Diplomarbeit. zur Erlangung des akademischen Grades Diplom-Informatiker

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. zur Erlangung des akademischen Grades Diplom-Informatiker"

Transkript

1 TECHNISCHE UNIVERSITÄT DRESDEN FAKULTÄT INFORMATIK INSTITUT FÜR SYSTEMARCHITEKTUR PROFESSUR RECHNERNETZE PROF. DR. RER. NAT. HABIL. DR. H. C. ALEXANDER SCHILL Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker Vergleichende Analyse von Methoden und Verfahren der Virtualisierung externer Speichersysteme Ronny Hillmann (Geboren am 17. August 1982 in Bautzen) Betreuer: Dr.-Ing. Stephan Groß (TU Dresden) Dipl.-Ing. Matthias Mitschke (IBH IT-Service GmbH) Dipl.-Inf. (FH) Maik Zachacker (IBH IT-Service GmbH) Bearbeitungszeit:

2

3 Fakultät Informatik Institut für Systemarchitektur, Professur Rechnernetze Aufgabenstellung für die Diplomarbeit Name, Vorname: Hillmann, Ronny Studiengang: Diplom-Informatik Matr. Nr.: Thema: Zielstellung: Vergleichende Analyse von Methoden und Verfahren der Virtualisierung externer Speichersysteme Virtualisierung ist in der Informatik eine der wichtigsten Methoden zur Realisierung der Unabhängigkeit von konkreten physikalischen Implementierungen. Nach der Virtualisierung von Prozessen, Servern und Netzwerken setzt sich jetzt auch in der Praxis die Virtualisierung von externen Speichern durch. Die Vorteile bestehen in der Implementierung der Unabhängigkeit von konkreten physikalischen Speichersystemen als Grundlage für die Realisierung wichtiger Eigenschaften, wie Erhöhung der Ausfallredundanz und Verfügbarkeit oder Thin Provisioning. Auf Grund des gewachsenen praktischen Interesses an der Speichervirtualisierung sollen in der vorliegenden Diplomarbeit anhand einer Literaturrecherche die verschiedenen Methoden und Verfahren der Virtualisierung von externen Speichern analysiert und klassifiziert werden. Zur Unterstützung der theoretischen Analyse sollen in einem praktischen Teil zwei Implementierungen auf Basis unterschiedlicher Produkte von zwei Anbietern vorgenommen, analysiert und getestet werden. Schwerpunkte: Storage-Virtualisierung Thin Provisioning Hochverfügbarkeit Quantitative Analyse Betreuer: Verantwortlicher Hochschullehrer: Institut: Dr.-Ing. Stephan Groß (TU Dresden) Dipl.-Inf. (FH) Maik Zachacker (IBH IT-Service GmbH) Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Systemarchitektur Beginn am: 11. Mai 2009 Einzureichen am: 10. November 2009 Unterschrift des verantwortlichen Hochschullehrers Verteiler: 1 x Prüfungsamt, 1 x HSL, 1 x Betreuer, 1 x Student

4

5 Kurzfassung Die effiziente Nutzung bestehender externer Speicherressourcen sowie die Erhöhung von deren Verfügbarkeit und Performance sind das Ziel jedes Unternehmens. Um dies zu erreichen, werden unterschiedliche Virtualisierungsverfahren eingesetzt. Ziel der Arbeit ist es, diese zu analysieren und zu vergleichen. Nach der Beschreibung entsprechender Grundlagen wird ein Entwurf für die Untersuchung erstellt. Dieser umfasst die Festlegung von Bewertungskriterien, die Entwicklung von Testfällen und die Gestaltung eines generischen Testmodells. Der anschließende praktische Teil beinhaltet die Implementierung zweier Produkte, die stellvertretend die unterschiedlichen Verfahren umsetzen. Die Analyse zeigt, dass jedes seine Vor- und Nachteile hat. Abstract Efficient use of existing external storage resources as well as an increase in their availability and performance is what every company aims at. Different virtualisation methods are used for meeting these criteria. Benefit of this research is the analysis and comparison of the different approaches. Following the description of the basics a concept of the analysis is lined out, containing determination of evaluation criteria, development of testing scenarios and design of a generic testing scheme. The subsequent part, being more practical, covers the implementation of two different products that represent the different implementation approaches. Both implementations have its assets and drawbacks, as the analysis shows.

6 Die Informationen in dieser Diplomarbeit werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt.

7 Danksagung Die vorliegende Diplomarbeit stellt den Abschluss meines Studiums der Informatik an der Technischen Universität Dresden dar. Ohne die Unterstützung einer Vielzahl von Personen wäre mir die Arbeit mit Sicherheit nicht in dieser Form gelungen. Als Erstes möchte ich mich bei Herrn Prof. Dr. Thomas Horn bedanken, der mir bereits zu Beginn bei der Themenfindung half und es mir ermöglichte, in seinem Unternehmen, der IBH IT-Service GmbH, diese Arbeit zu schreiben. Herzlich danke ich auch meinen Betreuern Herrn Dr.-Ing. Stephan Groß, Herrn Dipl.-Ing. Matthias Mitschke und Herrn Dipl.-Inf. (FH) Maik Zachacker für ihre vielen konstruktiven Ratschläge und die trotz Ihrer Arbeit immer Zeit für mich fanden. Abschließend möchte ich mich bei allen Personen bedanken, die mich zu jeder Zeit meines Studiums unterstützt haben, insbesondere meiner lieben Familie sowie meinen Freunden.

8

9 Inhaltsverzeichnis 1. Einleitung 1 2. Grundlagen Architekturen von Speichersystemen Direct Attached Storage Network Attached Storage Storage Area Network Vergleich Speichervirtualisierung Grundlagen Praktische Bedeutung Virtualisierung im Speichersystem Virtualisierung im Endgerät Virtualisierung im Speichernetz Vergleich Konzeption einer Testumgebung Bewertungskriterien für Speichervirtualisierungsverfahren Hochverfügbarkeit Performance Speichereffizienz Praxistauglichkeit Testfälle Betrieb ohne Virtualisierung Betrieb mit Virtualisierung Spiegelbetrieb Datenmigration Aktualisierung der Virtualisierungssoftware Ausfall von einzelnen Komponenten Ermittlung der Speichereffizienz Zusammenfassung Generisches Testmodell Testprogramme Iometer Windows Systemmonitor DF CrcSfv IX

10 Inhaltsverzeichnis 4. Praktische Analyse anhand zweier ausgewählter Produkte SANsymphony Anpassung der Testumgebung Testdurchführung SVSP Anpassung der Testumgebung Testdurchführung Vergleich Zusammenfassung und Ausblick 63 Literaturverzeichnis 65 Abkürzungsverzeichnis 67 Abbildungsverzeichnis 69 Tabellenverzeichnis 71 A. Komponenten der Testumgebung 73 B. Messergebnisse 75 B.1. Ohne Virtualisierung B.1.1. Speichersysteme B.1.2. Lokale Festplatten B.2. Virtualisierung mit SANsymphony B.2.1. Einzelne Laufwerke B.2.2. Lokale Festplatten B.2.3. Spiegelbetrieb B.2.4. Spiegelbetrieb mit verschiedenen Arbeitsspeichergrößen B.2.5. Verschiedene Größen von Storage Allocation Units B.3. Virtualisierung mit SVSP B.3.1. Einzelne Laufwerke B.3.2. Spiegelbetrieb B.4. Vergleich B.4.1. Einzelne Laufwerke B.4.2. Spiegelbetrieb C. DVD-Inhalt 141 Selbständigkeitserklärung 143 X

11 1. Einleitung In der heutigen Zeit sind die Kommunikation und die Datenverarbeitung mit Hilfe der Informationstechnik (IT) nicht mehr wegzudenken. Es gibt sowohl in der Industrie, als auch im alltäglichen Leben kaum noch einen Bereich, in dem sie nicht Einzug gehalten hat. Täglich werden riesige Datenmengen erzeugt, verschoben und abgelegt. Laut einer Studie 1 des Marktforschungsinstituts IDC 2 wird es auf der Erde im Jahr 2010 fast ein Zettabyte 3 an Daten geben. Allein der Teilchenbeschleuniger Large Hadron Collider (LHC) des Forschungszentrums CERN 4 soll jährlich eine Datenmenge von 15 Millionen Gigabyte 5 generieren. Ein weiteres Beispiel ist die Behandlung und Versorgung einer Person nach einem Verkehrsunfall mit Kopfverletzung. Zunächst wird mit Hilfe der Magnetresonanztomographie 6 (MRT) ein Befund erstellt. Danach werden die so erzeugten Bilder in den Operationssaal übertragen und der Eingriff kann beginnen. Sind die benötigten Informationen jedoch nicht rechtzeitig vorhanden, kann es zum Verlust eines Menschenlebens kommen. Die erzeugten MRT-Aufnahmen werden für spätere Nachuntersuchungen archiviert. Dementsprechend wachsen die Ansprüche sowohl an den Speicherplatz, als auch an dessen Verfügbarkeit und Performance. Daher ist es von enormer Bedeutung, dass die zur Verfügung stehenden Speicherressourcen effizient genutzt werden. Der herkömmliche Ansatz ist, sogenannte Speichersysteme einzusetzen. Dabei handelt es sich um einen Verbund aus Speichergeräten wie Festplatten, einer Steuereinheit (engl. Controller) und Steuersoftware, die Speicherdienste zur Verfügung stellt [Cla03]. Es gibt sowohl rechnerinterne, als auch über ein Netzwerk angeschlossene externe Speichersysteme. Bei Speichermangel werden die Systeme erweitert bzw. weitere hinzugefügt. Im Laufe der Zeit kann in Folge sich daraus entwickelnder heterogener Strukturen ein enormer Administrationsaufwand entstehen. Auf Grund dieser Komplexität werden die vorhandenen Ressourcen oft nur ineffizient genutzt. Einen weiteren Kritikpunkt stellt die Verfügbarkeit dar. Fällt ein Speichersystem beispielsweise durch Wartungsarbeiten aus, so kann auf die Daten nicht mehr zugegriffen werden. 1 Originalfassung der Studie ist kostenpflichtig ein Zettabyte entspricht Byte bzw Terabyte bildgebendes Verfahren zur Diagnostik in der Medizin 1

12 1. Einleitung Zur Lösung wird das in vielen Bereichen der Informatik eingesetzte Konzept der Virtualisierung genutzt. [Hor83] definiert Virtualität wie folgt: Virtualität ist die Eigenschaft eines Systems, die Begrenzungen seiner Implementierung vor dem Benutzer zu verbergen. Demzufolge ist Virtualisierung ein Vorgang, bei dem ein virtuelles Objekt erstellt wird, das Einschränkungen des realen Gegenstandes überwindet. Als Realisierung für externe Speichersysteme gibt es verschiedene Ansätze. Alle basieren auf dem gleichen Anwendungsszenario, das in Abbildung 1.1 dargestellt wird. Endgeräte Verbindungsnetzwerk Speichersysteme Abbildung 1.1.: Positionsebenen der Virtualisierung Mehrere Endgeräte greifen über ein Verbindungsnetzwerk auf die Speichersysteme zu. Die Virtualisierung kann dabei auf der Ebene des Endgerätes, des Verbindungsnetzwerks oder des Speichersystems stattfinden. Ziel der vorliegenden Diplomarbeit ist es, die verschiedenen Verfahren sowohl theoretisch, als auch praktisch zu analysieren und zu vergleichen. Der Schwerpunkt liegt dabei auf den folgenden Bewertungskriterien: Performance Verfügbarkeit Speichereffizienz Praxistauglichkeit Es wird vermutet, dass die Virtualisierung eine leichte Verschlechterung der Performance zur Folge hat, sich die Verfügbarkeit erhöht und sich die Daten wirtschaftlicher speichern lassen. 2

13 In der vorliegenden Arbeit werden dazu in Kapitel 2 zunächst die Grundlagen zu Speichersystemen, deren Architekturen und der Virtualisierung erarbeitet. Kapitel 3 definiert Bewertungskriterien, anhand derer die vergleichende Analyse durchgeführt wird. Diese werden durch geeignete Testfällen abgedeckt. Das anschließend daraus entwickelte generische Testmodell bildet eine einheitliche Untersuchungsumgebung. Daraufhin findet in Kapitel 4 mit Hilfe dessen eine Implementierung zweier verschiedener Verfahren unter Anwendung ausgewählter Produkte statt. Die anschließende Auswertung und der Vergleich dieser runden den praktischen Teil ab. Das letzte Kapitel fasst die vorliegende Diplomarbeit zusammen und gibt einen Ausblick. 3

14

15 2. Grundlagen In diesem Kapitel werden die Grundlagen zum Verständnis der vorliegenden Diplomarbeit beschrieben. Zentrales Thema sind Speichersysteme und deren Virtualisierung. Speichersysteme werden in [Cla03] als ein Verbund aus Speichergeräten, Steuereinheit (engl. Controller) und einer Steuersoftware, die Speicherdienste zur Verfügung stellt, definiert. Speichergeräte sind Medien wie Festplatten oder Bandlaufwerke, die Informationen dauerhaft ablegen. Zur Übertragung der Daten dient ein Controller. Die Steuersoftware stellt dann einem oder mehreren Rechnern den Speicherdienst zur Verfügung. Im Folgenden werden zunächst die grundlegenden Architekturen beschrieben Architekturen von Speichersystemen Es wird grundlegend zwischen drei Architekturkonzepten unterschieden: Direct Attached Storage, Storage Area Network und Network Attached Storage Direct Attached Storage Bei Direct Attached Storage (DAS) ist der Speicher direkt an ein Endgerät angeschlossen. In diesem Zusammenhang wird auch von internen Speichersystemen gesprochen. Abbildung 2.1 verdeutlicht den Aufbau. Endgerät Speichergeräte Abbildung 2.1.: Direct Attached Storage Der Zugriff auf die Daten erfolgt in der Regel über das Small Computer System Interface 1 (SCSI). Fällt der Rechner aus, kann nicht mehr auf seine Daten zugegriffen werden. Dies ist in vielen Fällen nicht akzeptabel, beispielsweise während einer Operation, wenn 1 standardisierte parallele Schnittstelle zur Datenübertragung zwischen dem Rechnerbus und den Peripheriegeräten 5

16 2. Grundlagen ein Arzt nicht mehr auf die benötigten MRT-Bilder zugreifen kann. Ein weiteres Problem stellt die physische Beschränkung der anschließbaren Speichergeräte dar. In jedem Rechner ist nur eine bestimmte Anzahl von Controllern enthalten, an die wiederum nur eine begrenzte Menge von Geräten anschließbar ist. Außerdem sind die verwendeten Kabel auf kurze Entfernungen beschränkt. DAS-Systeme bieten für andere Rechner durch die feste Zuordnung des Speichers keine Möglichkeit, diesen direkt zu nutzen. Die Weiterentwicklung führt zu dem sogenannten Network Attached Storage, das im folgenden Abschnitt beschrieben wird Network Attached Storage Im Gegensatz zu DAS wird beim Network Attached Storage (NAS) mit Hilfe eines lokalen Netzwerks (engl. Local Area Network - LAN) Speicher durch einen speziell dafür ausgelegten Server von den Anwendungsrechnern getrennt. Es wird auch von externen Speichersystemen gesprochen. Abbildung 2.2 zeigt die Architektur. Endgerät LAN Server Speichergeräte Abbildung 2.2.: Network Attached Storage Der Server stellt die Daten auf Dateiebene mittels Protokollen wie dem Network File System 2 (NFS), dem Server Message Block 3 (SMB) oder dessen Nachfolger, dem Common Internet File System 4 (CIFS), zur Verfügung. Fällt ein Endgerät aus, kann ein anderes weiterhin über das LAN auf die Daten zugreifen. Frei verfügbarer Speicherplatz kann effizienter genutzt werden, da alle Rechner auf einen gemeinsamen Pool zugreifen. Ist die maximale Anzahl anschließbarer Festplatten im Server erreicht und deren Kapazität ausgeschöpft, werden weitere NAS-Systeme ins LAN eingebunden. Diese Architektur hat im Vergleich zum DAS jedoch in anderer Hinsicht Nachteile. Sobald der NAS-Server ausfällt, kann kein über das LAN angeschlossenes Endgerät mehr auf die Daten zugreifen

17 2.1. Architekturen von Speichersystemen Weiterhin ist der Speicherplatz nur von Anwendungsrechnern nutzbar, die das entsprechende Protokoll unterstützen. Die nachfolgende dritte Architektur ist das Storage Area Network Storage Area Network Ebenso wie beim NAS wird im Storage Area Network (SAN) der Speicher von den Endgeräten getrennt. Das heißt, er ist ebenfalls extern, wie Abbildung 2.3 verdeutlicht. Endgerät SAN Disk-Array mit Speichergeräten Abbildung 2.3.: Storage Area Network Im Unterschied zum NAS erfolgt der Zugriff nicht dateibasiert, sondern es werden wie beim DAS die physischen Blöcke zur Verfügung gestellt. Als Kommunikationsprotokoll dient meist Fibre Channel 5 oder das internet Small Computer System Interface (iscsi) 6. Die verfügbare Kapazität hängt im Wesentlichen vom verwendeten Disksubsystem (auch Disk-Array genannt) ab, das die einzelnen Festplatten aufnimmt und mit Hilfe von logischen Einheiten sowie einer zugehörigen Logical Unit Number (LUN) zur Verfügung stellt. Fällt das Disk-Array aus, so hat dies wie beim NAS Auswirkungen auf alle angeschlossenen Rechner Vergleich DAS ist die herkömmliche Speichersystemarchitektur. Sie hat den Nachteil, dass der Speicher nur vom jeweiligen Rechner genutzt werden kann. Darunter leidet die Effizienz. Die NAS-Architektur behebt dieses Problem, indem die Daten zentral gespeichert werden. Allerdings müssen die Endgeräte die Protokolle zum dateibasierten Zugriff unterstützen. Weiterhin ist die Anzahl der anschließbaren Speichergeräte pro Server wie bei DAS beschränkt. Die SAN-Architektur bietet mit einem blockbasierten Zugriff und der zentralen

18 2. Grundlagen Speicherung die Lösung. Dabei anfallende Mehrkosten durch die Hardware wirken sich jedoch nachteilig aus. Insgesamt hat je nach Anforderung jede der drei Architekturen ihre Berechtigung. In der Praxis findet sich auch eine Kombination dieser Architekturen. Die Endgeräte greifen dabei auf NAS-Server zu, die ihrerseits direkt mit einem SAN verbunden sind. Damit entfällt einerseits die Grenze der maximal anschließbaren Festplatten von NAS, andererseits kann auf teure SAN-Hardware in den Endgeräten verzichtet werden. Damit entfällt bei diesen die Abhängigkeit von Fibre Channel und die Flexibilität wird somit erhöht. Aus historischen Gründen existieren oft heterogene Umgebungen in den Unternehmen, dass heißt, es werden DAS, NAS und SAN Systeme parallel eingesetzt. Diese stammen eventuell auch von unterschiedlichen Herstellern. Eine Administration wird dadurch erschwert und eine einheitliche Verwaltung wäre wünschenswert. Ebenso wie beim DAS leidet die effiziente Speicherplatznutzung durch diese Umgebung. Verfügbarkeit ist ein weiteres Kriterium, das eine enorme Bedeutung hat. Fällt ein Speichergerät aus, so sind die Daten verloren. Daher ist das Hinzufügen von Redundanz notwendig. Einzelne Festplatten sind auf Grund ihrer mechanischen Bauweise nur begrenzt leistungsfähig. Durch einen parallelen Betrieb ist jedoch eine Beschleunigung möglich. Diese aufgezeigten Probleme lassen sich durch Virtualisierung lösen, die im Folgenden beschrieben wird Speichervirtualisierung Virtualisierung wird heute in vielen Bereichen der Informatik eingesetzt. Wie in der Einleitung beschrieben, ist Virtualisierung ein Vorgang, bei dem ein virtuelles Objekt erstellt wird, das Einschränkungen des realen Gegenstandes überwindet. Dieser Ablauf wird mit Hilfe einer Abbildungsfunktion realisiert. Es gibt sowohl Virtualisierung in Software als auch in Hardware. Damit lassen sich die Ressourcen eines Rechners zusammenfassen oder aufteilen. Heute werden beispielsweise mit Hilfe von XEN 7 oder VMware 8 ganze Server virtualisiert, d.h. mehrere virtuelle Maschinen laufen auf einer physischen Maschine. Es wird auch von Serverkonsolidierung gesprochen. Damit wird nicht nur Platz gespart, sondern es erleichtert auch die Administration und senkt die Kosten. Das Gegenstück im Speicherbereich ist die sogenannte Speicherkonsolidierung. Damit lassen sich mehrere virtuelle Laufwerke auf eine Menge von physischen abbilden. Die Eigenschaft der persistenten Datenspeicherung bleibt dabei bestehen. Die Größe der physischen Geräte, deren Leistungsaufnahme und Performance wird dagegen verborgen. Zunächst werden die dafür benötigten Grundlagen dargestellt

19 2.2. Speichervirtualisierung Grundlagen Die Virtualisierung des Speichers ist sowohl auf Block- als auch auf Dateiebene realisierbar. Blockebene Dabei werden die Blöcke der virtuellen Speichergeräte (Menge A) auf die logischen Blöcke der physischen Speichergeräte (Menge A ) abgebildet. A A (2.1) Zur Realisierung gibt es sogenannte Zuordnungstabellen (engl. Lookup-Tables). Ein einfaches Beispiel zeigt Tabelle 2.1. VIRTUELLER BLOCK LOGISCHER BLOCK va - 1 la - 1 va - 2 la - 2 va - 3 la - 3 va - 4 la - 4 vb - 1 la - 5 vc - 1 la - 6 vc - 2 la - 7 Tabelle 2.1.: Zuordnungstabelle In dieser ist beispielsweise erkennbar, dass der virtuelle Block 1 vom virtuellen Gerät B auf den logische Block 5 vom physischen Gerät A abgebildet wird. Allerdings hat die direkte Zuordnung aller Blöcke den Nachteil, dass die Größe der Tabelle schnell anwächst. Die Alternative dazu bietet Tabelle 2.2. VIRTUELLER BLOCK Anzahl der Blöcke LOGISCHER BLOCK va la - 1 vb la - 5 vc lb - 6 Tabelle 2.2.: Erweiterte Zuordnungstabelle Es wird eine weitere Spalte hinzugefügt. Diese gibt die Anzahl der zusammenhängenden Blöcke an, die ab dem jeweiligen virtuellen bzw. logischen Block entsprechend zugeordnet werden. Somit ist im Vergleich zu Tabelle 2.1 eine Abbildung ganzer Bereiche von virtuellen Blöcken auf logische Blöcke eines physischen Gerätes realisierbar und wird daher in der Praxis oft angewendet. 9

20 2. Grundlagen Dateiebene Im Gegensatz zur Virtualisierung auf Blockebene wird bei dieser Variante das Dateisystem abgebildet. Demzufolge kommt diese bei NAS-Systemen zum Einsatz. Dazu werden die zur Verfügung gestellten Verwaltungsinformationen der Laufwerke gelesen und zusammengefasst. Der Vorteil besteht darin, dass eventuell unterschiedliche Protokolle der verschiedenen NAS-Systeme transparent durch eine einheitliche Schnittstelle den Endgeräten wieder freigegeben werden. Vergleich Die Abstraktion auf Blockebene bietet den Vorteil, den virtuellen Speicher betriebssystemunabhängig zu nutzen. Manche Anwendungen setzen auch Blöcke als Arbeitsgrundlage voraus. Typischerweise sind das Datenbanken, die Raw Devices 9 verwenden. Allerdings gibt es einen Nachteil beim gemeinsamen Zugriff auf die Daten. Das Dateisystem wird betriebssystemseitig verwaltet und es ist demzufolge nicht möglich, dass ein Endgerät die Daten eines anderen zugleich verwendet. Eine Ausnahme bilden dabei Clusterdateisysteme 10, wie das Global File System, bei denen auch ein paralleler Zugriff von mehreren Rechnern des Clusters möglich ist. Die Abstraktion auf Dateiebene kann im Gegensatz dazu einen gemeinsamen Zugriff realisieren, ist aber durch das Dateisystem betriebssystemabhängig. Als nächstes wird auf die praktische Bedeutung der Speichervirtualisierung eingegangen Praktische Bedeutung In der Praxis gibt es viele Anwendungsszenarien in denen keine Ausfallzeit akzeptiert wird. Ein Beispiel dafür sind Akut-Krankenhäuser. Wartungsarbeiten sind allerdings auch dort unumgänglich. Werden beispielsweise die verwendeten Speichersysteme durch neuere Modelle ersetzt, ist eine Migration der vorhandenen Daten notwendig. Die herkömmliche Methode ist, diese Systeme herunterzufahren, wodurch Ausfallzeiten entstehen. Mit Hilfe der Virtualisierung ist eine Migration ohne Ausfall möglich. Durch die im Abschnitt beschriebenen Zuordnungstabellen werden die Blöcke, in denen die Daten abgelegt sind, referenziert. Unter Anwendung dieser Tabellen ist ein Verschieben der Daten im laufenden Betrieb durchführbar. Auf die gleiche Art und Weise ist die Spiegelung von Informationen an verteilten Standorten zur Erhöhung der Verfügbarkeit realisierbar. Als Speicherort wird nicht nur ein Block angegeben, sondern zwei, die auf verschiedenen Speichersystemen liegen. Bei Ausfall eines Speichersystems kann so auf das andere weiterhin zugegriffen werden. 9 Datenträger ohne Dateisystem 10 Cluster - Gruppe von Computern, die sehr nah beieinander arbeiten und damit oft einen einzelnen Rechner bilden 10

21 2.2. Speichervirtualisierung Eine Steigerung der Performance ist durch Virtualisierung ebenfalls möglich. Werden die Daten auf verschiedene physische Festplatten geschrieben, wird der Zugriff durch Parallelisierung beschleunigt. Desweiteren wird durch die Referenzierung über Tabellen die Verwaltung vereinfacht, da die einheitliche Sicht auf die Blöcke zugleich Herstellerunabhängigkeit gewährleistet. Die effiziente Speicherung der Daten ist ein weiteres Kriterium, das in Unternehmen eine wichtige Rolle spielt. Durch Virtualisierung wird Thin Provisioning, das zur Erhöhung der Speichereffizienz dient, realisierbar. Auf dieses Verfahren und die anderen zuvor genannten Vorteile wird in Kapitel 3 noch einmal detaillierter eingegangen Virtualisierung im Speichersystem 1987 prägten Patterson, Gibson und Katz von der University of California, Berkeley in ihrer Arbeit A Case for Redundant Arrays of Inexpensive Disks 11 [RAID] den Begriff RAID. Ein RAID-System bündelt mehrere Festplatten zu einer logischen Einheit. Heute kommt RAID überall da zum Einsatz, wo hohe Übertragungsleistungen, hohe Zuverlässigkeit, kostengünstige Erzeugung von logischen Einheiten oder auch der Austausch von Festplatten im Betrieb eine Rolle spielen. Dafür gibt es verschiedene Konzepte, die als RAID-Level bezeichnet werden. In der Praxis sind vor allem die Folgenden relevant. RAID 0 - Blockweises Striping RAID 0 schreibt die Daten blockweise verteilt auf eine physische Festplatte nach der anderen. Damit wird ein großes logisches Laufwerk erstellt. Abbildung 2.4 verdeutlicht die Vorgehensweise. A B C D E F G H I Disk 1 Disk 2 Disk 3 Abbildung 2.4.: RAID 0 Block A wird auf die erste physische Festplatte geschrieben, Block B auf die zweite, Block C auf die dritte und Block D wieder auf die erste usw. Somit lassen sich sowohl die Schreib-, als auch die Lesevorgänge parallel auf alle physischen Laufwerke verteilen, was die Übertragungsraten erheblich erhöht. Dabei wird vorausgesetzt, dass 11 engl. Redundant Array of Inexpensive Disks - deutsch: Redundante Anordnung kostengünstiger Festplatten, aus Marketinggründen heute: engl. Redundant Array of Independent Disks - deutsch: Redundante Anordnung unabhängiger Festplatten) 11

22 2. Grundlagen der Eingabe-/Ausgabe-Kanal ebenso die erhöhten Übertragungsraten zulässt. Im obigen Beispiel ist damit eine Steigerung nahezu um den Faktor drei erzielbar. Diese Leistungssteigerung geht allerdings auf Kosten der Verfügbarkeit. Fällt eine Festplatte aus, so sind alle Daten verloren. RAID 1 - Blockweises Mirroring Im Gegensatz zu RAID 0 steht hier die Ausfallsicherheit im Vordergrund. Die gleichen Daten werden auf zwei oder mehr physische Medien parallel geschrieben (gespiegelt), wie Abbildung 2.5 demonstriert. A B C A B C Disk 1 Disk 2 Abbildung 2.5.: RAID 1 Fällt eine Festplatte aus, so können die Daten problemlos wiederhergestellt werden. Eine Steigerung der Performance ist bei Leseoperationen möglich, beim Schreibvorgang bleibt diese bestenfalls gleich. RAID 5 RAID 5 verwendet zu den Datenblöcken sogenannte Paritätsblöcke, um Redundanz zu schaffen. Diese werden unter Anwendung der XOR-Funktion erstellt. Bei einer geraden Anzahl belegter Bits ergibt diese den Wert 0, bei einer ungeraden Anzahl den Wert 1. Mit Hilfe der Paritätsblöcke kann bei Ausfall eines Mediums der Datenbestand rekonstruiert werden. Diese Informationen werden über alle Festplatten verteilt abgespeichert. Der zusätzliche Schreibaufwand wird als Write Penalty bezeichnet. Abbildung 2.6 verdeutlicht das Prinzip. A B P1 C P2 D P3 E F Disk 1 Disk 2 Disk 3 Abbildung 2.6.: RAID 5 12

23 2.2. Speichervirtualisierung RAID 6 RAID 6 ist die Weiterentwicklung von RAID 5. Mit wachsender Festplattenanzahl steigt auch die Wahrscheinlichkeit, dass eines dieser Geräte ausfällt. Solange das komplette RAID 5 nicht wieder hergestellt ist, besteht keinerlei Sicherheit mehr. RAID 6 behebt dieses Problem, indem zusätzliche Paritätsinformationen berechnet und über alle Festplatten verteilt werden. Es können damit zwei Festplatten zugleich ausfallen. Der Nachteil ist ein höheres Write Penalty. Vergleichende Übersicht Tabelle 2.3 stellt noch einmal die wichtigsten RAID-Level gegenüber. KRITERIUM RAID 0 RAID 1 RAID 5 RAID 6 Anzahl Laufwerke n>1 n>1 n>2 n>3 Redundante Laufwerke 0 n Kapazitäts-Overhead (Prozent) /n 100/n 200/n Parallele Lese-Operationen n n n n Parallele Schreib-Operationen n 1 n n Maximaler Lese-Durchsatz (Faktor) n n n n Maximaler Schreib-Durchsatz (Faktor) n 1 n-1 n-2 Tabelle 2.3.: Vergleichende Übersicht der RAID-Level 12 Kombinationen dieser RAID-Levels sind möglich. Auf zwei wird hier noch einmal eingegangen, da sie in der Praxis weit verbreitet sind. RAID Mirrored Stripes RAID 0+1 verbindet RAID 0 und RAID 1. Es werden also zwei Virtualisierungsschichten eingeführt. Abbildung 2.7 verdeutlicht dies. Stufe eins spiegelt die Daten auf zwei virtuelle Laufwerke, Stufe zwei verteilt sie dann auf insgesamt vier physische Festplatten. Ist ein Speichergerät defekt, so fällt der gesamte zugehörige RAID 0 Verbund aus und die Performance bricht ein. RAID Striped Mirrors Im Vergleich zu RAID 0+1 wird die Reihenfolge der Virtualisierungsschichten vertauscht, das heißt, die Daten werden über zwei virtuelle Laufwerke verteilt, die wiederum intern die Informationen spiegeln. Abbildung 2.8 verdeutlicht dies. 12 angelehnt an sicherheit_level_server_storage_performance_festplatten_controller/ index18.html 13

24 2. Grundlagen RAID 1 RAID 0 RAID 0 virtuelle Disk I A C E B D F A C E B D F virtuelle Disk II Disk 1 Disk 2 Disk 3 Disk 4 Abbildung 2.7.: RAID 0+1 RAID 0 RAID 1 RAID 1 virtuelle Disk I A C E A C E B D F B D F virtuelle Disk II Disk 1 Disk 2 Disk 3 Disk 4 Abbildung 2.8.: RAID 1+0 Fällt jetzt eine Festplatte aus, so ist der weitere Betrieb der beiden virtuellen Laufwerke im Gegensatz zu RAID 0+1 ohne Probleme möglich. Die Leseperformance verlangsamt sich etwas, da nicht mehr von zwei Festplatten in einem Verbund gelesen werden kann, die Schreibeperformance bleibt dagegen gleich. Somit ist das RAID-Level 1+0 dem RAID- Level 0+1 aus Sicht der Verfügbarkeit vorzuziehen. Der nächste Abschnitt betrachtet die Virtualisierung auf Endgerätebene Virtualisierung im Endgerät Auf Endgerätebene übernimmt ein sogenannter Logical Volume Manager (LVM) die Aufgabe der Virtualisierung des Speichers. Er ist eine Schicht innerhalb des Betriebssystems zwischen dem Dateisystem und den Festplatten. Zusätzliche Hardware für die Virtualisierung entfällt demzufolge. Prinzipiell stellt der Volume Manager softwarebasierend die gleiche Funktionalität zur Verfügung, wie das im letzten Abschnitt beschriebene Speichersystem. Der Unterschied besteht darin, dass die gesamte Verwaltung durch Software realisiert wird und dadurch zusätzlicher Rechenaufwand für den Prozessor (engl. Central Processing Unit - CPU) entsteht. Ein entscheidender Vorteil ist aber in heterogenen Speichernetzen zu sehen. Werden verschiedene Diskarrays verwendet, so lassen sich diese problemlos durch eine einzige Software administrieren. Weiterhin ist es während 14

25 2.2. Speichervirtualisierung des Betriebs möglich, logische Einheiten zu vergrößern oder zu verkleinern. Allerdings beinhaltet das Konzept die gleichen Nachteile wie die DAS-Architektur, die zu Beginn der Diplomarbeit erläutert wurde. Kein anderer Server kann auf die verwalteten Daten mehr zugreifen, da diese keine Informationen über den logischen Aufbau der Speichergeräte besitzen. Fällt der Rechner aus, sind die Daten nicht mehr verfügbar. Im nächsten Abschnitt wird die Virtualisierung im Speichernetz diskutiert Virtualisierung im Speichernetz Die Virtualisierung im Speichernetz findet zwischen den verarbeitenden Endgeräten und den eigentlichen Speichersystemen statt. Damit lassen sich diese Komponenten komplett voneinander abgrenzen. Die Vorteile liegen in der Virtualisierung der Speichersysteme verschiedener Hersteller gegenüber den Endgeräten und der Betriebssystemunabhängigkeit gegenüber den Speichersystemen. Die Administration erfolgt durch eine zentrale Stelle und ist somit leicht durchführbar. Es lassen sich dadurch Funktionen wie RAID realisieren, die standardmäßig nicht unterstützt werden. Weder die Endgeräte, noch die Speichersysteme werden durch die zusätzlichen Aufgaben belastet. Aber es gibt auch Nachteile. Zusätzliche Soft- bzw. Hardware wird benötigt, die wiederum Kosten verursachen. Durch die einfache Administration und eventuell günstigere Speicherhardware, deren Funktionalität die Virtualisierungsinstanz (auch als Metadaten-Controller oder Control Processor bezeichnet) teilweise mit übernimmt, können diese schnell wieder amortisiert werden. Es ist allerdings darauf zu achten, dass die Instanz nicht zu einem Performance-Engpass wird. Grundsätzlich gibt es drei verschiedene Verfahren: In-Band-, Out-of-Band- und Split-Path-Virtualisierung. Diese unterscheiden sich im Wesentlichen bezüglich der Behandlung des Daten- bzw. Steuerflusses. Der Datenfluss beschreibt die eigentlichen Anwendungsdaten, die vom Endgerät verarbeitet und auf dem Speichersystem abgelegt werden. Im Gegensatz dazu dient der Steuerfluss zur Verwaltung der Virtualisierungsinformationen. Zunächst wird die In-Band-Virtualisierung betrachtet. In-Band-Virtualisierung Bei diesem Verfahren wird der Daten- und Steuerfluss über den Metadaten-Controller übertragen. Dieser wird als separater Server realisiert. Die Daten gelangen vom Host Bus Adapter 13 (HBA) zur Virtualisierungsanwendung. Logisch ist diese in die Volume-Verwaltungsschicht und die Datenzugriffsschicht gegliedert. Die Volume- Verwaltungsschicht ist für die Verwaltung und Konfiguration aller direkt von den Disk- Arrays verfügbaren Laufwerke zuständig. Die Datenzugriffsschicht stellt die LUNs den Endgeräten auf Block- oder Dateiebene zur Verfügung. Der größte Nachteil des Verfahrens ist die dafür notwendige komplexe Software, die durch industrielle Standardserver verarbeitet wird und bei hoher Last zu einem Performance-Engpass führen kann. Um einen sogenannten Single Point of Failure (SPOF) zu vermeiden, dass heißt, den Ausfall des gesamten Systems durch den Ausfall einer seiner Bestandteile zu verursachen, 13 Hardwareschnittstelle, die den Rechner mit dem Speichernetzwerk verbindet 15

26 2. Grundlagen werden mehrere Server parallel eingesetzt. Gleichzeitig lässt sich dadurch die Last gleichmäßig verteilen. Allerdings steigt damit der administrative Aufwand. Eine weitere Performancesteigerung ist durch Caching 14 möglich. Bei Stromausfall verliert der Cache seine Daten. Um das zu verhindern, ist eine Absicherung durch Batteriebetrieb oder die Spiegelung des Zwischenspeichers notwendig. Abbildung 2.9 stellt das Prinzip der In-Band- Virtualisierung grafisch dar. Endgerät Datenpfad Steuerpfad (Server/Instanz) Virtualisierungsinstanz Steuerpfad (Instanz/Speichersystem) Server Volume- Verwaltungsschicht Datenzugriffsschicht Speicheranwendung Betriebssystem HBA Speichersystem Verlauf in Virtualisierungsinstanz Abbildung 2.9.: In-Band-Virtualisierung 15 Out-of-Band-Virtualisierung Im Gegensatz zur In-Band-Virtualisierung wird bei der Out-of-Band-Virtualisierung (oft auch kurz Out-Band-Virtualisierung genannt) der Daten- und Steuerfluss getrennt über verschiedene Pfade übertragen. Durch dieses Verfahren wird vermieden, dass es zu einem Performance-Engpass kommt. Der Metadaten-Controller, der in diesem Fall ausschließlich für die Steuerdaten zuständig ist, wird von jedem einzelnen Endgerät über das LAN angesprochen. Demzufolge ist auf den Endgeräten oder deren HBAs eine sogenannte Agentensoftware erforderlich, die diesen Zugriff gewährleistet. Der Agent setzt sich aus einer Datenzugriffschicht mit der gleichen Funktionalität, wie bei der In-Band- Virtualisierung, und einer Steuerschicht zusammen. Diese ist ausschließlich für die Kommunikation zwischen Controller und Agent zuständig. Der Controller selbst ist ebenso in zwei Schichten aufgeteilt, die Volume-Verwaltungsschicht mit wiederum gleicher Funktionalität wie bei der In-Band-Virtualisierung und die Steuerschicht zum Informationsaus- 14 ein Cache ist ein Zwischenspeicher, der den eigentlichen Datenzugriff beschleunigt 15 angelehnt an storage_virt_arch.gif und [Sab08] Seite 16 16

27 2.2. Speichervirtualisierung tausch mit dem Agent. Die Anwendungsdaten werden über das Betriebssystem und den HBA direkt zu einem leistungsfähigen Switch übertragen, der als anwendungsspezifische integrierte Schaltung (engl. Application Specific Integrated Circuit - ASIC) 16 realisiert ist. Zur Vermeidung eines SPOF werden der Controller und der Switch wieder mehrfach ausgelegt. Abbildung 2.10 verdeutlicht das Verfahren der Out-of-Band-Virtualisierung. Endgerät Datenpfad Steuerpfad (Server/Instanz) Virtualisierungsinstanz Server LAN HBA Steuerpfad (Instanz/Speichersystem) Switch ASIC Anwendung Betriebssystem Steuerschicht Datenzugriffsschicht HBA Speichersystem Verlauf im Endgerät Abbildung 2.10.: Out-of-Band-Virtualisierung 17 Split-Path-Virtualisierung Die Weiterentwicklung der In-Band- und Out-of-Band-Virtualisierung ist die Split-Path-Virtualisierung. Die Endgeräte müssen nicht mehr separat über das LAN auf den Metadaten-Controller zugreifen. Ein intelligenter Switch splittet die ankommenden Daten in Steuerfluss und Anwendungsdatenfluss auf. Die Steuerdaten werden direkt zur angeschlossenen Virtualisierungsinstanz übertragen und ausgewertet. Der Metadaten-Controller konfiguriert den Switch entsprechend der Abbildungskonfiguration daraufhin um. Den Anwendungsdatenfluss vom Endgerät kann der Switch danach zum vorgesehenen virtuellen Laufwerk per ASIC übertragen. Der gesamte Virtualisierungsvorgang läuft damit vollkommen transparent für die Endgeräte ab, was Abbildung 2.11 zeigt. 16 elektronische Schaltung mit spezieller Funktion, die eine sehr schnelle Verarbeitung gewährleistet 17 angelehnt an storage_virt_arch.gif und [Sab08] Seite angelehnt an storage_virt_arch.gif und [Sab08] Seite 16 17

28 2. Grundlagen Endgerät Datenpfad Steuerpfad (Endgerät/Instanz) Steuerpfad (Instanz/Speichersystem) Virtualisierungsinstanz Intelligenter Switch Informationspfad (Instanz/Switch) Server ASIC Konfigurationsanwendung Betriebssystem Switchsystem Speichersystem Verlauf im intelligenten Switch Abbildung 2.11.: Split-Path-Virtualisierung Vergleich Dieses Kapitel hat die verschiedenen Ebenen der Virtualisierung von externen Speichern aufgezeigt. Die Virtualisierung kann im Speichersystem, auf dem Endgerät, als auch im Speichernetz erfolgen. Jede Ebene hat ihre Vor- und Nachteile. In Speichersystemen ist die Virtualisierung einfach realisierbar und verbraucht keine Ressourcen der Endgeräte. Allerdings wird die Verwaltung aufwendig, wenn Speichersysteme verschiedener Hersteller zum Einsatz kommen. Die Virtualisierung im Endgerät wirkt diesem Problem entgegen, verbraucht aber dessen Rechenleistung und erstreckt sich nicht über alle Speicherressourcen im SAN. Wird die Virtualisierung im Speichernetz umgesetzt, werden weder die Ressourcen des Endgerätes gemindert, noch existieren Abhängigkeiten von Herstellern der Speichersysteme. Unter Anwendung des In-Band-Verfahrens kann es allerdings zu Performance-Engpässen kommen. Das Split-Path-Verfahren ist aus technischer Sicht besser, verursacht aber durch die zusätzliche Hardware höhere Anschaffungskosten. Der nächste Abschnitt beschreibt die Konzeption einer Testumgebung zur Untersuchung der verschiedenen Virtualisierungsverfahren im Speichernetz. 18

29 3. Konzeption einer Testumgebung In diesem Kapitel wird erläutert, auf welche Art und Weise die vergleichende Analyse der verschiedenen Virtualisierungsverfahren im Speichernetz durchgeführt wird. Zunächst werden die Bewertungskriterien festgelegt und erklärt. Danach erfolgt im zweiten Abschnitt eine Beschreibung von Testfällen. Abschließend wird ein generisches Testmodell erstellt, das für die Untersuchung der Konzepte verwendet wird Bewertungskriterien für Speichervirtualisierungsverfahren Um die verschiedenen Verfahren der Virtualisierung externer Speichersysteme zu analysieren, werden im Folgenden Bewertungskriterien beschrieben. Den Schwerpunkt bilden dabei die Hochverfügbarkeit, Performance, Speichereffizienz und Praxistauglichkeit Hochverfügbarkeit Mit Hilfe von Speichervirtualisierung lässt sich die Verfügbarkeit von IT-Systemen erheblich erhöhen. Es gibt verschiedene Bedeutungen von Hochverfügbarkeit. Das IEEE 1 Technical Committee on Scalable Computing definiert diese wie folgt [IEE09]: High Availability (HA for short) refers to the availability of resources in a computer system, in the wake of component failures in the system. Hochverfügbarkeit beschreibt also die Fähigkeit eines Systems, bei Ausfall einer seiner Komponenten, weiterhin zur Verfügung zu stehen. In Ergänzung dazu formuliert die IT Infrastructure Library 2 (ITIL) die Verfügbarkeit eines Systems über einen Zeitraum wie folgt: Verfügbarkeit = effektive Betriebszeit Ausfallzeit effektive Betriebszeit (3.1) 1 IEEE - engl. Institute of Electrical and Electronics Engineers 2 beschreibt De-facto-Standards im Bereich IT-Service-Management, 19

30 3. Konzeption einer Testumgebung wobei effektive Betriebszeit = Betriebszeiten Wartungszeiten (3.2) Als Ausfallzeit zählt demzufolge jede Zeitspanne, in der die gewünschte Dienstleistung im vereinbarten Rahmen nicht zur Verfügung steht. In bestimmten Anwendungsfällen beträgt dieser Rahmen 24 Stunden am Tag an 365 Tagen im Jahr, d.h. es werden keine Ausfallzeiten durch Wartung akzeptiert. Aus Formel 3.1 ergeben sich folgende errechneten Werte: VERFÜGBARKEIT AUSFALLZEIT PRO JAHR 95 % 18,25 Tage 98 % 7,3 Tage 99 % 3,65 Tage 99,9 % 8,76 Stunden 99,99 % 52,6 Minuten 99,999 % 5,26 Minuten 99,9999 % 31,5 Sekunden Tabelle 3.1.: Verfügbarkeit nach ITIL Die Tabelle 3.1 zeigt, dass selbst eine Verfügbarkeit von 99% eine Ausfallzeit von 3,65 Tagen toleriert. Üblicherweise wird ab 99,99% von Hochverfügbarkeit gesprochen. Fehlerquellen können unter anderem sein: Hardware (z. B.: Festplattenausfall, Prozessorausfall) Software (z. B.: Bufferoverflows, Race-Conditions) Stromversorgung (z. B.: Blitzschlag) Sonstige (z. B.: Bedienfehler) Für viele Anwendungsfälle hat die Eigenschaft der Hochverfügbarkeit eine enorme Bedeutung. Im Jahr 2000 verursachte beispielsweise ein 20 minütiger Ausfall des Webdienstes bei Amazon 3 einen geschätzten Einnahmeausfall von $ 4. Ebenso können wie in dem Beispiel der Einleitung in Kapitel 1 Menschenleben von der Verfügbarkeit eines Systems abhängen. Ohne ausreichende Informationen wie MRT-Bilder sind Operationen oftmals nicht durchführbar. In der vorliegenden Arbeit werden die zu untersuchenden Verfahren der Virtualisierung nach der Definition des IEEE betrachtet, da sich die Ergänzung der ITIL nur über einen längeren Zeitraum überprüfen lässt. Es ist zu analysieren, inwieweit dem Ausfall durch Hardwarefehler entgegengewirkt werden kann aaaaaaaaaaavhvp 20

31 3.1. Bewertungskriterien für Speichervirtualisierungsverfahren Performance Verschiedene Anwendungsgebiete haben unterschiedliche Performanceansprüche an Speicherressourcen. Beispielsweise ist für einen Datenbankserver, der permanent kleine Anfragen stellt, die Zugriffszeit wesentlich wichtiger als ein Server, der regelmäßig Sicherheitskopien erstellt. Für diesen wird im Regelfall der Durchsatz entscheidender sein. Die Auswirkungen der Virtualisierung sollen dementsprechend mit Hilfe der folgenden Kriterien untersucht werden: Zeit in ms bis eine Anfrage beantwortet wird (Zugriffszeit/Latenz) Durchsatz in MB/s Anzahl der Ein-/Ausgabeoperationen (engl. Input/Output Operations - I/Os) pro Sekunde Jegliche Kriterien sind sowohl auf sequenziellen/zufälligen, als auch lesenden/schreibenden Zugriff zu untersuchen Speichereffizienz Die effiziente Datenspeicherung ist ein weiteres Kriterium, welches getestet werden soll. Innerhalb von Speicherumgebungen ist es oftmals schwierig, den tatsächlich benötigten Speicherplatz für eine Anwendung richtig abzuschätzen und als logisches Laufwerk fest zuzuweisen. In vielen Fällen wächst der Bedarf erst mit zunehmender Nutzungsdauer. Ein Beispiel hierfür sind Archive von Krankenhäusern, in denen Patienteninformationen wie Röntgenbilder abgespeichert und über lange Zeit aufbewahrt werden. Wenn mehr Speicherplatz als nötig zur Verfügung gestellt wird, werden unnötige Kosten sowohl durch die Geräte an sich, als auch durch deren Energieversorgung und Kühlung verursacht. Abbildung 3.1 zeigt die herkömmliche ineffiziente Speicherplatzausnutzung. 80 TB Speicherkapazität bereitgestellte Kapazität genutzte Kapazität Zeit Abbildung 3.1.: Hard Provisioning 5 Es ist ersichtlich, dass erst im Laufe der Zeit die tätsächlich zur Verfügung stehenden 80 TB belegt werden. Zur Lösung dieses Problems gibt es das so genannte Thin Provi- 5 angelehnt an 21

32 3. Konzeption einer Testumgebung sioning, das in [OJ07] beschrieben wird. Da die Virtualisierungsinstanz den gesamten externen Speicher verwaltet, kann den Servern auch Speicherplatz in Form von logischen Laufwerken zur Verfügung gestellt werden, der physisch nicht existiert. Daraus folgt, dass nur so viel physischer Speicher zur Verfügung stehen muss, wie wirklich benötigt wird. Abbildung 3.2 verdeutlicht den effizienteren Ansatz. 80 TB Speicherkapazität 20 TB 40 TB 60 TB bereitgestellte Kapazität genutzte Kapazität Zeit Abbildung 3.2.: Thin Provisioning 6 Der Anwendung werden weiterhin 80 TB zur Verfügung gestellt. Da davon anfangs real nur ein Bruchteil benötig wird, reichen 20 TB physische Kapazität erst einmal aus. Das eingesparte Kapital kann dementsprechend anderweitig eingesetzt werden und damit die Eigenkapitalrentabilität 7 des Unternehmens erhöhen. Sobald sich die Datenmenge den 20 TB annähert, wird weiterer physischer Speicher hinzugekauft. Da sich die Hardwarepreise im Laufe der Zeit meist verringern, ist es möglich, die gleiche Kapazität zu einem günstigeren Preis zu erwerben. Um Thin Provisioning einzusetzen, ist eine fortlaufende Überwachung des Restspeicherplatzes erforderlich. Sobald ein bestimmtes Niveau unterschritten wird, muss der zuständige Administrator benachrichtigt werden, damit er die verfügbare Speichermenge erhöht. Andernfalls kann es zu schwerwiegenden Problemen wie der Unbenutzbarkeit des Speichersystems kommen. Es gibt Thin Provisioning auf Blockebene und auf Dateiebene, was im Folgenden diskutiert wird. Thin Provisioning auf Blockebene Die Virtualisierung auf Blockebene wurde in Kapitel behandelt. Virtuelle Blöcke werden auf logische direkt abgebildet. Daraus ergibt sich folgendes Problem beim Löschvorgang. Entfernt ein Endgerät auf einer eingebundenen LUN Daten, erfolgt dies durch Freigabe der entsprechenden Blöcke. Da die Informationen darüber von den Anwendungsrechnern selbst verwaltet werden, kann die Virtualisierungsinstanz einmal beschriebenen Speicherplatz selbst nicht mehr freigeben. Das hat zur Folge, dass der belegte Speicherplatz sich aus Sicht des Servers und der Instanz unterscheiden kann. Abbildung 3.3 verdeutlicht den Sachverhalt. 6 angelehnt an 7 Gibt an, mit welchem Faktor sich das eingesetzte Kapital des Kapitalgebers verzinst. 8 angelehnt an space_reclamation-dateien/space_usage.jpg 22

33 3.1. Bewertungskriterien für Speichervirtualisierungsverfahren 1. Block 1 Block 2 Server: 50% Virtualisierungsinstanz: 50% 2. 0% 25% 50% 75% 100% Block 1 Block 2 Block 3 Server: 75% Virtualisierungsinstanz: 75% 3. 0% 25% 50% 75% 100% Block Datei 3 1 Server: 25% Virtualisierungsinstanz: 75% 4. 0% 25% 50% 75% 100% Block 3 Block 4 Server: 50% Virtualisierungsinstanz: 100% 0% 25% 50% 75% 100% Abbildung 3.3.: Speicherplatzbelegung Thin Provisioning 8 In Schritt eins werden zwei Blöcke geschrieben. Der verfügbare Speicherplatz beträgt aus Sicht beider 50%. Nach dem Erstellen eines weiteren Blocks im Schritt zwei steigt der Bedarf auf 75%. Im dritten Schritt löscht der Server Block eins und zwei. Ab diesem Zeitpunkt differiert die Sichtweise. Die Virtualisierungsinstanz sieht weiterhin 75% belegten Speicherplatz, der Server nur 25%. Ab dem vierten Schritt gilt das Laufwerk aus Sicht der Instanz als vollständig belegt, obwohl real nur 50% genutzt werden. Beim folgenden Thin Provisioning auf Dateiebene existiert das Problem nicht. Thin Provisioning auf Dateiebene Bei der Virtualisierung auf Dateiebene, die in Kapitel beschrieben wurde, werden keine einzelnen Blöcke zur Verfügung gestellt, sondern Dateien. Das heißt, dass die Virtualisierungsinstanz im Gegensatz zum blockbasierten Verfahren zwischen Schreib- und Löschoperationen unterscheiden kann. Wird eine Datei entfernt, werden die zugehörigen logischen Blöcke als frei markiert. Die Sicht bezüglich des freien Speicherplatzes ist demzufolge einheitlich und die Effizienz von Thin Provisioning auf Dateiebene wesentlich höher als auf Blockebene. Allerdings ist der Einsatz in heterogenen Umgebungen nur möglich, wenn alle Server das Dateisystem unterstützen. Um die effiziente Datenspeicherung unter Verwendung von Thin Provisioning zu testen, werden im weiteren Verlauf der Arbeit verschiedene praxisorientierte Anwendungsszenarien erstellt, analysiert und bewertet. Weiterhin wird untersucht, ob das Verfahren auf bereits bestehenden LUNs einsetzbar ist. 23

Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht

Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht Speichervirtualisierung mit HP SVSP und DataCore Symphony ein Praxisbericht Dipl-Ing. Matthias Mitschke IBH IT-Service GmbH Gostritzer Str. 67a 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de Speichervirtualisierung

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Speichernetze (Storage Area Networks, SANs)

Speichernetze (Storage Area Networks, SANs) Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011

Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011 Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011 Griff in die Geschichte Erste Festplatte, SLED, ab 1988 RAID-Level 0, 1 5, 6 Kombinationen Einrichten von RAID

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Hochverfügbare Virtualisierung mit Open Source

Hochverfügbare Virtualisierung mit Open Source Hochverfügbare Virtualisierung mit Open Source Gliederung DRBD Ganeti Libvirt Virtualisierung und Hochverfügbarkeit Hochverfügbarkeit von besonderer Bedeutung Defekt an einem Server => Ausfall vieler VMs

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Kapitel 6 Anfragebearbeitung

Kapitel 6 Anfragebearbeitung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Oracle 9i Real Application Clusters

Oracle 9i Real Application Clusters Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Version 2.0.2 Deutsch 04.08.2015

Version 2.0.2 Deutsch 04.08.2015 Version 2.0.2 Deutsch 04.08.2015 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in Hyper-V Version 6.0 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

my-ditto festplattenfreie Version

my-ditto festplattenfreie Version 1 my-ditto festplattenfreie Version my-ditto ist ein Netzwerkspeicher (NAS), auf dessen Daten Sie von überall auf der Welt per sicherem USB-Stick oder Mobilgerät zugreifen können (iphone, ipad, Android

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Netzwerk-Fileservices am RUS

Netzwerk-Fileservices am RUS Netzwerk-Fileservices am RUS Markus Bader 15.09.2010 RUS AK Storage, Markus Bader, 15.09.2010 Seite 1 Fileservices am RUS Fileserver für Windows innerhalb des RUS-Active Directory Fileserver für Windows

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Herzlich willkommen! gleich geht es weiter

Herzlich willkommen! gleich geht es weiter Herzlich willkommen! gleich geht es weiter Thomas Gruß Dipl.-Inform. (FH) Gruß + Partner GmbH Inhabergeführtes IT Systemhaus Seit über 15 Jahren im Rhein-Main und Rhein- Neckargebiet tätig 10 Mitarbeiter

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

RAID Redundant Array of Independent [Inexpensive] Disks

RAID Redundant Array of Independent [Inexpensive] Disks RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik

Mehr

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Inhalt: Ausgangssituation vor Virtualisierung Wünsche an eine neue Lösung Migration mit CITRIX-Xen-Server-Technologie Management-Konsole Was hat uns die

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen Software Angebot & Rechnung, Umsatzsteuer, Mein Büro Thema Einrichtung automatischer Datensicherungen Datum September 2011 So richten Sie automatische Datensicherungen ein Über den Menüpunkt Datei - Datensicherung

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Standard Inhaltsverzeichnis für Testvorschrift

Standard Inhaltsverzeichnis für Testvorschrift Standard Inhaltsverzeichnis für Testvorschrift Inhaltsverzeichnis 1. Zweck, Veranlassung... 1 2. Allgemeines... 1 2.1 Zweck der Testvorschrift... 1 2.2 Freigabe und Änderungen... 1 2.3 Prinzipien... 2

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr