EMC ISILON-SPEICHERLÖSUNGEN FÜR STAMMVERZEICHNISSE FÜR NFS- UND SMB-UMGEBUNGEN

Größe: px
Ab Seite anzeigen:

Download "EMC ISILON-SPEICHERLÖSUNGEN FÜR STAMMVERZEICHNISSE FÜR NFS- UND SMB-UMGEBUNGEN"

Transkript

1 White Paper EMC ISILON-SPEICHERLÖSUNGEN FÜR STAMMVERZEICHNISSE FÜR NFS- UND SMB-UMGEBUNGEN Best-Practice-Empfehlungen für Kapazität und Performance Kurzbeschreibung Dieses White Paper enthält technische Informationen für die Planung und Implementierung einer EMC Isilon NAS-Lösung für Stammverzeichnisse, einschließlich Zugriffsmanagement, Datenschutz, Speicherkapazität und Clusterperformance. Diese Lösung bietet SMB- und NFS-basierten Netzwerkzugriffssupport für die Zentralisierung des Provisioning, Managements und Supports von Anwenderstammverzeichnissen. Dezember 2013

2 Copyright 2013 EMC Deutschland GmbH. Alle Rechte vorbehalten. EMC ist der Ansicht, dass die Informationen in dieser Veröffentlichung zum Zeitpunkt der Veröffentlichung korrekt sind. Diese Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Die in dieser Veröffentlichung enthaltenen Informationen werden ohne Gewähr zur Verfügung gestellt. Die EMC Corporation macht keine Zusicherungen und übernimmt keine Haftung jedweder Art im Hinblick auf die in diesem Dokument enthaltenen Informationen und schließt insbesondere jedwede implizite Haftung für die Handelsüblichkeit und die Eignung für einen bestimmten Zweck aus. Für die Nutzung, das Kopieren und die Verteilung der in dieser Veröffentlichung beschriebenen EMC Software ist eine entsprechende Softwarelizenz erforderlich. Eine aktuelle Liste der Produkte von EMC finden Sie unter EMC Corporation Trademarks auf EMC2, EMC, das EMC Logo, Isilon, OneFS, SmartCache, SmartConnect, SmartPools, SmartQuotas, SnapShotIQ und SyncIQ sind eingetragene Marken oder Marken der EMC Corporation in den USA und in anderen Ländern. VMware ist eine eingetragene Marke oder Marke von VMware, Inc. in den USA und/oder in anderen Ländern. Alle anderen in diesem Dokument erwähnten Marken sind das Eigentum ihrer jeweiligen Inhaber. Art.-Nr.: H

3 Inhaltsverzeichnis Zusammenfassung... 5 Einführung... 5 Informationen über diesen Leitfaden... 6 Zielgruppe... 6 Grundlegende Annahmen... 6 Stammverzeichnisanforderungen... 6 Annahmen zur Zielgruppe... 7 Voraussetzungen... 7 Revisionsverlauf... 7 Überblick über Isilon-Funktionen... 8 Dateifreigabe in einem Isilon-Speichercluster... 8 NFS-Zugriff und Kompatibilität... 9 SMB-Zugriff und Kompatibilität... 9 Authentifizierungsanbieter und Zugriffsmanagement... 9 Active Directory Integrationsfunktionen LDAP-Integration (Lightweight Directory Access Protocol) Überlegungen und Richtlinien für die Verzeichnisauthentifizierung Best-Practice-Empfehlungen für die Verzeichnisauthentifizierung Kapazitätsplanung und -management Auslastungsprofile für Stammverzeichnisse Dimensionierungsanleitung für die Speicherkapazität Managen der Kapazitätsauslastung mit SmartQuotas SnapshotIQ Überlegungen zur Kapazitätsplanung Best Practices für die Kapazitätsplanung Performance- und Dimensionierungsrichtlinien Unterschiede bei Dateiserviceprotokollen Gesamtverbindungen versus aktive Benutzerverbindungen Planen der Laufwerkpoolperformance und des Laufwerkpoolmanagements Laufwerkpools Dateipool-Policies Dateipoolmanagement Workload-Typen Zusätzliche Informationen Überlegungen und Richtlinien für das Dateipoolmanagement Best-Practice-Empfehlungen für das Dateipoolmanagement Planung der Netzwerkperformance und des Netzwerkdurchsatzes Überblick über SmartConnect Managen von Clientverbindungen mit SmartConnect Konfigurationsoptionen Zusätzliche Informationen Überlegungen und Richtlinien zu SmartConnect

4 Best-Practice-Empfehlungen für das SmartConnect-Management Ergebnisse Referenzliteratur Informationen über EMC Isilon Kontakt zu EMC Isilon

5 Zusammenfassung Unternehmen aller Branchen sehen sich mit dem beispiellosen Wachstum an Anwenderdaten in Unternehmen konfrontiert. IT-Abteilungen müssen in der Lage sein, das Scale-out der zugrunde liegenden Speicherplattform im Zuge des wachsenden Platzbedarfs für wichtige Anwenderdaten so zu gestalten, dass Unterbrechungen aufgrund von Speichererweiterungen und -migrationen minimiert werden und gleichzeitig Datenverfügbarkeit, Kapazität und Performance erhalten bleiben. EMC Isilon Scale-out-Speicher begegnet diesen Herausforderungen mithilfe einer hochgradig skalierbaren Speicherplattform, die sowohl in Windows- als auch UNIXbasierten Unternehmen nahtlos in bestehende integriert werden kann und dabei gleichzeitig die Konsolidierung von Unternehmensdateiservices an einem einzigen Zugriffspunkt ermöglicht. Neben der einfachen Skalierbarkeit und dem einfachen Management bietet ein Isilon-Speichercluster nahtlosen Datenschutz und Recovery und vereinfacht so das Speichermanagement für Anwender und Administratoren. Isilon-Speicher lässt sich einfach implementieren, managen und skalieren und trägt somit zur Steigerung der geschäftlichen Effizienz bei. Gleichzeitig wird der betriebliche und Verwaltungs-Overhead für IT und Benutzer reduziert. Ein Isilon- Speichercluster meistert die mit umfangreichen Dateifreigaben und Stammverzeichnissen zusammenhängenden Herausforderungen, da die Lösung vorhandene Dateiservices konsolidiert, der ausufernden Ausbreitung von Dateiservern entgegenwirkt, die Speicherauslastung verbessert und die Administrationskosten senkt. Die einfache Implementierung und Erweiterung sowie das problemlose Management eines Isilon-Clusters führen zu einer hohen geschäftlichen Effizienz. Selbst beim Ausbau des Speicherclusters ändert sich für Administratoren, was den Zeitaufwand oder ihr Aufgabengebiet angeht, kaum etwas oder gar nichts. Isilon-Speicher vermeidet Datenmigrationen. Dies sind komplexe Speichermanagementaufgaben, die zur Reduzierung von Problembereichen, zur Erweiterung bestehender Kapazitäten und zum Kapazitätsausgleich zwischen mehreren Dateisystemen oder RAID-Gruppen-Volumes erforderlich sind. Das automatisierte, Policy-basierte Speicher-Tiering senkt die TCO, da inaktive Dateien auf der kosteneffizientesten Tier abgelegt werden. Quotenmanagement und Thin Provisioning werden vereinfacht und sind flexibler. Einführung In diesem White Paper werden die Prinzipien und Konzepte der Bereitstellung eines Isilon-Speicherclusters als Dateiserver-/Speicher-Repository für Anwenderstammverzeichnisse in einer Unternehmensumgebung beschrieben. Es enthält Erläuterungen zur Architektur der Technologien und Funktionen, die beim Provisioning von NFS- und SMB-basierten Dateiservices Anwendung finden, sowie technische Empfehlungen und Best-Practice-Einstellungen von EMC zur Optimierung von Performance, Management und Support. 5

6 Ein Großteil der für Planung, Provisioning und Support von Anwenderstammverzeichnissen in einem Isilon-Speichercluster relevanten Informationen ist in den vorhandenen White Papers und Leitfäden von EMC Isilon aufgeführt. Um doppelten Inhalt soweit wie möglich zu vermeiden, enthält dieser Leitfaden daher nur die für Stammverzeichnis-Dateiservices relevanten Informationen. In der Referenzliteratur am Ende dieses Leitfadens finden Sie Links zu den anderen Leitfäden und White Papers, in denen Sie zusätzliche Informationen finden. Informationen über diesen Leitfaden Stammverzeichnisservices werden zwar oft als einfache Unterkategorie der allgemeinen Dateiservices betrachtet und behandelt, doch ihre Workflow- und Performancemerkmale unterscheiden sich in der Regel deutlich von Dateiservices, die in vielen Fällen allgemeine Lösungen darstellen. Dieser Leitfaden soll Speicherund Dateiserviceadministratoren bei der Planung von Anwendungsbeispielen unterstützen. Er enthält zudem technische Empfehlungen zum Provisioning und Support von Anwenderstammverzeichnissen in einem Isilon-Speichercluster. Zielgruppe Dieser Leitfaden richtet sich an erfahrene System- und Speicheradministratoren, die mit der Administration von Dateiservices und Netzwerkspeicher vertraut sind. Grundlegende Annahmen In diesem Leitfaden werden die folgenden Annahmen vorausgesetzt. Stammverzeichnisanforderungen In diesem Leitfaden wird vorausgesetzt, dass als Netzwerkservice fungierende Stammverzeichnisse folgende Merkmale gemeinsam haben, die sie von Unternehmensdateiservices unterscheiden: Stammverzeichnisse werden in der Regel bei kleineren Speichern mit weniger wichtigen Unternehmens- oder sogar persönlichen Daten verwendet. Sie verfügen im Allgemeinen über weniger strenge allgemeine Durchsatzanforderungen als Unternehmensdateiservices. Anwender greifen wesentlich seltener auf Stammverzeichnisse zu. Sie erzeugen zeitweilig kurze Belastungsspitzen im Datenverkehr, gefolgt von längeren Inaktivitätsperioden. IT-Service-Level-Agreements (SLAs) für den Stammverzeichnissupport, vor allem im Bereich der Datenwiederherstellungsanforderungen, sind tendenziell weniger streng als bei Unternehmensdateiservices. Die Speicherkapazität pro Benutzer ist auf eine Standardmenge beschränkt, und strenge Durchsetzungsgrenzen verhindern, dass Benutzer ihre zugewiesene Kapazität überschreiten. Einzelne Stammverzeichnisse haben eindeutige Berechtigungseinstellungen, die den Zugriff auf den jeweiligen Benutzer beschränken. Bei Bedarf erhalten auch der Administrationssupport und die Backupservices Zugriff. 6

7 Annahmen zur Zielgruppe In diesem Leitfaden wird vorausgesetzt, dass der Leser über Kenntnisse und praktische Grundkenntnisse in den folgenden Bereichen verfügt: NFS- und/oder SMB-Speicherprotokolle, je nach den spezifischen Unternehmensanforderungen Isilon Scale-out-Speicherarchitektur und das EMC Isilon OneFS - Betriebssystem Zusätzliche Isilon-Datenschutz- und -Managementsoftware einschließlich Isilon SmartConnect TM, SmartPools TM, SnapshotIQ TM und SmartQuotas TM Konzepte und Verfahren des Dateisystemmanagements, einschließlich Provisioning, Berechtigungen und Performanceoptimierung Integrationsverfahren zur Verbindung mit und zum Aufbau von Authentifizierungsbeziehungen zu Active Directory oder gegebenenfalls zu anderen LDAP-basierten Plattformen Dieser Leitfaden soll als konsolidierter Referenzpunkt für Systemadministratoren und Manager dienen, die Anwenderstammverzeichnisse in einem Isilon- Speichercluster bereitstellen möchten. Er stellt jedoch keine maßgebliche Informationsquelle für die Technologien und Funktionen dar, die für das Provisioning und den Support einer Dateiserviceplattform erforderlich sind. Weitere Informationen hierzu finden Sie in der im Abschnitt Referenzliteratur am Ende dieses Leitfadens aufgeführten Referenzdokumentation. Voraussetzungen Einige der in diesem Dokument empfohlenen und beschriebenen Funktionen erfordern für ihre Aktivierung und Nutzung möglicherweise zusätzliche EMC Lizenzierungen pro Node. Weitere Informationen erhalten Sie von Ihrem EMC Vertriebsmitarbeiter oder einem autorisierten Reseller. Revisionsverlauf Tabelle I: Revisionsverlauf Datum Version Verfasser Zusammenfassung der Änderungen September Brad Garvey Erstes Dokument Oktober James Walkenhorst Inhalt erweitert, Informationen zu Performance- und Dimensionierungsanleitungen sowie Best Practices hinzugefügt 7

8 Überblick über Isilon-Funktionen Für die erfolgreiche Administration und den erfolgreichen Support von Stammverzeichnisservices in einer Unternehmensumgebung ist eine größtmögliche Reduzierung und Automatisierung des Management-Overhead erforderlich. Für den Erfolg in großen muss der Aufwand des Administrationsteams für das Management von Stammverzeichnisservices im Unternehmen so weit wie möglich reduziert werden. In den meisten Fällen kann der Management-Overhead durch eine Kombination aus Umgebungsvereinfachung und automatisierten Managementfunktionen reduziert werden. Isilon vereinfacht das Management von Petabyte an File-basierten Daten durch automatisierte Prozesse, die Client- und interne Workloads sowie Kapazitäten ausgleichen: Schnelles und einfaches Provisioning von Speicherkapazität und speicherbezogenen Services, automatische Generierung von Snapshot- und Quotenservices zum Schutz von Benutzerdaten und Speicherkapazitätsauslastung Die einzigartige Architektur eines Isilon-Speicherclusters ermöglicht Folgendes: Management von NAS-basiertem Stammverzeichnis-Datenspeicher mit einer Größe von mehreren Petabyte durch einen einzigen Administrator Hohe geschäftliche Effizienz durch automatisiertes Speicher-Tiering, schnelle und einfache Datenwiederherstellung durch den Benutzer, automatische Verteilung von Benutzer- und Clientverbindungen im gesamten Speichercluster und inhärente Speicherauslastungsraten von über 80 % Speicher mit hoher Verfügbarkeit, einschließlich hoher Ausfallsicherheit bei Speicher- oder Netzwerkfehlern und Beseitigung von Client- und Datenmigrationen Dieser Abschnitt bietet einen Überblick über die Funktionen des Isilon-Speichers und ihre Anwendbarkeit in einer Anwenderstammverzeichnis-Umgebung eines Unternehmens. Dateifreigabe in einem Isilon-Speichercluster Das Verzeichnis /ifs ist das Stammverzeichnis für alle Dateisystemdaten in einem Isilon-Speichercluster. Es wird automatisch über NFS und SMB freigegeben. Zusätzliche Freigaben und Exporte können innerhalb der Verzeichnisstruktur von /ifs erstellt werden. Beim ersten Provisioning des Isilon-Speicherclusters werden im Verzeichnis /ifs automatisch zwei weitere Verzeichnisse erstellt: das Verzeichnis /ifs/data für Abteilungs- und Unternehmensdaten und das Verzeichnis /ifs/home für Anwenderstammverzeichnisse. Hinweis: Die physische Platzierung der Stammverzeichnisdaten kann auf Anwenderbasis unabhängig vom Pfad der Anwenderstammverzeichnisse innerhalb der Dateisystemstruktur erfolgen. Weitere Informationen zum physischen Standort File-basierter Daten finden Sie im Abschnitt SmartPools-Laufwerkpools dieses Leitfadens. 8

9 NFS-Zugriff und Kompatibilität OneFS unterstützt die Protokolle NFS v2, NFS v3 und NFS v4 für NFS-Clients (Network File System). Der NFS-Standard-Mount-Punkt des Isilon-Clusters ist das Verzeichnis /ifs. Es ermöglicht UNIX- und/oder Linux-Clients das remote Mounten jedes Unterverzeichnisses, darunter auch von Windows-Clients erstellte Unterverzeichnisse. Linux- und UNIX-Clients können auch die von einem Speicheradministrator erstellten ACL-geschützten Unterverzeichnisse mounten. Für NFS v3- und NFS v4-clients bietet OneFS Kerberized Session-Support für das Authentifizierungs- und Zugriffsmanagement. SMB-Zugriff und Kompatibilität OneFS unterstützt die Zugriffsprotokolle SMB1 und SMB2 für Windows-Clients und -Benutzer. Der freigegebene Standardordner \ifs ermöglicht Windows-Benutzern den Zugriff auf Dateisystemressourcen über das Netzwerk. Dies gilt auch für Verzeichnisse und Dateien, die von UNIX- und Linux-Clients erstellt wurden. Durch diese SMB-Kompatibilitätsfunktion wird ein Isilon-Speichercluster auf einem Windows-Client genauso angezeigt wie ein Windows-Dateiserver in einem Netzwerk und verhält sich auch so: Der Zugriff auf das Speichercluster kann über einen Windows-Standardservernamen oder einen vollständig qualifizierten Domainnamen erfolgen. Das Speichercluster kann in Active Directory integriert werden, um das Authentifizierungs- und Berechtigungsmanagement zu realisieren, und es kann als DFS-Dateiserver-Node (Distributed File System) im Netzwerk fungieren. Die Daten eines Isilon-Speicherclusters werden dem SMB-Benutzer über ein zugeordnetes Netzwerklaufwerk oder eine UNC-Adresse (Universal Naming Convention) und einen Freigabenamen angezeigt. Weitere Informationen zur Active Directory-Integration und zur Zugriffssteuerung für Dateien und Verzeichnisse finden Sie im folgenden Abschnitt dieses Leitfadens. Authentifizierungsanbieter und Zugriffsmanagement Authentifizierungsservices sorgen für Datensicherheit durch Überprüfung der Benutzeridentität vor Gewährung des Zugriffs auf Dateien und Verzeichnisse. Isilon-Speicher unterstützt verschiedene Methoden der Benutzerauthentifizierung. Basierend auf den Ergebnissen dieser vom Administrator definierten Authentifizierungs-Policies gewährt oder blockiert ein Isilon-Speichercluster den Zugriff auf gespeicherte Daten. Der Zugriff auf ein Isilon-Speichercluster kann über eines der verschiedenen Protokolle auf Anwendungsebene erfolgen, darunter SMB, NFS, HTTP, FTP und SSH. Zudem können Authentifizierungs-Policies für eines oder alle dieser Protokolle geplant und implementiert werden. Die entsprechenden Einstellungen für die Datensicherheit und den Zugriff auf Protokollebene müssen die unternehmensspezifischen Anforderungen und die allgemeinen Sicherheits-Policies erfüllen. Die Berechtigungen für den Zugriff auf Dateien und Verzeichnisse werden über alle Protokolle hinweg konsistent durchgesetzt, und zwar unabhängig vom tatsächlich verwendeten Sicherheitsmodell. Einem Benutzer wird der Zugriff gewährt oder verweigert, wenn er SMB oder NFS verwendet. Herkömmliche UNIX (NFS)- Berechtigungen werden standardmäßig im Dateisystem festgelegt. Wenn Windows Explorer oder OneFS-Administrationstools verwendet werden, können ACL- Standardberechtigungen (Access Control List, Zugriffskontrollliste) von Windows auf Verzeichnisse und Dateien angewendet werden. 9

10 In Szenarien mit mehreren Authentifizierungsanbietern unterstützt OneFS auch die Konfiguration Windows-basierter Zugriffskontrolllisten für lokale, NIS- und LDAP- Gruppen sowie AD-Gruppen und -Benutzer. Wurde eine Datei oder ein Verzeichnis mit einer Zugriffskontrollliste konfiguriert, werden die vorherigen UNIX-Modusbits für dieses Objekt allerdings nicht länger durchgesetzt. Isilon unterstützt die folgenden Authentifizierungsanbieter: Active Directory-Services (AD) Lightweight Directory Access Protocol (LDAP) File-basierte Datenbanken Lokale Sicherheitsdatenbanken Network Information Service (NIS) Dieser Leitfaden konzentriert sich hauptsächlich auf die Integration in die Sicherheitsanbieter AD und LDAP. Active Directory Da ein Isilon-Cluster einen Windows-basierten Dateiserver nahtlos emulieren kann, kann es auch nahtlos in Active Directory integriert werden und so Stammverzeichnis-Dateiservices als Unternehmensplattform bereitstellen. Neben der Integration über die native SMB-Funktion von Isilon ist auch eine Integration in bestehende Datei- und Verzeichnisberechtigungsmodelle eines Unternehmens möglich. Außerdem können AD-Benutzer automatisch ihren festgelegten Stammverzeichnissen im Isilon-Speichercluster zugeordnet werden. In diesem Abschnitt werden die Integrationsfunktionen von Active Directory sowie Best Practices von EMC zur Planung und zum Provisioning von AD-basierten Stammverzeichnisservices beschrieben. Integrationsfunktionen Wenn ein Isilon-Speichercluster mit einer AD-Domain verbunden wird, wird in der Domain ein einziges Computerkonto erstellt. Dieses Konto wird zur Herstellung und Aufrechterhaltung der Vertrauensbeziehung zwischen Cluster und Domain verwendet. Außerdem ermöglicht es die Authentifizierung von Benutzern aus der AD-Struktur sowie die Autorisierung des Zugriffs auf Objekte im Cluster. Dabei spielt es keine Rolle, zu welchem Node im Cluster der Benutzer beziehungsweise Client eine Verbindung herstellt. Sofern nicht anders festgelegt, wird durch die Verbindung eines Isilon-Speicherclusters mit AD automatisch die AD- Domainmodusintegration aktiviert. Das Cluster kann dann mithilfe bestehender Benutzer- und Gruppenobjekte Zugriffskontrolllisten für Dateien und Verzeichnisse erstellen und durchsetzen. Clusterbenennung Bei der Verbindung eines Isilon-Speicherclusters mit einer Active Directory-Domain mithilfe eines einzigen Namens entsteht eine Vertrauensbeziehung zwischen dem Cluster und AD, die automatisch auf alle Namen erweitert wird, unter denen das Cluster im Netzwerk verfügbar ist. 10

11 Beispiel: Wenn SmartConnect-Netzwerkpools verwendet werden, um Clientverbindungen mit optimaler Performance zu managen und einen Clientlastenausgleich durchzuführen, ist für jeden SmartConnect-Pool ein eindeutiger, vollständig qualifizierter Domainname im Netzwerk erforderlich. Obwohl ein Isilon-Speichercluster auf mehrere Namen reagieren kann, ist nur ein Computerkonto (nämlich das Konto, das dem auf der Seite Cluster Identity konfigurierten Namen entspricht) für das Cluster innerhalb von AD erforderlich. SmartConnect-Pools werden im Abschnitt Überblick über SmartConnect dieses Leitfadens näher beschrieben. Berechtigungen ACL-Berechtigungen, die auf über SMB freigegebene Dateien und Verzeichnisse angewendet werden, können über eines der folgenden Tools erstellt und geändert werden: Berechtigungen für freigegebene Ordner MMC-Konsole für die Computerverwaltung eines Windows-Clients Weboberfläche des OneFS-Dateisystemexplorers Befehlszeilenoberfläche (SSH): Dienstprogramm isi smb Befehlszeilenoberfläche (Windows): Dienstprogramm net share Neben der Erstellung und Bearbeitung von Berechtigungen auf Freigabeebene können diese Tools auch zur Erstellung von Freigaben in einem Isilon- Speichercluster verwendet werden. Datei- und Verzeichnisberechtigungen Windows Explorer Befehlszeilenoberfläche (SSH): Dienstprogramm chmod Befehlszeilenoberfläche (Windows): Dienstprogramm icacls Hinweis: Die Verwendung des Dienstprogramms chmod zur Änderung von Zugriffskontrolllisten für Dateien und Verzeichnisse ist nur möglich, wenn die Anmeldung direkt bei einem Isilon-Cluster über SSH erfolgt. Die ACL- Bearbeitungsfunktion von chmod ist nicht auf LINUX- und UNIX-Systemen verfügbar, die OneFS-Exporte remote mounten. Integration in Berechtigungen vom Typ UNIX Wenn ein Administrator die ACL-Einstellungen für eine Datei mithilfe eines Windows-Clients ändert, gehen keine Informationen verloren, da OneFS die Original-ACL speichert und ersetzt. Dies ist auch dann der Fall, wenn ein Administrator die Berechtigungen für eine Datei mit Modusbits mit einem Windows-Client ändert. OneFS ordnet die Modusbits einer synthetischen Zugriffskontrollliste zu. Da beim ACL-Modell alle POSIX-Berechtigungen erfasst werden, gehen keine Sicherheitsdaten verloren. In solchen Fällen ersetzt OneFS die synthetische Zugriffskontrollliste der Datei durch eine tatsächliche Zugriffskontrollliste, die äquivalent zu den Modusbits ist. 11

12 Wenn die Berechtigungen für eine mit einer Zugriffskontrollliste geschützten Datei mit einem chmod - oder chown -Befehl geändert werden, sieht die Sache anders aus. In diesem Fall muss OneFS Berechtigungsänderungen zwischen zwei verschiedenen Sicherheitsmodellen zuordnen. Dazu führt OneFS in seiner Standardeinstellung die Zugriffskontrollliste mit einem von der Modusbits- Änderung abgeleiteten Patch zusammen. Dadurch werden die ACL-Daten in den meisten Fällen beibehalten und Konflikte zwischen den erwarteten und tatsächlichen Berechtigungen minimiert. OneFS erstellt eine heterogene Umgebung mit 4 Hauptzugriffstypen auf Dateien im Netzwerk. Diese Zugriffstypen werden auch auf Verzeichnisse und andere sicherungsfähige Systemobjekte angewendet: UNIX-Clients, die über NFS auf eine im Isilon-Cluster gespeicherte Datei zugreifen Windows-Clients, die über SMB auf eine im Cluster gespeicherte Datei zugreifen UNIX-Clients, die über NFS eine Verbindung zu einer Datei herstellen, die von einem Windows-Client über SMB im Cluster gespeichert wurde Windows-Clients, die über SMB eine Verbindung zu einer Datei herstellen, die von einem UNIX-Client über NFS im Cluster gespeichert wurde Wenn ein UNIX-Benutzer über NFS eine mit POSIX-Modusbits geschützte Datei anfordert, steuert OneFS den Zugriff mithilfe der POSIX-Berechtigungen der Datei. Ähnlich verhält es sich, wenn ein Windows-Benutzer eine Datei mit einer Zugriffskontrollliste anfordert: Die Rechte im Zugriffstoken des Benutzers werden mithilfe des Windows-Sicherheitsmodells mit der Zugriffskontrollliste der Datei abgeglichen. Es tritt ein Problem auf, wenn ein Windows-Benutzer versucht, auf eine UNIX- Datei zuzugreifen, da die mit POSIX-Modusbits festgelegten Berechtigungen nicht mit dem Windows-Sicherheitsmodell kompatibel sind. Die Situation ist ähnlich, wenn ein UNIX-Benutzer den Zugriff auf eine Windows-Datei anfordert. Die mit einer Zugriffskontrollliste festgelegten Berechtigungen sind nicht mit dem UNIX- Sicherheitsmodell kompatibel. Da sich die zwei Modelle unterscheiden und das Windows-Modell über einen größeren Umfang an Berechtigungen verfügt, gibt es zwischen diesen zwei Berechtigungstypen keine Eins-zu-Eins-Zuordnung. Folglich könnte die Sicherheit einer Datei gefährdet werden, oder einem Benutzer, der auf eine Datei zugreifen möchte, wird der Zugriff verweigert. Weitere Informationen zur Ausführung eines Isilon-Speicherclusters im Multiprotokollmodus finden Sie im White Paper EMC Isilon Multiprotocol Data Access with a Unified Security Model, auf das im Abschnitt Referenzliteratur am Ende dieses Leitfadens verwiesen wird. Erstellen von Stammverzeichnissen in Active Directory Ein Isilon-Speichercluster, das als Windows-Dateiserver in einer AD-Struktur fungiert, unterstützt dieselben Methoden der Stammverzeichniserstellung und Anwenderverknüpfung wie jeder andere Windows-Dateiserver. 12

13 Da das Verzeichnis /ifs/home bereits im Cluster vorhanden ist, kann die SMB- Freigabe, die den SMB-Clients das Verzeichnis /ifs/home als freigegebenen Ordner anzeigt, über eines der oben unter Berechtigungen für freigegebene Ordner genannten Tools erstellt werden. Nach der Freigabe dieses Ordners können Stammverzeichnisse mithilfe von AD-Standardmethoden automatisch als Unterverzeichnisse des Verzeichnisses /ifs/home gefüllt werden: PowerShell- Skripte, Batchmodusskripte oder Active Directory-Benutzer und -Computer (Active Directory Users and Computers, ADUC) unter Verwendung der Registerkarte Profiles und der Variablen %username% Umleiten von Stammverzeichnissen in Active Directory Unternehmen mit Anwenderstammverzeichnissen in einem Isilon-Speichercluster können das Standardanwenderverzeichnis Eigene Dokumente mithilfe der GPO- Umleitung (Group Policy Object) des lokalen Windows-Clients in ihr Isilonbasiertes Stammverzeichnis umleiten. Mit dieser Umleitung werden die zentrale Speicherung von Benutzerdokumenten und die Anwenderportabilität über mehrere Windows-Geräte hinweg erleichtert. Standardberechtigungen und kundenspezifische Berechtigungen für Stammverzeichnisse Wenn die Variable %username% in ADUC verwendet wird, werden die entsprechenden Verzeichnisse wie bei jedem anderen Windows-Server automatisch in der festgelegten Stammverzeichnisfreigabe des Isilon- Speicherclusters erstellt. AD legt die Stammverzeichnisberechtigungen des entsprechenden Benutzerkontos für dieses Verzeichnis automatisch auf Full Control fest, und auch die Berechtigungen auf Dateiebene vom übergeordneten Verzeichnis werden auf das neu erstellte Stammverzeichnis übertragen. Domains und Vertrauensstellungen In einer Umgebung mit mehreren Domains kann der Zugriff auf Dateien und Verzeichnisse zwischen dem Isilon-Speichercluster und allen AD-Domains, die von der übergeordneten Domain des Clusters als vertrauenswürdig betrachtet werden, den Benutzern und Gruppen in diesen vertrauenswürdigen Domains explizit gewährt werden. Benutzern und Gruppen in nicht vertrauenswürdigen Domains kann der Zugriff auf Daten in einem Isilon-Speichercluster über die Seite Advanced Authentication Settings der OneFS-Administrationskonsole gewährt werden, auf der unbekannte oder nicht vertrauenswürdige Domains einer vertrauenswürdigen Domain zugeordnet werden. LDAP-Integration (Lightweight Directory Access Protocol) Neben den von Active Directory aktivierten Funktionen und integrierten Sicherheitseinstellungen kann ein Isilon-Speichercluster so konfiguriert werden, dass Benutzer und Gruppen anhand eines LDAP-Repository authentifiziert werden, um den Zugriff auf die im Cluster gespeicherten Daten zu gewähren beziehungsweise zu sperren. Der LDAP-Service eines Isilon-Speicherclusters unterstützt die folgenden Funktionen: Benutzer, Gruppen und Netzwerkgruppen Angepasste Zuordnung von LDAP-Attributen Einfache BIND-Authentifizierung (mit und ohne SSL) 13

14 Redundanz und Lastenausgleich über alle Server mit identischen Verzeichnisdaten hinweg Verschlüsselte Passwörter Konfigurieren und Aktivieren der LDAP-Integration In einem Isilon-Cluster müssen für die Aktivierung von LDAP alle benötigten LDAP- Einstellungen, einschließlich Basis-DN (Distinguished Name) des Clusters, Portnummer und mindestens ein LDAP-Server, im Cluster konfiguriert werden. LDAP-Konfiguration Der Basis-DN (auch als Suchbasis bezeichnet) identifiziert den Datensatz im Verzeichnis, von dem aus die von LDAP-Clients initiierte Suche erfolgt. Basis-DNs können einen allgemeinen Namen (cn), eine Lokalität (l), einen Domain-Controller (dc), eine Organisationseinheit (ou) oder andere Komponenten enthalten. Aktivieren und Deaktivieren der LDAP-Integration Sobald die LDAP-Konfigurationsoptionen in OneFS festgelegt wurden, wird der LDAP-Service automatisch aktiviert. Er kann jederzeit entweder explizit oder durch Entfernen aller Server und des Basis-DN von der LDAP- Konfigurationseinstellungsseite deaktiviert werden. Durch das Entfernen dieser Einträge wird der LDAP-Service automatisch deaktiviert. Erstellen von Stammverzeichnissen für LDAP-Benutzer Wie bei der Active Directory-Integration kann die Stammverzeichniserstellung manuell erfolgen, oder es kann ein Skript zum automatischen Provisioning erstellt werden. Das Mounten kann über eine Verbindung per SMB- oder NFS-Protokoll erfolgen. Überlegungen und Richtlinien für die Verzeichnisauthentifizierung Die folgenden in diesem Leitfaden aufgeführten und empfohlenen Richtlinien sorgen für allgemeine Verfügbarkeit, Performance und die Erfüllung von Sicherheitsanforderungen: Die Standardfreigabeberechtigungen für ein Isilon-Speichercluster weisen der Gruppe Everyone die Leseberechtigung und der Gruppe Domain Admins die Berechtigung Full Control zu. Domainbenutzer ohne Administratorrechte können erst Daten in ihren eigenen Stammverzeichnissen speichern, wenn diese Standardeinstellung geändert wird. In den meisten Fällen empfiehlt es sich, den Standardspeicherort des Verzeichnisses Eigene Dokumente jedes Benutzers vom entsprechenden Stammverzeichnis in das Isilon-Speichercluster umzuleiten. Die Aktivierung von Roamingprofilen im Isilon-Speichercluster sollte mit großer Sorgfalt und nach ausführlicher Abwägung der Gesamtauswirkungen auf das Unternehmen erfolgen. Das Speichercluster selbst passt sich zwar an jede beliebige erforderliche Laufwerksgröße an, doch Roamingprofile führen wahrscheinlich zu einer längeren Gesamtanmeldedauer für die Anwender. 14

15 Best-Practice-Empfehlungen für die Verzeichnisauthentifizierung Dieser Abschnitt enthält allgemeine Empfehlungen von EMC zur Optimierung der Verzeichnissicherheit und der Anwenderfreundlichkeit des Managements. EMC empfiehlt, vor der Erstellung einer großen Anzahl an Stammverzeichnissen in AD die Berechtigungen für das übergeordnete Verzeichnis so zu ändern, dass der Datei- und Verzeichniszugriff auf die entsprechenden Administrator- und Servicekonten begrenzt wird. Testen Sie anschließend die erstellte Konfiguration, um dafür zu sorgen, dass das festgelegte Stammverzeichnis-Repository des Clusters die Sicherheits-Policies des Unternehmens erfüllt. Die Erstellung von Verzeichnissen und das Management von Berechtigungen werden in der Regel durch die Verwendung von ADUC und der Variablen %username% vereinfacht. Die Verwendung von Skripten für die Erstellung neuer Verzeichnisse, die Zuweisung der Verzeichnisse zu AD-Benutzerobjekten und die Automatisierung von Berechtigungseinstellungen ist im Allgemeinen fehleranfälliger. Sollten Sie das skriptbasierte Management bevorzugen, empfiehlt EMC, die erstellte Konfiguration zu testen, um sich zu vergewissern, dass der Prozess wie gewünscht ausgeführt wird. Wenn ACL-Änderungen an einer Datei oder einem Verzeichnis erforderlich sind, empfiehlt EMC in der Regel, native Windows-Tools wie Windows Explorer oder das Windows-basierte Befehlszeilendienstprogramm zur Durchführung der Änderung(en) zu verwenden. UNIX-basierte Tools können zu konfliktbehafteten Einstellungen führen, die ein aufwendiges Troubleshooting nach sich ziehen. Greifen sowohl NFS- als auch SMB-Clients auf dieselben Stammverzeichnisdaten zu, empfiehlt EMC, die globale Berechtigungs-Policy des Isilon-Speicherclusters auf den ausgeglichenen Modus festzulegen. Sollte keine der verfügbaren Policies für den ausgeglichenen Modus für eine bestimmte gemischte Umgebung geeignet sein, wird die manuelle Konfiguration der Policy empfohlen. Kapazitätsplanung und -management Die allgemeine Kapazitätsplanung beinhaltet die Skalierung eines Isilon- Speicherclusters, damit dieses die verschiedenen konkurrierenden Anforderungen kombinierter Workloads, die diese Ressourcen unterstützen müssen, aufnehmen kann. Die Workload-Anforderungen für Stammverzeichnisse hängen von mehreren Faktoren ab: Laufwerkskapazität zur Erfüllung kombinierter Datenspeicheranforderungen für alle Zielbenutzer, ausreichender Laufwerksdurchsatz für den Support von kombinierten Transaktionsanforderungen für alle Benutzer und genug Netzwerkbandbreite für einen adäquaten Durchsatz zwischen Benutzern und Speicher. Die Kapazitätsplanung beinhaltet den Entwurf einer Speicherkonfiguration, die sämtliche dieser Performanceziele gleichzeitig erfüllt. Außerdem muss es möglich sein, das Isilon-Speichercluster bei einer zunehmenden Anzahl an Anwendern oder bei Änderungen der Workload-Profile so neu zu konfigurieren, dass die neuen Kapazitäts- und Performanceanforderungen erfüllt werden. 15

16 Auslastungsprofile für Stammverzeichnisse Die meisten Dateiservice-Auslastungsprofile für Anwenderstammverzeichnisse weisen wahrscheinlich die folgenden Workload-Merkmale auf: Benutzerverzeichnisse werden bei der Benutzeranmeldung automatisch zugeordnet. Dies geschieht meist über ein Anmeldeskript oder über dauerhafte Benutzerprofilverbindungen. Die meisten Benutzer speichern eher herkömmliche Office-Dateien (Dokumente, Tabellenkalkulationen, Präsentationen usw.), Bilder und Streaming-Medien in ihren Stammverzeichnissen statt Datasets mit großem Volumen und hohen Transaktionsraten. Verbindungen pro Benutzer treten meist nur zeitweilig auf und führen zu kurzen Belastungsspitzen im Datenverkehr pro Benutzer. Diesen folgen lange Inaktivitätsperioden, in denen der Benutzer nicht auf den Verzeichnisspeicherserver zugreift. Die Unternehmensanforderungen und Benutzererwartungen an den Durchsatz und die Performance eines Stammverzeichnisses unterliegen anderen Standards als die Anforderungen des Unternehmens an Dateiservices. Stammverzeichnisdaten werden meist über einen sehr langen Zeitraum aufbewahrt, ohne dass auf sie zugegriffen wird oder sie geändert werden. Stammverzeichnisbackups und -Snapshots werden oft mithilfe anderer Erfassungs- und Aufbewahrungs-Policies gemanagt als Unternehmensdaten der Dateiservices. Die jeweiligen Performanceanforderungen für das Hosten von Anwenderstammverzeichnissen auf einer konsolidierten Speicherplattform variieren von Unternehmen zu Unternehmen oder sogar von Abteilung zu Abteilung. Die Auslastungsmuster von Anwenderverzeichnissen hingegen entsprechen weitestgehend der oben genannten Beschreibung. Hier treten eher Unterschiede im Auslastungsgrad als in der Auslastungsart auf. Dimensionierungsanleitung für die Speicherkapazität Die Bestimmung des Gesamtbedarfs der Laufwerkkapazität ist relativ einfach. Ziel dabei ist, den Speicherplatz zu berechnen, der benötigt wird, um allen erwarteten Benutzern innerhalb des anfänglichen Übernahmezeitraums ausreichend Laufwerkskapazität zur Verfügung zu stellen (d. h. zu welchem Zeitpunkt wird die Laufwerkskapazität erweitert, um Stammverzeichnisspeicher bereitzustellen). Wird die Kapazität des Isilon-Speicherclusters einmal pro Jahr erweitert, müssen die anfänglich erworbenen Nodes ausreichend Laufwerkskapazität für das gesamte Jahr bereitstellen. Für eine genaue Schätzung der für den Stammverzeichnisspeicher in einem Isilon- Speichercluster benötigten Laufwerkskapazität sind folgende Dimensionierungsfaktoren erforderlich: Anzahl der Benutzer mit Stammverzeichnissen im Cluster Erwartete Zuweisung der Laufwerkskapazität pro Benutzer: Für eine genaue Bewertung dieser Zahl benötigen Sie möglicherweise zusätzliche Faktoren, wie Snapshot-Einstellungen (z. B. die Größe jedes einzelnen SnapshotIQ-Vorgangs und die Änderungsrate für das Stammverzeichnis-Dataset) sowie Speicherplatz-, Archivierungs- und Aufbewahrungs-Policies und gegebenenfalls Einstellungen zur Quotendurchsetzung. 16

17 SmartPools-Datenschutz-Overhead für das Verzeichnis /ifs/home (bzw. das oberste Verzeichnis, das die Anwenderstammverzeichnisse enthalten soll), z. B. N+2:1, N+1 usw. Erwartete Wachstumsrate für das Stammverzeichnis-Dataset: Ursache für das Wachstum kann das Hinzufügen weiterer Benutzer, eine höhere Zuweisung der Laufwerkskapazität pro Benutzer oder die Änderung der SnapshotIQ-Policies für mehr Speicherplatz sein. Erwartete Performanceanforderung für das Stammverzeichnis-Dataset, wie in der oben aufgeführten Performanceberechnung angegeben Sobald diese Informationen vorliegen, kann ein Technical Consultant von Isilon den insgesamt benötigten Speicherplatz für Stammverzeichnisdaten ermitteln und feststellen, welcher spezielle Node-Typ und welche Konfiguration erforderlich sind, um die Kapazitätsanforderung zu erfüllen. Managen der Kapazitätsauslastung mit SmartQuotas Um Unternehmen dabei zu unterstützen, den langfristigen Wert ihrer wichtigen Geschäftsdaten zu maximieren und die Speichermanagementkosten und - komplexität zu reduzieren, bietet Isilon SmartQuotas an: SmartQuotas ist eine einfache, skalierbare und flexible Softwareanwendung für das Quota-Management und Provisioning, die in das EMC Isilon OneFS-Betriebssystem integriert werden kann. Mit SmartQuotas können Administratoren die Nutzung von Speicher im gesamten Unternehmen kontrollieren und beschränken sowie einen einzelnen Pool des Clusterspeichers von Isilon bereitstellen, der den jeweiligen Speicherherausforderungen am ehesten gerecht wird. Eine Quote ist definitionsgemäß die zulässige Freigabe oder der proportionale Anteil einer Gesamtheit. Bezogen auf die Speicheranforderungen ist es die Speicherkapazität, die für eine bestimmte Einheit innerhalb des Isilon-Clusters zulässig ist. Im Grunde ist ein Quotensystem eine Kombination aus Accounting, Durchsetzung und Reporting. Accounting bezieht sich auf das Nachverfolgen von Daten von Ressourceneinheiten, beispielsweise Benutzer, Gruppen und Verzeichnisse. Durchsetzung bezieht sich auf das Festlegen und Erzwingen von Grenzwerten für bestimmte Zähler. Reporting bezieht sich auf den Mechanismus, mit dem Administratoren und Benutzer über eine solche Durchsetzung informiert werden. Für die Anwendung von SmartQuotas sind zwei Arten von Kapazitätsquoten zu berücksichtigen: Accountingquoten und Durchsetzungsquoten. Accountingquoten Accountingquoten überwachen die Laufwerkspeicherauslastung, begrenzen diese jedoch nicht. Sie eignen sich für Auditing-, Planungs- oder Fakturierungszwecke. Accountingquoten ermöglichen Folgendes: Nachverfolgung des von verschiedenen Benutzern oder Gruppen verwendeten Speicherplatzes, um jeder Einheit nur den verwendeten Speicherplatz in Rechnung zu stellen Überprüfung und Analyse von Berichten zur Ermittlung von Speichernutzungsmustern, die zur Planung zukünftiger Speicheranschaffungen genutzt oder mithilfe derer Anwender aufgefordert werden können, ihr Nutzungsverhalten zu Schulungs- oder Planungszwecken zu überprüfen. 17

18 Durchsetzungsquoten Es gibt vier Arten von Durchsetzungsquoten: Harte Quoten, die nicht überschritten werden können: Schreibvorgänge, die das Quotenlimit überschreiten, werden blockiert. Weiche Quoten, die bis zum Ablauf einer vordefinierten Toleranzperiode überschritten werden können. Darüber hinaus werden sie wie harte Quoten behandelt. Informationsquoten, die rein informativ sind und beliebig überschritten werden können Keine: Dies sind reine Accountingquoten. Weitere Informationen zu SmartQuotas, einschließlich detaillierter Planungs- und Managementinformationen, finden Sie im White Paper Storage Quota Management and Provisioning with EMC Isilon SmartQuotas, auf das im Abschnitt Referenzliteratur dieses Leitfadens verwiesen wird. SnapshotIQ Für einen effektiven Schutz eines Dateisystems mit einer Größe von Hunderten von Terabyte oder Petabyte ist die intensive Nutzung mehrerer Technologien für Datenverfügbarkeit und Datenschutz erforderlich. Da der Speicherbedarf exponentiell wächst, wächst auch der Bedarf an Technologien für den Schutz und das Management dieses Speichers. In der Vergangenheit wurde Datenschutz mit Bandbackups gleichgesetzt. In den letzten 10 Jahren haben sich jedoch verschiedene Technologien wie Replikation, Synchronisation und Daten-Snapshots etabliert. Snapshots ermöglichen schnelle, benutzergesteuerte Wiederherstellungen ohne Administratorunterstützung. OneFS-Snapshots sind äußerst skalierbar und können in der Regel in weniger als einer Sekunde erstellt werden. Sie erzeugen wenig Performance-Overhead, unabhängig von der Aktivität im Dateisystem, der Größe des Dateisystems oder der Größe des kopierten Verzeichnisses. Darüber hinaus werden beim Aktualisieren der Snapshots nur die geänderten Blöcke einer Datei gespeichert, wodurch eine besonders effiziente Snapshot-Speicherauslastung ermöglicht wird. Der Benutzerzugriff auf die verfügbaren Snapshots erfolgt über ein verborgenes Verzeichnis namens /.snapshot unter jedem Dateisystemverzeichnis. Die Isilon SnapshotIQ-Software kann ebenfalls zur Erstellung einer unbegrenzten Zahl an Snapshots in einem Cluster verwendet werden. Dies ist ein großer Vorteil gegenüber den meisten anderen Snapshot-Implementierungen, da die Snapshot- Intervalle sehr viel feiner sein können und somit zu besseren RPO-Zeitrahmen führen. SnapshotIQ kann schreibgeschützte Point-in-Time-Kopien von jedem beliebigen Verzeichnis oder Unterverzeichnis in OneFS erstellen und bietet somit folgende Vorteile: Snapshots werden auf Verzeichnisebene statt auf Volume-Ebene erstellt und bieten daher eine bessere Granularität. In OneFS muss kein Speicherplatz für Snapshots reserviert werden. Snapshots können beliebig viel (oder wenig) verfügbaren Dateisystemspeicher in Anspruch nehmen. 18

19 Die Integration in den Volume Shadow Copy Service (VSS) von Windows ermöglicht Anwendern von Windows-Clients mit Windows XP und höheren Versionen die Wiederherstellung über die Registerkarte Vorgängerversionen für die Datei oder das Verzeichnis. Auf diese Weise wird der Supportaufwand für das IT-Personal verringert, da die Benutzer in der Lage sind, ihre Daten selbst wiederherzustellen. Snapshots lassen sich mit flexiblen Policies und Zeitplänen einfach managen. Dank der Isilon SmartPools-Software können Snapshots physisch auf einem anderen Laufwerks-Tier gespeichert werden als die Originaldaten. Pro Verzeichnis können bis zu Snapshots erstellt werden, und auf Clusterebene gibt es keinen festen Grenzwert für die Anzahl an Snapshots. Weitere Informationen zu SnapshotIQ finden Sie im White Paper High Availability & Data Protection with EMC Isilon-Scale-Out-NAS von EMC, auf das am Ende dieses Leitfadens verwiesen wird. Überlegungen zur Kapazitätsplanung Basierend auf den oben genannten Performancemerkmalen für die Planung und das Management von Stammverzeichnisservices werden die folgenden in diesem Leitfaden genannten Richtlinien empfohlen, um die Kapazitätsanforderungen für eine erfolgreich betriebene Plattform für Stammverzeichnisservices zu erfüllen: Während ein in einem Isilon-Speichercluster gehosteter, anwendungsgesteuerter Workload unter Umständen erfordert, dass das Cluster zunächst hinsichtlich Performance und dann hinsichtlich Kapazität dimensioniert wird, führen die reduzierten Service-Level-Agreements für Stammverzeichnisse in der Regel dazu, dass bei der Planung einer adäquaten Stammverzeichnisservices-Lösung, die Isilon-Speicher nutzt, hauptsächlich auf den Speicherplatz geachtet wird. Obwohl SmartQuotas-Policies genutzt werden, verfügen Unternehmen möglicherweise über Ausnahme-Policies, die es bestimmten Benutzern oder Datentypen erlauben, die Durchsetzung von Standardeinschränkungen durch Quotas zu umgehen. Weniger restriktive Policies können dazu führen, dass Stammverzeichnis-Datasets schneller wachsen als ursprünglich geplant. Unterschiedliche Benutzer erfordern möglicherweise unterschiedliche Quoteneinstellungen. Ziehen Sie statt einer Kapazitätsquote pro Benutzer und einer einzigen Ausnahme-Policy für alle Benutzer einen Tiered-Quotenansatz in Betracht, bei dem unterschiedlichen Benutzerkategorien (z. B. Managern, IT- Administratoren usw.) höhere Quoten zugewiesen werden als anderen Benutzern. Einige Unternehmen verwenden einen stufenweisen Ansatz für die Zuweisung von Quoten-Policies. Beispiel: Den meisten Benutzern wird die grundlegende Policy mit 10 GB, der nächsten Benutzergruppe eine Policy mit 25 GB, gefolgt von 50 GB, 100 GB usw. zugewiesen. Mit diesem Ansatz können Administratoren die Benutzerquoten bedarfsgerecht erhöhen, ohne sie für die größten Stammverzeichnisse vollständig zu entfernen. Während SmartQuotas das Datenwachstum einschränken kann, hat die Verwendung von Snapshots auf Stammverzeichnisse den gegenteiligen Effekt: Häufigere Snapshots führen automatisch zu mehr belegtem Speicherplatz, und die Länge der Aufbewahrungs-Policy (d. h. der Standardlebenszyklus eines einzigen Snapshot) bestimmt, wie lange dieser Speicherplatz in Verwendung bleibt. 19

20 Kapazitätseinschränkende SmartQuotas-Policies können so konfiguriert werden, dass der durch SnapshotIQ-Daten entstehende Overhead ein- oder ausgeschlossen wird. Neben der Planung des Raw-Speicherplatzes muss aufgrund der einzigartigen Architektur von Isilon für die Kapazitätsplanung auch die Anzahl an Benutzerverbindungen pro Node berücksichtigt werden, die erforderlich ist, um eine angemessene Performance für Stammverzeichnisdaten zu bieten. Diese Überlegungen und Empfehlungen sind im Abschnitt Überlegungen und Richtlinien zu SmartConnect dieses Leitfadens aufgeführt. Best Practices für die Kapazitätsplanung Dieser Abschnitt enthält allgemeine Best-Practice-Empfehlungen von EMC für die Planung und das Management der Laufwerkskapazität für Stammverzeichnisse in einem Isilon-Speichercluster. EMC empfiehlt, eine separate Accountingquote für das Verzeichnis /ifs/home (bzw. für das Verzeichnis, in dem Stammverzeichnisse im Cluster bereitgestellt werden) zu konfigurieren, um den insgesamt genutzten Speicherplatz zu überwachen und bei Bedarf Administratorwarnungen zu initiieren, um ein unerwartetes Speicherplatzdefizit zu vermeiden. Unterscheidet sich ein Service-Level-Agreement für Stammverzeichnisdaten des Unternehmens von dessen Standard-Service-Level-Agreement für allgemeine Dateiservices, können die Einstellungen für den Snapshot-Plan und die Snapshot-Aufbewahrung entsprechend angepasst werden, um die Menge der von Snapshot-Vorgängen genutzten Kapazität im Cluster zu reduzieren. Performance- und Dimensionierungsrichtlinien In diesem Abschnitt werden die Konzepte und Analyseprozesse zur Ermittlung der angemessenen Größe und Konfiguration eines Isilon-Speicherclusters beschrieben, auf dem Anwenderstammverzeichnisse gehostet werden sollen. Dabei soll es sich nicht um maßgebliche Vorgaben für alle Unternehmens- und technischen Anforderungen handeln. Unterschiede bei Dateiserviceprotokollen Die folgenden Richtlinien typisieren die meisten Anwendungsbeispiele hinsichtlich der Planung eines Pro-Benutzer-Overhead in einem Isilon-Speichercluster. Sie stellen keine definitive Regel für alle dar. EMC empfiehlt daher, die individuellen Anforderungen und Profilmerkmale der entsprechenden Umgebung zu überprüfen, bevor Sie sich auf ein bestimmtes Isilon-Speicherclusterdesign oder eine bestimmte Konfiguration festlegen. Netzwerk- und Laufwerksdurchsatzraten sind im Allgemeinen eher abhängig vom verwendeten Workload-Typ und dem jeweiligen Anwendungsbeispiel eines bestimmten Speicherclusters als vom verwendeten Netzwerkprotokoll. Der Pro- Benutzer-Overhead anderer Komponenten in einem Isilon-Speichercluster, darunter auch CPU, Arbeitsspeicher und Netzwerkbandbreite, ist eher von der Art des verwendeten Dateiserviceprotokolls abhängig. Dateiservices, die auf SMB- Clientverbindungen basieren, erfordern in der Regel einen größeren Pro-Benutzer- Overhead als vergleichbare Workloads von NFS-Clients. Dies gilt vor allem für das Protokoll NFS v3. Der genaue Platzbedarf pro Benutzer variiert je nach Umgebung, Konfiguration und Workload-Merkmalen. 20

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP 5.0 6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie einen Ordner

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Netzwerk-Fileservices am RUS

Netzwerk-Fileservices am RUS Netzwerk-Fileservices am RUS Markus Bader 15.09.2010 RUS AK Storage, Markus Bader, 15.09.2010 Seite 1 Fileservices am RUS Fileserver für Windows innerhalb des RUS-Active Directory Fileserver für Windows

Mehr

Prüfungsnummer: 70-412. Prüfungsname: Configuring Advanced. Version: Windows Server 2012 Services. Demo. http://www.it-pruefungen.

Prüfungsnummer: 70-412. Prüfungsname: Configuring Advanced. Version: Windows Server 2012 Services. Demo. http://www.it-pruefungen. Prüfungsnummer: 70-412 Prüfungsname: Configuring Advanced Windows Server 2012 Services Version: Demo http://www.it-pruefungen.de/ Achtung: Aktuelle englische Version zu 70-412 bei uns ist auch verfügbar!!

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen Einen Rsync-Sicherungsauftrag erstellen und ausführen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Easy Share Anleitung Februar 2014

Easy Share Anleitung Februar 2014 Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Version: 1.0 Autor: Buckenhofer Letzte Revision: 1.2.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen Buckenhofer 28.2.2012

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Funktion rsync mit den actinas Cube Systemen.

Funktion rsync mit den actinas Cube Systemen. Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr