Einführung. ESX Server und VirtualCenter 2.0.1

Größe: px
Ab Seite anzeigen:

Download "Einführung. ESX Server 3.0.1 und VirtualCenter 2.0.1"

Transkript

1 ESX Server und VirtualCenter 2.0.1

2 Einführung Überarbeitung: Artikelnummer: VI-DEU-Q Die aktuelle technische Dokumentation finden Sie auf der Website von ware unter: Hier finden Sie auch die neuesten Produkt-Updates. Bitte senden Sie Ihr Feedback zu diesen Dokumenten an die folgende -Adresse: 2006 ware, Inc. Alle Rechte vorbehalten. Geschützt durch mindestens eines der US-Patente Nr. 6,397,242, 6,496,847, 6,704,925, 6,711,672, 6,725,289, 6,735,601, 6,785,886, 6,789,156, 6,795,966, 6,880,022 6,961,941, 6,961,806 und 6,944,699; Patente angemeldet. ware, das ware Logo und Design, Virtual SMP und otion sind eingetragene Marken oder Marken der ware, Inc. in den USA und/oder anderen Ländern. Alle anderen in diesem Dokument erwähnten Bezeichnungen und Namen sind unter Umständen ware, Inc Porter Drive Palo Alto, CA ware, Inc.

3 Inhalt Einleitung 5 1 Einführung in die ware Infrastructure 9 Physische Topologie des VI Datacenter 11 Rechenserver 12 Speichernetzwerke und Arrays 13 IP-Netzwerke 13 Management-Server 13 Desktop-Clients 13 Architektur des virtuellen Datacenter 14 Hosts, Cluster und Ressourcen-Pools 16 ware otion, ware DRS und ware HA 18 Netzwerk-Architektur 20 Speicher-Architektur 22 ware Consolidated Backup 26 VirtualCenter-Management-Server 27 Kommunikation zwischen dem VirtualCenter und dem ESX Server 30 Zugriff auf das virtuelle Datacenter 31 Schlussfolgerungen 32 Glossar 33 ware, Inc. 3

4 4 ware, Inc.

5 Einleitung Dieses Vorwort beschreibt den Inhalt dieser Einführung und verweist auf technische Ressourcen und Hilfen von ware. In dieser Einleitung werden die folgenden Themen behandelt: Über dieses Handbuch auf Seite 5 Ressourcen für technischen Support und Schulungszwecke auf Seite 7 Über dieses Handbuch Das vorliegende Handbuch, die Einführung, beschreibt die Komponenten der ware Infrastructure. Überarbeitungsverlauf Dieses Handbuch wird, falls erforderlich, vor jedem Produkt-Release überarbeitet. Überarbeitete Versionen können kleinere oder größere Änderungen enthalten. Tabelle P-1 enthält eine Aufstellung des Überarbeitungsverlaufs dieses Handbuchs. Tabelle P-1. Überarbeitungsverlauf Überarbeitung Beschreibung Version der Einführung in ware Infrastructure 3 für ESX Server 3.0 und VirtualCenter 2.0. Dies ist die erste Ausgabe des Handbuchs Version der Einführung in die ware Infrastructure 3 für ESX Server und VirtualCenter Diese Ausgabe enthält kleinere Änderungen. ware, Inc. 5

6 Zielgruppe Die Informationen aus diesem Handbuch sind für erfahrene Windows- oder Linux- Systemadministratoren bestimmt, die mit dem Betrieb virtueller Maschinen im Datacenter vertraut sind. Feedback zu diesem Dokument Bitte senden Sie Ihr Feedback zu diesem Dokument an die folgende -Adresse: Dokumentation zu der ware Infrastructure Die Dokumentation zur ware-infrastructure besteht aus einem Dokumentationssatz zum VirtualCenter und dem ESX-Server. Die aktuelle Version dieses Handbuchs und weitere Handbücher finden Sie unter: Konventionen Tabelle P-2 enthält eine Auftstellung der Konventionen in diesem Handbuch. Tabelle P-2. Konventionen in diesem Handbuch Stil Element Blau (nur online) Verweise und -Adressen Blau und fett (nur online) Links Schwarz und fett Elemente der Benutzeroberfläche wie Namen von Schaltflächen und Menüelemente Nicht-Proportionalschrift Befehle, Dateinamen, Verzeichnisse und Pfade Nicht-Proportionalschrift fett Benutzereingaben Kursiv Dokumenttitel, Glossareinträge und Hervorhebungen < Name > Variablen- und Parameternamen Abkürzungen in Abbildungen Die in diesem Handbuch verwendeten Abbildungen basieren auf den in Tabelle P-3 aufgelisteten Abkürzungslisten. Tabelle P-3. Abkürzungen Abkürzung VC VI Beschreibung VirtualCenter Virtual Infrastructure Client 6 ware, Inc.

7 Einleitung Tabelle P-3. Abkürzungen Abkürzung Server Datenbank Hostn # user# dsk# datastore SAN tmplt Beschreibung VirtualCenter-Server VirtualCenter-Datenbank Durch VirtualCenter verwaltete Hosts Anzahl der virtuellen Maschinen auf einem verwalteten Host Anzahl der Benutzer mit Zugriffsgenehmigungen Speicherfestplatte für den verwalteten Host Speicher für den verwalteten Host Von mehreren Hosts gemeinsam verwendeter Netzwerktyp-Datastore für Speicherbereich Vorlage Ressourcen für technischen Support und Schulungszwecke In den folgenden Abschnitten wird das zur Verfügung stehende technischen Hilfsmaterial beschrieben. Selbsthilfe-Support Nutzen Sie das ware Technologienetzwerk (TN), um sich je nach Bedarf Tools zur Selbsthilfe und technische Informationen herunterzuladen: Produktdaten Technische Daten Dokumentation Wissenbasis des ware Technologienetzwerks (TN) Diskussionsforen Benutzergruppen Weitere Informationen über das ware Technologienetzwerk Online- und Telefon-Support Im Online-Support können Sie technische Unterstützung anfordern, Ihre Produkt- und Vertragsdaten abrufen und Ihre Produkte registrieren. Öffnen Sie ware, Inc. 7

8 Kunden mit gültigen Telefon-Support-Verträgen sollten sich bei Problemen der Prioritätsstufe 1 an den Telefon-Support wenden. Öffnen Sie Support-Angebote Hier finden Sie Informationen, wie die Support-Angebote von ware Ihnen beim Meistern Ihrer Aufgaben helfen können. Öffnen Sie ware Schulungsdienstleistungen Die ware Kurse umfassen umfangreiche Praxisübungen, Fallbeispiele und Kursmaterialien, die zur Verwendung als Referenz-Tools bei der praktischen Arbeit vorgesehen sind. Weitere Informationen über die ware Schulungsdienstleistungen finden Sie unter 8 ware, Inc.

9 1 Einführung in die ware 1 Infrastructure Bei der ware Infrastructure handelt es sich um eine komplette Suite zur Virtualisierung der Infrastruktur mit sämtlichen Virtualisierungs-, Management-, Ressourcenoptimierungs, Anwendungsverfügbarkeits- sowie betriebsfähigen Automatisierungsfunktionen in einem integrierten Angebot. ware Infrastructure virtualisiert und vereinigt die zugrunde liegenden physischen Hardware-Ressourcen über vielfache Systeme und bietet Pools aus virtuellen Ressourcen für das Datacente in der virtuellen Umgebung. Darüber hinaus bietet die ware Infrastructure einen Satz aus verteilten Diensten, der eine differenzierte, Policy-gesteuerte Ressourcen-Zuweisung, Hochverfügbarkeit sowie einen Consolidated Backup des gesamten virtuellen Datacenter ermöglicht. Diese verteilten Dienste ermöglichen es einem IT-Unternehmen, seine Produktions- Service-Level-Agreements mit den Kunden kostengünstig zu erstellen und zu erfüllen. Die Beziehungen der verschiedenen Komponenten der ware Infrastructure sind unter Abbildung 1-1 dargestellt. ware, Inc. 9

10 Client der virtuellen Infrastruktur ware-infrastruktur Web Access für die virtuelle Infrastruktur VI-SDK DRS HA Consolidated Backup VirtualCenter-Management-Server virtuelle Maschinen Anwendungen Anwendungen Anwendungen Anwendungen Anwendungen Anwendungen Anwendungen BS BS BS BS BS BS BS Virtual SMP ESX-Servers FS Unternehmensserver Unternehmensnetzwerk Enterprise Storage Abbildung 1-1. ware Infrastructure ware Infrastructure beinhaltet die folgenden Komponenten, die unter Abbildung 1-1 dargestellt sind: ware ESX Server Eine robuste, in der Produktion bewährte Virtualisierungs- Layer auf physischen Servern, die den Prozessor, den Speicher und die Netzwerk- Ressourcen in mehrere virtuelle Maschinen abstrahiert. Der VirtualCenter-Management-Server (VirtualCenter-Server) Die zentrale Stelle zum Konfigurieren, Provisioning und zur Verwaltung der virtualisierten IT-Umgebungen. Virtual Infrastructure Client (VI-Client) Schnittstelle, über die die Benutzer remote von einem beliebigen Windows PC auf den VirtualCenter-Server oder einzelne ESX- Server zugreifen können. Virtual Infrastructure Web Access (VI-Web Access) Eine internetbasierte Benutzeroberfläche für das virtuelle Maschinenmanagement und den Zugriff auf die Remote- Steuerung. 10 ware, Inc.

11 Kapitel 1 Einführung in die ware Infrastructure Dateisystem einer virtuellen ware Maschine Ein Hochleistungs-Cluster-Dateisystem für virtuelle ESX Server-Maschinen. ware virtuelles symmetrisches Multiprocessing (SMP) Funktion, die es einer einzelnen virtuellen Maschine ermöglicht, mehrere physische Prozessoren gleichzeitig zu verwenden. ware otion Funktion, mit der Live-Migrationen laufender virtueller Maschinen von einem physischen Server auf einen anderen ohne Ausfallzeit, ununterbrochener Dienstverfügbarkeit und vollständiger Transaktionsintegrität durchgeführt werden können. ware HA Funktion, die eine einfach zu bedienende und kostengünstige Hochverfügbarkeit für Anwendungen ermöglicht, die auf virtuellen Maschinen ausgeführt werden. Bei einem Server-Ausfall werden die betroffenen virtuellen Maschinen automatisch auf anderen Produktions-Servern neu gestartet, die freie Kapazitäten haben. ware Distributed Ressource Planungsprogramm (DRS) Funktion, die die Rechenkapazitäten dynamisch über Gruppen von Hardware-Ressourcen für virtuelle Maschinen zuweist und ausgleicht. ware Consolidated Backup (Consolidated Backup) Funktion, für einen einfachen, zentralisierten und nicht Agenten-gestützten Backup der virtuellen Maschinen. Sie vereinfacht die Backup-Verwaltung und senkt die Auslastung der ESX Server. ware Infrastructure SDK Funktion, die eine Standard-Schnittstelle für die ware und Lösungen von Drittanbietern darstellt, mit der Sie auf die ware Infrastructure zugreifen können. Physische Topologie des VI Datacenter Wie in Abbildung 1-2 gezeigt, besteht ein normales ware Infrastructure-Datacenter aus den grundlegenden physischen Bausteinen z. B. den x86 Rechenservern, dem Speichernetzwerk und Arrays, den IP-Netzwerken, einem Management-Server und den Desktop-Clients. ware, Inc. 11

12 VirtualCenter- Management-Server VI Client Webbrowser Terminal Servergruppe 1 Servergruppe 2 Servergruppe 3 Virtuelle Maschinen ESX Server Fibre-Channel-Switch Fabric/IP-Netzwerk Abbildung 1-2. Physische Topologie des Datacenter der ware Infrastructure Rechenserver Fibre-Channel- Speicher-Array iscsi- Speicher-Array NAS- Speicher-Array Die Rechenserver entsprechen dem Branchenstandard von x86-servern, die den ware Bare Metal ESX Server unterstützen. Der ESX Server bietet Ressourcen für die virtuellen Maschinen, die er ausführt. Jeder Rechenserver wird als Standalone-Host in der virtuellen Umgebung bezeichnet. Eine Reihe von ähnlich konfigurierten x86- Servern lässt sich mit Verbindungen zu denselben Netzwerk- und Speicher-Subsystemen zusammenfassen, um so einen ganzen Satz an Ressourcen in der virtuellen Umgebung bereitzustellen, der als Cluster bezeichnet wird. 12 ware, Inc.

13 Kapitel 1 Einführung in die ware Infrastructure Speichernetzwerke und Arrays Bei den Fiber-Channel SAN-Arrays, iscsi SAN-Arrays und NAS-Arrays handelt es sich um umfassend genutzte Speichertechniken, die durch die ware Infrastructure unterstützt werden, um den verschiedenen Speicheranforderungen des Datacenter zu entsprechen. Das Verteilen der Speicher-Arrays zwischen (durch deren Verbindung mit) Servergruppen über Speicherbereichsnetzwerke ermöglicht die Zusammenfassung der Speicherressourcen und bietet mehr Flexibilität bei dem Provisioning der virtuellen Maschinen. IP-Netzwerke Jeder Rechenserver kann mit Ethernet-Netzwerk-Schnittstellenkarten (NICs) von mehreren Gigabit ausgestattet werden, um so das gesamte Datacenter mit einer hohen Bandbreite und einem verlässlichen Netzwerk zu versehen. Management-Server Beim VirtualCenter-Management-Server handelt es sich um den zentralen Steuerungsbereich für das Datacenter. Er wird von den besten Windows 2003 Servern unterstützt und bietet so zahlreiche und wesentliche Datacenter-Dienste wie die Zugriffssteuerung, die Leistungsüberwachung und Konfiguration. Er harmonisiert die Ressourcen aus den einzelnen Rechenservern, die gemeinsam genutzt werden sollen, auf virtuellen Maschinen im gesamten Datacenter. Dies wird durch das Management der Zuweisung der virtuellen Maschinen an die Rechenserver sowie die Zuweisung der Ressourcen an die virtuellen Maschinen in einem bestimmten Rechenserver erreicht. Dem Ganzen liegen wiederum die Richtlinien zugrunde, die der Systemadministrator vorgegeben hat. Die Rechenserver laufen sogar in dem unwahrscheinlichen Fall, dass der Virtual- Center-Management-Server nicht erreicht werden kann (beispielsweise bei einer Netzwerkunterbrechung). Diese können auch getrennt verwaltet werden und führen dann weiter die ihnen nach der letzten Ressourcenzuweisung zuletzt zugewiesenen virtuellen Maschinen aus. Sobald der VirtualCenter-Management-Server wieder erreicht werden kann, kann er das Datacenter wieder als Ganzes verwalten. Die Architektur des VirtualCenter-Management-Server wird in den späteren Abschnitten ausführlich beschrieben. Desktop-Clients Die ware Infrastructure bietet eine Auswahl an Schnittstellen zum Datacenter- Management und für den Zugriff auf die virtuellen Maschinen. Die Benutzer können die Schnittstelle auswählen, die ihren Ansprüchen optimal entspricht: Virtual Infrastructure Client (VI Client), Web Access über einen Webbrowser oder Terminaldienste (z. B. Windows Terminaldienste oder Xterm). ware, Inc. 13

14 Architektur des virtuellen Datacenter ware Infrastructure virtualisiert die gesamte IT-Infrastruktur einschließlich der Server, Speicher und Netzwerke. Sie sammelt diese heterogenen Ressourcen und stellt anschließend einen einfachen und einheitlichen Satz aus Elementen in der virtuellen Umgebung zur Verfügung. Mit der ware Infrastructure können die IT-Ressourcen wie ein gemeinsam genutztes Dienstprogramm verwaltet und dynamisch für die verschiedenen Geschäftsbereiche und Projekte bereitgestellt werden, ohne dass man sich mit den zugrunde liegenden Hardwareunterschieden und Einschränkungen befassen müsste. Abbildung 1-3 zeigt die Hauptkomponenten im virtuellen Datacenter. Sie können sich diese Hauptkomponenten ansehen, konfigurieren und verwalten, indem Sie den VirtualCenter-Server verwenden. Zu diesen Komponenten gehören: Rechen- und Speicher-Ressourcen, die als Hosts, Cluster und Ressourcen-Pools bezeichnet werden Speicher-Ressourcen, die als Datastores bezeichnet werden Netzwerk-Ressourcen, die als Netzwerke bezeichnet werden Virtuelle Maschinen Cluster1 RP2 host1 RP1 RP3 Datastores Abbildung 1-3. Architektur des virtuellen Datacenter Netzwerk A Netzwerk B Bei einem Host handelt es sich um die virtuelle Darstellung der Rechen- und Speicher- Ressourcen einer physischen Maschine, die auf einem ESX Server ausgeführt wird. Wenn eine oder mehrere physische Maschinen in der Form zusammengefasst sind, dass sie als ein Ganzes betrieben und verwaltet werden, bilden die gesamten Rechen- 14 ware, Inc.

15 Kapitel 1 Einführung in die ware Infrastructure und Speicher-Ressourcen einen Cluster. Maschinen können einem Cluster dynamisch hinzugefügt oder von diesem entfernt werden. Die Rechen- und Speicher-Ressourcen aus Hosts und Clustern lassen sich detailliert in eine Hierarchie aus Ressourcen-Pools partitionieren. Bei Datastores handelt es sich um virtuelle Darstellungen kombinierter und zugrunde liegender physischer Speicher-Ressourcen im Datacenter. Diese physischen Speicherressourcen können aus lokalen SCSI-Festplatten des Servers, den Fiber-Channel-SAN- Festplatten-Arrays, den iscsi-san-festplatten-arrays oder den Network Attached Storage (NAS)-Arrays stammen. Die Netzwerke in der virtuellen Umgebung verbinden die virtuellen Maschinen miteinander oder mit dem physischen Netzwerk außerhalb des virtuellen Datacenter. Die virtuellen Maschinen werden auf einen speziellen Host, Cluster oder Ressourcen-Pool und einen Datastore bezogen, wenn sie angelegt werden. Eine virtuelle Maschine verbraucht Ressourcen wie beispielsweise ein Gerät, das Strom verbraucht. Wenn sie ausgeschaltet, angehalten oder im Leerlauf sind, verbrauchen Sie keine Ressourcen. Nach dem Einschalten verbrauchen Sie dynamisch Ressourcen in dem Umfang, in dem die Arbeitslast ansteigt oder geben dynamisch Ressourcen zurück, wenn die Arbeitslast wieder abnimmt. Die Bereitstellung virtueller Maschinen verläuft im Vergleich zu physischen Maschinen wesentlich schneller und einfacher. Neue virtuelle Maschinen können innerhalb von Sekunden angelegt werden. Dazu ist keine Bestellung und sind keine Wartezeiten erforderlich und es ergeben sich keine physischen Einschränkungen. Wenn eine virtuelle Maschine bereitgestellt wird, können das entsprechende Betriebssystem und die Anwendungen unverändert auf derselben installiert werden, um eine gewisse Arbeitslast zu bewältigen und zwar genauso, als würden sie auf einer physischen Maschine installiert. Um diesen Vorgang noch zu vereinfachen, kann eine virtuelle Maschine auch mit dem Betriebssystem und den Anwendungen bespielt werden, die bereits installiert und konfiguriert sind. Die Ressourcen werden den virtuellen Maschinen unter Berücksichtigung der Richtlinien bereitgestellt, die der Systemadministrator vorgegeben hat, der über die Ressourcen verfügt. Die Richtlinien können auch einen Satz Ressourcen für eine bestimmte virtuelle Maschine reservieren, um deren Performance zu garantieren. Die Richtlinien können auch Prioritäten sowie einen variablen Teil der Gesamtressourcen für jede virtuelle Maschine vorgeben. Es wird verhindert, dass eine virtuelle Maschine eingeschaltet wird (und dann Ressourcen verbraucht), sofern dies die Richtlinien zur Ressourcen-Zuweisung verletzen würde. Weitere Informationen über das Ressourcen-Management finden Sie unter Handbuch zum Ressourcen-Management. Die folgenden Abschnitte behandeln im Detail die virtuellen Elemente des Datacenter. ware, Inc. 15

16 Hosts, Cluster und Ressourcen-Pools Host-, Cluster- und Ressourcen-Pools bieten eine flexible und dynamische Organisation sämtlicher Rechen- und Speicher-Ressourcen in der virtuellen Umgebung und verbinden sie mit den zugrunde liegenden physischen Ressourcen. Bei einem Host handelt es sich um die zusammengefassten Rechen- und Speicher-Ressourcen eines physischen x86-servers. Wenn beispielsweise der physische x86-server vier Dualkern-CPUs hat, die unter jeweils 4 GHz und 32 GB des System-Speichers ausgeführt werden, hat der Host 32 GHz Rechenleistung und 32 GB verfügbaren Speicher zum Betrieb der virtuellen Maschinen, die ihm zugewiesen sind. Ein Cluster verhält sich ähnlich wie ein Host und wird ähnlich verwaltet. Dabei handelt es sich um die zusammengefassten Rechen- und Speicher-Ressourcen einer Gruppe aus physischen x86-servern, die dasselbe Netzwerk und die dieselben Speicher-Arrays gemeinsam nutzen. Wenn beispielsweise eine Gruppe acht Server enthält, hat jeder Server vier Dualkern-CPUs, die jeweils mit 4 GHz und 32 GB Speicher ausgeführt werden. Dann stehen dem Cluster 256 GHz Rechenleistung und 256 GB Speicher zur Verfügung, um die ihm zugewiesenen virtuellen Maschinen auszuführen. Ressourcen-Pools sind Partitionen von Rechen- und Speicher-Ressourcen aus einem einzelnen Host oder Cluster. Jedes Ressourcen-Pool kann zur weiteren Unterteilung in kleinere Ressourcen-Pools aufgeteilt werden, um Ressourcen verschiedenen Gruppen oder verschiedenen Zwecken zuordnen zu können, d.h., Ressourcen-Pools können hierarchisch geordnet und verschachtelt werden. 16 ware, Inc.

17 Kapitel 1 Einführung in die ware Infrastructure Abteilung Finanzen Buchhaltung Andere Gehaltsabrechnungen 4 GHz 16 GB RAM-SPEICHER 8 GHz 32 GB RAM-SPEICHER Cluster 12 GHz 48 GB RAM-SPEICHER Virtuell Physisch x86-server 4 GHz 16 GB RAM- SPEICHER x86-server 4 GHz 16 GB RAM- SPEICHER x86-server 4 GHz 16 GB RAM- SPEICHER Abbildung 1-4. Hosts, Cluster und Ressourcen-Pools Abbildung 1-4 verdeutlicht die Verwendung von Ressourcen-Pools. Drei x86-server mit 4 GHz Rechenleistung und 16 GB Speicher werden zu einem Cluster von 12 GHz Rechenleistung und 48 GB Speicher zusammengefasst. Ein Ressourcen-Pool ( Abteilung Finanzen ) aus reservierten 8 GHz Rechenleistung und 32 GB aus dem Cluster hat verbleibende 4 GHz Rechenleistung und 16 GB Speicher für die virtuelle Maschine Andere. Aus dem Ressourcen-Pool der Abteilung Finanzen reserviert ein kleinerer Ressourcen-Pool ( Buchhaltung ) 4 GHz Rechenleistung und 16 GB für die virtuellen Maschinen aus der Abteilung Buchhaltung. So bleiben 4 GHz und 16 GB Speicher für die virtuelle Maschine unter der Bezeichnung Gehaltsabrechung. Die reservierten Ressourcen können dynamisch geändert werden. Wenn am Ende des Jahres die Arbeitslast in der Buchhaltung zunimmt, wird es erforderlich, den Ressourcen-Pool Buchhaltung von den reservierten 4 GHz Rechenleistung auf 6 GHz zu erhöhen. Diese Änderung am Ressourcen-Pool kann dynamisch erfolgen, ohne dass dazu die zugeordneten virtuellen Maschinen heruntergefahren werden müssen. Die Ressourcen, die für einen Ressourcen-Pool oder eine virtuelle Maschine reserviert sind, werden nicht sofort beansprucht. Diese werden nach Bedarf dynamisch genutzt. Wenn beispielsweise die 4 GHz Rechen-Ressourcen, die für die Abteilung Buchhaltung reserviert sind, nicht verwendet werden, kann die virtuelle Maschine Gehaltsabrechnung diese Gigahertz während Spitzenauslastungen verwenden. Sobald die ware, Inc. 17

18 Buchhaltung diese Ressourcen benötigt, wird Gehaltsabrechnung diese dynamisch zurückgeben. Dies stellt sich, dass trotz der Tatsache, dass die Ressourcen für verschiedene Ressourcen-Pools reserviert sind, diese nicht verschwendet werden, wenn sie nicht durch ihren Eigentümer genutzt werden. Wie im Beispiel aufgezeigt, können Ressourcen-Pools verschachtelt, hierarchisch organisiert und dynamisch neu konfiguriert sein, sodass die IT-Umgebung der Struktur des Unternehmens entspricht: Einzelne Geschäftsbereiche können eine dedizierte Infrastruktur erhalten und gleichzeitig von der Effizienz des Ressourcen-Pools profitieren. ware otion, ware DRS und ware HA ware otion, DRS und HA sind verteilte Dienste, die ein effizientes und automatisiertes Ressourcen-Management und eine hohe Verfügbarkeit der virtuellen Maschine garantieren. Virtuelle Maschinen werden auf dem ESX Server ausgeführt und verbrauchen dessen Ressourcen. otion ermöglicht während des Betriebs die Migration virtueller Maschinen von einem physischen Server auf einen anderen, ohne dass dazu der Dienst unterbrochen werden müsste, wie in Abbildung 1-5 gezeigt. Dies ermöglicht es virtuellen Maschinen, von einem ausgelasteten Server zu einem weniger ausgelasteten Server zu wechseln. Dies führt zu einer effizienteren Zuweisung der Ressourcen. Mit otion können die Ressourcen dynamisch über physische Server virtuellen Maschinen neu zugewiesen werden. ESX-Server ESX-Server otion-technologie Anwendungen Gastbetriebssystem Virtuelle Maschine Anwendu ungen n Gastbetr riebs- system Virtuelle Ma aschine Anwendungen Gastbetriebssystem Virtuelle Maschine Anwendungen Gastbetriebssystem Virtuelle Maschine Abbildung 1-5. Migration mit otion ware DRS unterstützt die Ressourcen-Steuerung und die Management-Funktion im virtuellen Datacenter. Ein Cluster kann als Zusammenschluss der Rechen- und Speicher-Ressourcen der zugrunde liegenden physischen Hosts betrachtet werden, die zu einem einzelnen Pool zusammengefasst wurden. Virtuelle Maschinen können diesem Pool zugewiesen werden. DRS steuert die Arbeitslast der laufenden virtuellen Maschinen und die Ressourcen-Auslastung der Hosts, um Ressourcen zuweisen zu können. Durch den Einsatz von otion und ein intelligentes Ressourcen-Planungsprogramm, automatisiert ware DRS die Aufgabe der Zuweisung der virtuellen Maschinen an 18 ware, Inc.

19 Kapitel 1 Einführung in die ware Infrastructure die Server innerhalb des Clusters, um die Rechen- und Speicher-Ressourcen dieses Servers so zu nutzen, wie in Abbildung 1-6 dargestellt. DRS führt die notwendigen Berechnungen durch und automatisiert die Paarung. Wenn ein neuer physischer Server verfügbar gemacht wird, verteilt DRS automatisch die virtuellen Maschinen neu, indem otion zur ausgewogenen Verteilung der Arbeitslast verwendet wird. Wenn ein physischer Server aus welcher Ursache auch immer deaktiviert werden muss, weist DRS automatisch seine virtuellen Maschinen den anderen Servern zu. V virtuelle Maschinen ESX Server virtuelle Maschinen ESX Server cluster virtuelle Maschinen ESX Server Physischer Server Abbildung 1-6. ware DRS Physischer Server Physischer Server ware HA stellt eine einfache und kostengünstige Hochverfügbarkeitsalternative zum Anwendungsclustering dar. Dies ermöglicht einen schnellen Neustart der virtuellen Maschinen auf einem anderen physischen Server innerhalb eines Clusters und automatisch dann, wenn der Host-Server ausfällt. Sämtliche Anwendungen innerhalb der virtuellen Maschinen profitieren vom Vorteil der Hochverfügbarkeit und nicht nur eine einzige (durch das Anwendungsclustering). HA steuert alle physischen Hosts in einem Cluster und erkennt Host-Ausfälle. Ein Agent, der auf jedem physischen Host eingerichtet wird, verwaltet den Heartbeat mit anderen Hosts innerhalb des Ressourcen-Pools. Der Verlust eines Heartbeats bewirkt den Neustart aller betroffenen virtuellen Maschinen auf anderen Hosts. Siehe Abbildung 1-7. HA stellt sicher, dass jederzeit genügend Ressourcen im Cluster zur Verfügung stehen, um virtuelle Maschinen für den Fall eines Host-Ausfalls auf anderen physischen Hosts zu starten. ware, Inc. 19

20 virtuelle Maschinen ESX Server virtuelle Maschinen ESX Server cluster virtuelle Maschinen ESX Server Physischer Server Abbildung 1-7. ware HA Physischer Server Physischer Server Netzwerk-Architektur ware Infrastructure ist die einzige Lösung, die ein umfassendes Ganzes aus virtuellen Netzwerkelementen darstellt, und so das Vernetzen der virtuellen Maschinen im Datacenter so einfach und schnell ermöglicht, wie in einer physischen Umgebung. Des Weiteren ermöglicht sie einen neuen Satz aus Funktionen, die sich in der physischen Umgebung wegen der Einschränkungen aus der physischen Umgebung nicht ergeben. 20 ware, Inc.

21 Kapitel 1 Einführung in die ware Infrastructure Netzwerk C A B C D E vswitch Port- Gruppen A B C D E vswitch Host1 Host1 Host2 Virtuell Host2 Physisch Physische Netzwerkadapter Physisches Netzwerk Abbildung 1-8. Vernetzung Abbildung 1-8 zeigt das Verhältnis zwischen den Netzwerken innerhalb und außerhalb der virtuellen Umgebung. Die virtuelle Umgebung bietet ähnliche Netzwerkelemente wie die physische Welt. Dabei handelt es sich um virtuelle Netzwerkschnittstellenkarte (vnic), virtuelle Switches (vswitch) und Port-Gruppen. Wie auch eine physische Maschine verfügt jede virtuelle Maschine über ihre eigene vnic. Betriebssystem und Anwendung kommunizieren mit der vnic über einen standardmäßigen Gerätetreiber oder über einen für ware optimierten Gerätetreiber so, als ob die vnic eine physische Netzwerkschnittstellenkarte wäre. Für die Außenwelt verfügt die vnic über ihre eigene MAC-Adresse und eine oder mehrere IP-Adressen und antwortet auf das Standard-Ethernet-Protokoll genauso, wie es auch eine physische Netzwerkschnittstellenkarte tun würde. Tatsächlich ist ein externer Agent nicht in der Lage, zu erkennen, dass er gerade mit einer virtuellen Maschine kommuniziert. Ein virtueller Switch arbeitet genauso wie auch ein Layer 2 physischer Switch. Jeder Server hat seine eigenen virtuellen Switches. Auf der einen Seite des virtuellen Switches befinden sich Port-Gruppen, die die Verbindung zu den virtuellen Maschinen herstellen. Auf der anderen Seite gibt es Uplink-Verbindungen mit physischen Ethernet-Adaptern auf dem Server, auf dem sich der virtuelle Switch befindet. Virtuelle Maschinen verbinden sich über physische Ethernet-Adapter mit der Außenwelt, die ihrerseits mit den Uplinks des virtuellen Switches verbunden sind. Ein virtueller Switch kann seine Uplinks mit mehr als einem physischen Ethernet- Adapter verbinden, um die Teambildung von Netzwerkschnittstellenkarten zu ermöglichen. Dadurch können zwei oder mehrere physische Adapter dazu verwendet werden, die Datenverkehrauslastung gemeinsam zu tragen oder ein passives Failover ware, Inc. 21

22 zu ermöglichen, wenn es zu einem Hardware-Ausfall eines physischen Adapters oder zu einem Netzwerkausfall kommt. Weitere Informationen über die Teambildung über die Netzwerkschnittstellenkarte finden Sie unter Handbuch der Server-Konfigurierung. Port-Gruppen stellen in der virtuellen Umgebung ein einmaliges Konzept dar. Bei einer Port-Gruppe handelt es sich um einen Mechanismus zur Einstellung von Richtlinien, welche das verbundene Netzwerk beschreiben. Ein vswitch kann mit mehreren Port- Gruppen versehen sein. Statt der Verbindung mit einem bestimmten Port des vswitch, verbindet eine virtuelle Maschine ihre vnic mit einer Port-Gruppe. Alle virtuellen Maschinen, die mit derselben Port-Gruppe verbunden sind, gehören zu demselben Netzwerk innerhalb der virtuellen Umgebung, auch dann, wenn sie auf verschiedenen physischen Servern liegen. Port-Gruppen können so konfiguriert werden, dass sie eine Reihe von Richtlinien erzwingen, die zu mehr Netzwerk-Sicherheit, Netzwerk-Segmentierung, besserer Performance, höherer Verfügbarkeit und einem besseren Datenverkehr-Management führen: Layer 2 Sicherheitsoptionen Erzwingt das, was vnics in einer virtuellen Maschine durch die Steuerung des Promiscuous-Modus, die Änderung der MAC- Adresse oder die nachgeahmten Übertragungen ausführen. VLAN-Unterstützung Ermöglicht es virtuellen Netzwerken, sich physischen VLANs anzuschließen oder QOS-Richtlinien zu unterstützen. Traffic-Shaping Definiert die durchschnittliche Bandbreite, Spitzenbandbreite und Burstgröße. Dabei handelt es sich um Richtlinien, die zur Verbesserung des Datenverkehrmanagements gesetzt werden können. Netzwerkschnittstellenkarte-Teambildung Einstellung der NIC-Teambildungsrichtlinien für eine einzelne Port-Gruppe oder ein Netzwerk, um die Datenverkehrslast zu verteilen oder einen Failover bei einem Hardware-Ausfall sicherzustellen. Speicher-Architektur Die Speicher-Architektur der ware Infrastructure, die in Abbildung 1-9 dargestellt ist, besteht aus Abstraktionslayers, welche die Komplexität und die Unterschiede zwischen den verschiedenen physischen Speicher-Subsystemen ausblenden und verwalten. 22 ware, Inc.

23 Kapitel 1 Einführung in die ware Infrastructure host1 host datastore1 datastore2 vm1.vmx vm2.vmx vm3.vmx vm4.vmx Virtuell file1.vmdk file2.vmdk file3.vmdk file4.vmdk Physisch FS-Volumen NFS IP-Netzwerk DAS-SCSI FC-SAN iscsi NAS Abbildung 1-9. Speicher-Architektur Für die Anwendungen und Gastbetriebssysteme innerhalb der einzelnen virtuellen Maschinen, handelt es sich beim Speicher-Subsystem um eine virtuelle BusLogic oder einen LSI SCSI-Host Bus Adapter, der mit einer oder mehreren virtuellen SCSI- Festplatten verbunden ist, wie in Abbildung 1-9 dargestellt. Die virtuellen SCSI-Festplatten werden über Datastore-Elemente innerhalb des Datacenter bereitgestellt. Ein Datastore ist vergleichbar mit einem Speichergerät, das Speicherplatz für viele virtuelle Maschinen über mehrere physische Hosts hinweg zur Verfügung stellt. Der Datastore bildet ein einfaches Modell zur Zuweisung des Speicherplatzes an einzelne virtuelle Maschinen ohne jene der Komplexität der Vielfalt der physischen Speichertechnologien, z. B. Fibre-Channel SAN, iscsi-san, direkt angehängte Speicher und NAS zu unterziehen. ware, Inc. 23

24 Eine virtuelle Maschine wird als ein Satz Dateien in einem Verzeichnis im Datastore gespeichert. Bei einer virtuellen Festplatte innerhalb jeder virtuellen Maschine handelt es sich um eine oder mehrere Dateien im Verzeichnis. So können Sie eine virtuelle Festplatte (Kopieren, Bewegen, Backup, usw.) genauso wie eine Datei behandeln. Neue virtuelle Festplatten können bei laufendem Betrieb der virtuellen Maschine hinzugefügt werden, ohne dass diese ausgeschaltet werden müsste. In diesem Fall wird eine virtuelle Festplattendatei (.vmdk) im WARE ESX SERVER FILE SYSTEM angelegt, um einen neuen Speicher für die virtuelle Festplatte, die im laufenden Betrieb hinzugefügt wurde oder eine bestehende virtuelle Festplattendatei zu bilden, die einer virtuellen Maschine zugeordnet ist. Bei jedem Datastore handelt es sich physisch um ein FS-Volume auf einem NAS- Gerät. Datastores können mehrere physische Speicher-Subsysteme umfassen. Wie in Abbildung 1-9 zu erkennen, kann ein einzelnes FS-Volume eine oder mehrere LUNs aus einem lokalen SCSI-Festplatten-Array auf einem physischen Host, einer Fibre-Channel-SAN-Festplatte-Farm oder einer iscsi-san-festplatten-farm enthalten. Neue LUNs, die zu beliebigen physischen Speicher-Subsystemen hinzugefügt werden, werden automatisch erkannt und für alle vorhandenen oder neuen Datastores verfügbar gemacht. Die Speicherkapazität auf einem zuvor angelegten FS-Volume (Datastore) kann bei laufendem Betrieb ergänzt werden, ohne dass dazu die physischen Hosts oder Speicher-Subsysteme ausgeschaltet werden müssten, indem eine neue physische LUN aus einem der Speicher-Subsysteme hinzugefügt wird, die angezeigt werden. Wenn im umgekehrten Fall beliebige LUNs innerhalb eines FS- Volumes (Datastore) ausfallen oder nicht mehr verfügbar sind, sind nur die virtuellen betroffen, die mit dieser LUN in in Verbindung stehen. Alle anderen virtuellen Maschinen mit virtuellen Festplatten, die auf anderen LUNs installiert sind, werden normal weiter ausgeführt. FS ist ein in Cluster verpacktes Dateisystem, das gemeinsam verwendeten Festplattenspeicher nutzt, um mehreren physischen Hosts zu ermöglichen, gleichzeitige Schreib- und Lesevorgänge auf den gleichen Speicher durchzuführen. FS beinhaltet eine festplattenbezogene Sperrfunktion, durch die gewährleistet ist, dass eine virtuelle Maschine nicht gleichzeitig von mehreren Servern eingeschaltet wird. Wenn ein physischer Host ausfällt, wird die festplattenbezogene Sperrfunktion für jede virtuelle Maschine freigegeben, sodass virtuelle Maschinen auf anderen physischen Hosts gestartet werden können. FS enthält auch Enterprise-Class-Systemabsturz Konsistenz- und Recovery-Mechanismen, wie z. B. verteiltes Journaling, einen Systemabsturz-konsistenten virtuellen Maschine I/O-Pfad und Maschinen-Betriebszustand-Snapshots. Diese Mechanismen können eine rasche Ermittlung der Root-Ursachen sowie eine Recovery der virtuellen Maschine, des physischen Hosts und des Speicher-Subsystems herbeiführen. 24 ware, Inc.

25 Kapitel 1 Einführung in die ware Infrastructure FS unterstützt auch Raw Device Mapping (RDM). Über RDM kann eine virtuelle Maschine direkt auf eine LUN auf einem physischen Speicher-Subsystem (nur Fibre- Channel oder iscsi) zugreifen. RDM eignet sich insbesondere für die Unterstützung typischer Anwendungsarten: SAN-Snapshot oder andere Layer-basierte Anwendungen, die auf virtuellen Maschinen ausgeführt werden. RDM führt zu einer verbesserten Skalierbarkeit von Offloading-Systemen, die SAN-eigene Funktionen verwenden. Jede Nutzung von Microsoft Clustering-Diensten (MSCS), die physische Hosts umfasst: Virtuell-Virtuell-Cluster als auch Physisch-Virtuell-Cluster Cluster-Daten und Quorum-Festplatten sollten eher als RDMs und nicht als Dateien auf einem gemeinsame verwendeten FS konfiguriert werden. host read/write Öffnen datastore Zuordungsdatei Virtuell Physisch FS-Volumen LUN FC-SAN oder iscsi-san Abbildung Raw Device Mapping Eine RDM kann man sich als einen symbolischen Link von einem FS-Volume an einen Raw-LUN vorstellen (weitere Informationen finden Sie unter Abbildung 1-10).Durch diese Zuordnung erscheinen LUNs als Dateien in einem ware, Inc. 25

26 FS-Volume. Die Mapping-Datei, nicht die Raw-LUN, wird in der virtuellen Maschinen-Konfiguration referenziert. Wenn eine LUN für den Zugriff geöffnet wird, wird die Mapping-Datei gelesen, um die Referenz zur Raw-LUN zu ermitteln. Anschließend erfolgen Lese- und Schreibvorgänge direkt auf der Raw-LUN. Die Mapping-Datei wird dabei ignoriert. ware Consolidated Backup Die Speicherarchitektur der ware Infrastructure ermöglicht eine einfache Backup- Lösung für virtuelle Maschinen: ware Consolidated Backup. Consolidated Backup stellt eine zentralisierte Funktion für ein LAN-freies Backup virtuelle Maschinen dar. Wie in Abbildung 1-11 dargestellt, interagiert Consolidated Backup mit einem Drittanbieter-Backup-Agenten, der sich auf einem separaten Backup-Proxy-Server befindet (nicht auf dem Server, auf dem der ESX Server ausgeführt wird). Ein Agent innerhalb der virtuellen Maschinen ist nicht erforderlich. Der Drittanbieter-Backup-Agent verwaltet den Backup-Plan. Er startet den Consolidated Backup, wenn es Zeit für den Backup ist. Nach dem Start führt Consolidated Backup einen Satz von Vor-Backup-Skripten aus, um die virtuellen Festplatte anzuhalten und so die Snapshots erstellen zu können. Anschließend wird eine Reihe von nachgelagerten Wiederaufnahmeskripten ausgeführt, um die virtuelle Maschine in den normalen Betriebsmodus zurückzuführen. Gleichzeitig wird der Festplatten-Snapshot auf den Backup-Proxy-Server geladen. Schließlich sichert der Drittanbieter-Backup- Agent die Dateien auf dem eingerichteten Snapshot auf seine Backup-Ziele. Durch das Erstellen von Snapshots der virtuellen Festplatten und durch deren Backup durch einen separaten Backup-Proxy-Server, bietet das Consolidated Backup eine einfache, geringfügig intrusive und auch eine Backup-Lösung mit geringem Overhead für die virtuelle Umgebung. 26 ware, Inc.

27 Kapitel 1 Einführung in die ware Infrastructure Virtuelle Maschinen Anwendungen Anwendungen Anwendungen BS BS BS snapshot ESX Server snapshot snapshot Physischer Server Backupproxyserver Backup- Festplatte SAN-Speicher Zentralisierter Data Mover EINRICHTEN Abbildung ware Consolidated Backup VirtualCenter-Management-Server Der VirtualCenter-Management-Server bietet ein bequemes zentrales Management- Cockpit für die Datacenters. Er sammelt die physischen Ressourcen aus mehreren ESX Servern und präsentiert eine zentrale Erfassung der einfachen und flexiblen Ressourcen für den Systemadministrator, um die virtuellen Maschinen in der virtuellen Umgebung zu versorgen. Der VirtualCenter-Management-Server enthält die folgenden Komponenten: Benutzerzugriffssteuerung, Core-Dienste, verteilte Dienste und verschiedene Schnittstellen. ware, Inc. 27

28 Active Directory- Server Drittanbieter- Anwendung VirtualCenter Management-Server verteilte Dienste otion HA DRS Active- Directory- Schnittstelle Core-Dienste Host und - Konfiguration -Provisioning Datenbank-Schnittstelle Alarmmeldungs- und Ereignismanagement Statistik- Protokollierung Aufgabenplaner Management der Ressourcen und des Inventars der virtuellen Maschine Benutzerzugriffssteuerung VI-API ESX Server-Management VirtualCenter Agent HA VI-API VirtualCenter- Datenbank Host-Agent Host Abbildung Komponenten des VirtualCenter-Management-Servers Abbildung 1-12 zeigt die folgenden Schlüsselkomponenten der VirtualCenter-Servers. Die Benutzerzugriffssteuerung ermöglicht es dem Systemadministrator, verschiedene Zugriffsebenen zum VirtualCenter für verschiedene Benutzer anzulegen und zu verwalten. So kann es beispielsweise eine Benutzerklasse geben, welche die Konfiguration der physischen Server im Datacenter verwaltet und eine andere Benutzerklasse, die nur virtuelle Ressourcen innerhalb eines bestimmten Ressourcen-Pools verwaltet. 28 ware, Inc.

29 Kapitel 1 Einführung in die ware Infrastructure Bei den Core-Diensten handelt es sich um die grundlegenden Management-Dienste für ein virtuelles Datacenter. Dazu gehören unter anderem die folgenden Dienste: -Provisioning Steuert das Provisioning der virtuellen Maschinen und automatisiert es Host- und -Konfiguration Ermöglicht die Konfiguration der Hosts und virtuellen Maschinen Bestandslisten-Management für Ressourcen und virtuelle Maschinen Organisiert die virtuellen Maschinen und Ressourcen in der virtuellen Umgebung und vereinfacht deren Management Statistiken und Protokollierung Protokolle und Berichte zur Performance und Ressourcen-Auslastung, Statistiken der Datacenter-Elemente, wie virtuelle Maschinen, Hosts und Cluster Alarmmeldungen und Ereignis-Management Verfolgt die Ereignisse nach und warnt die Benutzer zu möglichen Ressourcen-Überlastungen oder Ereignis- Bedingungen. Aufgabenplaner Plant Aktionen wie z. B. otion, die zu einem bestimmten Zeitpunkt ausgeführt werden sollen Bei den verteilten Diensten handelt es sich um Lösungen, die die Funktionen der ware Infrastructure auf die nächste Ebene wie z. B. ware DRS, ware HA und ware otion erweitern. Die verteilten Dienste ermöglichen die Konfiguration und das Management dieser Lösungen zentral über den VirtualCenter-Management- Server. Der VirtualCenter-Server verfügt über vier Hauptschnittstellen: ESX Server-Management Schnittstellen zum VirtualCenter-Agent zur Verwaltung der einzelnen physischen Server im Datacenter. ware Infrastructure-API Schnittstellen zu den ware-management-clients und Lösungen von Drittanbietern. Datenbank-Schnittstelle Verbindet die Oracle oder Microsoft SQL Server zum Speichern von Daten, wie z. B. den virtuellen Maschinen-Konfigurationen, den Host-Konfigurationen, der Ressourcen- und virtuellen Maschinen-Bestandsliste, den Performance-Statistiken, Ereignissen, Alarmmeldungen, Benutzer-Genehmigungen und Rollen. Active Directory-Schnittstelle Verbindet die Active Directory für die Daten zur Benutzerzugriffssteuerung. ware, Inc. 29

30 Kommunikation zwischen dem VirtualCenter und dem ESX Server Das VirtualCenter kommuniziert mit dem Host-Agent des ESX Servers über ware Infrastructure-API (VI-API). Wenn ein Host erstmals zu VirtualCenter hinzugefügt wird, sendet VirtualCenter einen VirtualCenter-Agenten, um den Host auszuführen. Dieser Agent kommuniziert mit dem Host-Agent. Siehe Abbildung VI Client Web Access für die virtuelle Infrastruktur Drittanbieter-Software VirtualCenter Management-Server VirtualCenter Agent HA VI API Host Agent Host Terminaldienste Abbildung Host-Agent Der VirtualCenter Agent handelt wie ein Mini-VirtualCenter-Server, um die folgenden Funktionen auszuführen: Weitergabe und Untermauern der Ressourcen-Zuweisungsentscheidungen aus VirtualCenter. Dazu gehören auch die Entscheidungen, die durch die DRS-Engine getroffen wurden. Leitet das virtuelle Maschinen-Provisioning und Befehle zur Konfigurationsänderung an den Host-Agent weiter Übermittlung der Befehle zu Host-Konfigurationsänderungen an den Host- Agenten Erfassen von Leistungsstatistiken, Alarmmeldungen und Fehlerbedingungen aus dem Host-Agenten und Senden dieser Daten an den VirtualCenter-Management- Server 30 ware, Inc.

31 Kapitel 1 Einführung in die ware Infrastructure Zugriff auf das virtuelle Datacenter Benutzer können das ware Infrastructure-Datacenter verwalten oder auf verschiedenen Wegen auf die virtuelle Maschinenkonsole zugreifen: Über den Virtual Infrastucture Client, Web Access durch einen Webbrowser oder Terminaldienste (z. B. Windows Terminaldienste oder Xterm), wie in Abbildung 1-14 dargestellt. Der Zugriff auf die Hosts sollte nur durch die Administratoren des physischen Hosts erfolgen und auch nur unter bestimmten Umständen. Alle relevanten Funktionen des Hosts stehen auch über den VirtualCenter-Server zur Verfügung. Datenbank-Schnittstelle -Konsolenzugriff VirtualCenter- Management-Server verteilte Dienste Core-Dienste Benutzerzugriffssteuerung Active- Directory- Schnittstelle ESX-Server-Management VI- API Web Access für die virtuelle Infrastruktur Webbrowser VirtualCenter- Managementzugriff Host und - Konfig. und Zugriffssteuerung VirtualCenter Agent HA Client der virtuellen Infrastruktur VirtualCenter- Managementzugriff Host und - Konfig. und Zugriffssteuerung -Konsolenzugriff VI API Host-Agent Host -Konsolenzugriff Windows Terminaldienste/ Xterm Abbildung Zugriff auf und Steuerung der ware Infrastructure Der Virtual Infrastructure Client greift über die ware Programmierschnittstelle auf das VirtualCenter zu. Sobald der Benutzer authentifiziert ist, beginnt eine Session im VirtualCenter und der Benutzer sieht die Ressourcen und virtuellen Maschinen, die ihm zugewiesen sind. Beim Zugriff auf die Konsole für die virtuelle Maschine erhält ware, Inc. 31

32 der Virtual Infrastructure Client zunächst den Standort der virtuellen Maschine von VirtualCenter über die ware Programmierschnittstelle. Anschließend wird der entsprechende Host angeschlossen und ermöglicht den Zugriff auf die Konsole für die virtuelle Maschine. Benutzer können auch über den Webbrowser auf den VirtualCenter-Management- Server zugreifen. Dazu muss der Browser zunächst über das VirtualCenter Server- Management auf eine Apache Tomcat Server-Konfiguration gerichtet werden. Der Apache Tomcat Server ermöglicht die Kommunikation zwischen dem Browser und VirtualCenter über die ware Programmierschnittstelle. Zum Zugriff auf die virtuelle Maschinenkonsole über einen Webbrowser können die Benutzer ein Lesezeichen verwenden, das durch den VirtualCenter-Server angelegt wird. Dieses Lesezeichen verweist zunächst auf den VI-Web Access. Der VI-Web Access löst den physische Speicherort der virtuellen Maschine auf und leitet den Webbrowser weiter zum ESX-Server, wo die virtuelle Maschine sitzt. Wenn die virtuelle Maschine ausgeführt wird und dem Benutzer die IP-Adresse der virtuellen Maschine bekannt ist, kann der Benutzer auf die Konsole für die virtuelle Maschine auch über standardmäßige Tools wie Windows Terminal Services oder Xterm zugreifen. Schlussfolgerungen Die ware Infrastructure bietet eine einfache Architektur in der virtuellen Umgebung, sodass Unternehmen die Rechen-, Speicher- und Netzwerk-Ressourcen verwalten können, ohne sich um die zugrunde liegende physische Hardware kümmern zu müssen. Die VI-Architektur ermöglicht es Unternehmen, ihre Datacenters anzulegen und zu konfigurieren und den Ressourcen verschiedene Prioritäten zuzuweisen, ohne dass dies einen Zeitaufwand erfordert und ohne Kosten für die neue Konfiguration ihrer physischen Hardware-Infrastruktur. Mit der Suite aus ergänzenden Virtualisierungs- und Management-Diensten, wie z. B. ware otion, ware DRS, ware HA und ware Consolidated Backup, handelt es sich bei der ware Infrastructure um das einzige Produkt, das eine komplette Lösung darstellt und nicht eine zerstückelte Lösung, mit der Datacenters in der virtuellen Umgebung eingerichtet werden können. 32 ware, Inc.

33 Glossar A Alarmmeldung Eine Entität, die eine oder mehrere Eigenschaften einer virtuellen Maschine überwacht, z.b. die CPU-Auslastung. Alarmmeldungen verwenden grüne, rote und gelbe Farbkodierungen, um Benachrichtigung auf der Basis der konfigurierbaren Alarmmeldungsdefinitionen zu generieren. Anhalten Speichert den aktuellen Status einer laufenden virtuellen Maschine. Um eine angehaltene virtuelle Maschine wieder in Betrieb zu nehmen, verwenden Sie die Funktion Fortsetzen. Weitere Informationen finden Sie unter Wieder aufnehmen. Anhangsmodus Wenn Software auf der virtuellen Maschine Daten im Anhangsmodus auf eine Festplatte schreibt, werden die Änderungen offensichtlich auf die Festplatte geschrieben. Tatsächlich aber werden sie in einer temporären Datei (.REDO) abgelegt. Wenn ein Systemadministrator diese Redo-Protokolldatei löscht, wird die virtuelle Maschine auf den Stand zurückgesetzt, der zu dem Zeitpunkt gültig war, zu dem sie im dauerhaften Modus betrieben wurde. Weitere Informationen finden Sie unter Festplattenmodus. Assistent für das Klonen von virtuellen Maschinen Eine Point & Click-Oberfläche zum bequemen und einfachen Duplizieren einer virtuellen Maschine. ware, Inc. 33

34 Assistent zur Erstellung einer neuen virtuellen Maschine Point & Click-Schnittstelle, mit der die Konfiguration für eine virtuelle Maschine auf einfache Weise erstellt werden kann. Es werden Dateien erstellt, durch die die virtuelle Maschine definiert wird; sie enthalten eine Konfigurationsdatei für die virtuelle Maschine sowie (optional) eine Datei für eine virtuelle oder eine physische Festplatte. B Benutzer mit Leseberechtigungen Eine Rolle, in der der Benutzer mit Berechtigungen zum Anzeigen der Bestandsliste ausgestattet ist. Er ist jedoch nicht berechtigt, Aufgaben auszuführen. Benutzerdefinierte Anpassung Der Prozess der benutzerdefinierten Anpassung eines Gastbetriebssystems in einer virtuellen Maschine verläuft so, als wenn es über ein Template oder über einen Klon einer bereits vorhandenen virtuellen Maschine bereitgestellt würde. Zu den Optionen der benutzerdefinierten Anpassung gehört auch das Ändern der Identifikation der neuen virtuellen Maschine als auch der Netzwerkdaten. Benutzerdefiniertes Netzwerk Jeder Netzwerkverbindungstyp zwischen virtuellen Maschinen und dem Host, der nicht die Standardkonfiguration für Bridged-Netzwerk, Host-Only-Netzwerk oder Netzwerkadressübersetzung (NAT) verwendet. So können virtuelle Maschinen beispielsweise über separate Netzwerke mit dem Host verbunden werden oder auch miteinander, aber nicht mit dem Host. Jede Netzwerktopologie ist möglich. Weitere Informationen finden Sie unter Host-Only-Netzwerk. Berechnungs-Ressource Ein verwaltetes Objekt, das entweder einen einzelnen Host oder ein Host-Cluster darstellt, die für das Backing von virtuellen Maschinen zur Verfügung stehen. Berechtigung Berechtigung, eine bestimmte Aktion oder eine Reihe an Aktionen in Bezug auf ein verwaltetes Objekt oder eine Gruppe von verwalteten Objekten auszuführen. Berechtigungsrolle Ein Reihe von Berechtigungen, der zur vereinfachten Identifikation unter Namen wie Administrator gruppiert ist. 34 ware, Inc.

35 Glossar C Cluster Servergruppe innerhalb der virtuellen Umgebung. Cluster-Berechnungs-Ressource Eine erweiterte Berechnungs-Ressource, die ein Cluster an Hosts darstellt, die für das Backing von virtuellen Maschinen zur Verfügung stehen. D Datastore Virtuelle Darstellungen der Kombinationen aus zugrunde liegenden physischen Speicher-Ressourcen im Datacenter. Beim Datastore handelt es sich um den Speicherbereich für die Dateien der virtuellen Maschine. Dies kann eine physische Festplatte sein, aber auch ein RAID, ein SAN oder eine Partition der genannten Medien. Datenobjekt Ein zusammengefasstes Objekt, das je nach Wert zwischen dem Client und dem Web-Service übertragen wird. Ein Datenobjekt ist mit Eigenschaften ausgestattet, es verfügt jedoch über eigene Vorgänge. Weitere Informationen finden Sie unter Verwaltetes Objekt. Dauerhafter Modus Wenn Sie eine virtuelle Festplatte als unabhängige Festplatte im dauerhaften Modus konfigurieren, werden alle Festplattenschreibvorgänge, die durch die innerhalb einer virtuellen Maschine ausgeführten Software initiiert werden, sofort und permanent im dauerhaften Modus auf die virtuelle Festplatte geschrieben. Daraus folgt, dass sich eine virtuelle oder physische Festplatte im unabhängigen, dauerhaften Modus genauso verhält wie eine konventionelle Festplatte auf einem physischen Computer. Weitere Informationen finden Sie unter Nicht-dauerhafter Modus. Drag & Drop Eine Funktion von ware VirtualCenter, die es Ihnen ermöglicht, virtuelle Maschinen auf einfache Art und Weise zwischen Gruppen zu verschieben. E Editor für Einstellungen der virtuellen Maschine Eine Point & Click-Systemsteuerung, die zum Anzeigen und Ändern der Einstellungen einer virtuellen Maschine verwendet wird. Weitere Informationen finden Sie unter Assistent zur Erstellung einer neuen virtuellen Maschine. ware, Inc. 35

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

P-touch Transfer Manager verwenden

P-touch Transfer Manager verwenden P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

HowTo: Ereigniseinrichtung

HowTo: Ereigniseinrichtung HowTo: Ereigniseinrichtung [Szenario] Sobald die Kamera eine Bewegung erkennt soll ein Videoclip auf einem FTP Server gespeichert werden und eine Email Benachrichtigung mit Snapshots verschickt werden.

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE Version 1.0 Stand April 2013 DER MAGIX Um die MAGIX Academic Suite im Netzwerk zu installieren, z. B. für einen Klassenraum oder ein Medienlabor, benötigen Sie für jedes enthaltene Programm einen speziellen

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Panda GateDefender Virtual eseries ERSTE SCHRITTE

Panda GateDefender Virtual eseries ERSTE SCHRITTE Panda GateDefender Virtual eseries ERSTE SCHRITTE INHALTSVERZEICHNIS Panda GateDefender virtual eseries - KVM > Voraussetzungen > Installation der virtuellen Panda-Appliance > Web-Schnittstelle > Auswahl

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

In den vorliegenden, schrittweise aufgebauten Anweisungen

In den vorliegenden, schrittweise aufgebauten Anweisungen ! File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh und einem Windows PC austauschen? Mac OS X erlaubt den Zugriff auf freigegebene Dateien auf

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal.

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal. Prüfungsnummer: 70-689 Prüfungsname: (Deutsche Version) Upgrading Your Skills to MCSA Windows 8 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 70-689 bei uns ist

Mehr