügbar!!

Mehr

Windows Server 2012 R2 Storage

Windows Server 2012 R2 Storage Tech Data - Microsoft Windows Server 2012 R2 Storage MS FY14 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Die Neuerungen im Überblick Zeitgleich mit Windows 7 erschien auch das Serverbetriebssystem Windows Server 2008 R2. Diese beiden Betriebssysteme haben den gleichen

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Windows Installer für XenClient Enterprise Engine. 16. November 2012

Windows Installer für XenClient Enterprise Engine. 16. November 2012 Windows Installer für XenClient Enterprise Engine 16. November 2012 Inhaltsverzeichnis Informationen zu dieser Anleitung... 3 Informationen zum Windows-Installationsprogramm für XenClient Enterprise Engine...

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl Step by Step Active Directory unter Windows Server 2003 von Active Directory unter Windows Server 2003 Um Active Directory zu installieren muss der Server eine fixe IP-Adresse besitzen. Außerdem wird die

Mehr

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick:

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Red Hat Storage Server Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Offene Software Lösung für Storage Ansprache über einen globalen Namensraum Betrachtet Storage als einen virtualisierten

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Unterstützte Anwendungen von Drittanbietern

Unterstützte Anwendungen von Drittanbietern Unterstützte Anwendungen von Drittanbietern Dieses Dokument enthält eine Liste der Betriebssysteme und Anwendungen von Drittanbietern, für deren Einstellungen Symantec Client Migration derzeit eine Migration

Mehr

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business Inhaltsverzeichnis 1 Erst-Login 2 2 Benutzerkonto einrichten 2 3 Benutzerkonto bearbeiten 2 3.1 Aktivieren/Deaktivieren 2 3.2 Speichererweiterung hinzubuchen/deaktivieren 3 3.3 Rufnummer hinzufügen/entfernen

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr