SAN - Storage Area Network

Größe: px
Ab Seite anzeigen:

Download "SAN - Storage Area Network"

Transkript

1 SAN - Storage Area Network Technologie und Konzepte komplexer Speicherumgebungen von Björn Robbe. Auflage SAN - Storage Area Network Robbe schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München 0 Verlag C.H. Beck im Internet: ISBN Inhaltsverzeichnis: SAN - Storage Area Network Robbe

2 . Stärken und Schwächen von Client/Server 0 0 Storage Area Network In diesem Abschnitt soll erläutert werden, wie die grundsätzliche Struktur eines Storage Area Network aufgebaut ist. Neben den einzelnen Topologien soll hier auf die Vorteile eines SANs eingegangen werden. 0 0

3 Storage Area Network 0 0 Inhaltsübersicht Kapitel Storage Area Network Definition des SAN Vorteile des SAN Basistechnik im SAN Point to Point-Topologie Arbitrated Loop (FC-AL) Fabric Warum nicht Gigabit Ethernet?

4 . Definition des SAN 0 0. Definition des SAN Ein SAN ist ein Hochgeschwindigkeitsnetzwerk zwischen Servern (Hosts) und Speichersubsystemen. Dabei ermöglicht ein SAN eine any to any -Verbindung durch das gesamte Netzwerk. Es eliminiert die traditionellen dedizierten Verbindungen zwischen Servern und Subsystemen und dem bisherigen Anspruch, daß Server Speichersubsysteme besitzen und handhaben (Abbildung ). Clients Lokales Netzwerk Server Storage Area Network Speicher- Subsysteme Abbildung : Storage Area Network LAN SAN Die Speichersubsysteme werden innerhalb eines SANs unabhängig von den Servern und damit von den eingesetzten Plattformen, d. h. ein einzelnes Speichersubsystem kann einem oder mehreren Servern zugeordnet werden. Das SAN ist entwickelt worden, damit sowohl Server als auch Speichersubsysteme in der Lage sind, große Datenmengen mit hohen Geschwindigkeiten untereinander 0 0

5 Storage Area Network 0 0 auszutauschen. Das SAN unterstützt eine Server to Server, Storage to Storage oder Server to Storage Kommunikation und orientiert sich dabei an den, sich aus der Client/Server-Architektur ergebenden Restriktionen, indem diese eliminiert bzw. die Ansprüche daraus realisiert werden. Zudem ermöglicht ein SAN Dinge, wie etwa Speicherkonsolidierung inkl. eines verbesserten Datenzugriffs, einfacheres Datenmanagement, große Flexibilität, hohe Sicherheit und ist die Basis für neue Verfahren wie z. B. True Data Sharing oder Server Free Backup.. Vorteile des SAN Die Vorteile eines Storage Area Networks lassen sich im wesentlichen wie folgt beschreiben: Entfernungen: In einem SAN sind Entfernungen zwischen zwei Knoten von bis zu 0 km möglich. Besondere Geräte erreichen sogar Entfernungen von bis zu 0 km. Damit treten die typischen sich aus den SCSI-Restriktionen ergebenden Problematiken nicht mehr auf. Über diese Entfernungen lassen sich auch sogenannte Campus-Konfigurationen also gebäudeübergreifende Systemimplementierungen problemlos realisieren. Anschlußmöglichkeiten: Die Infrastruktur eines SANs bietet die Möglichkeit, fast grenzenlos zu wachsen. Rund Millionen Knoten in einem SAN sind anschließbar, d. h. Millionen Geräte wie Server, diverse Typen von Speichersubsystemen und verschiedene Netzwerkkomponenten lassen sich problemlos miteinander zu einen großen Netzwerk verbinden. Zum Vergleich: Mit SCSI lassen sich Geräte an einen Server anschließen. Die Dateninseln gehören somit der Vergangenheit an. Skalierbarkeit: In einem SAN läßt sich die Hardware der verschiedenen Hersteller inkl. der verschiedenen Betriebssysteme miteinander vereinen. Dabei wird das komplette Spektrum der IT-Welt berücksichtigt. Standards sorgen für zumindest ein Minimum an Kommunikationsfähigkeit unter den verschiedenen Systemen. Kooperationen zwischen den Herstellern (IBM und Compaq haben es im August 00 vorgemacht) schaffen zusätzliche Flexibilität bei der Auswahl der Geräte. Leistungsfähigkeit: Ein SAN ist zur Zeit das schnellste Medium für die Kommunikation zwischen den Servern untereinander (Server to Server), zwischen den Servern und Speichersubsystemen (Server to Storage) und ganz neu auch zwischen den Subsy- 0 0

6 . Basistechnik im SAN 0 0 stemen untereinander (Storage to Storage). Dabei werden Übertragungsraten von derzeit 00 MB/sec in einem SAN realisiert. 0, 00 und sogar.000 MB/sec sind schon am Horizont erkennbar also nur noch eine Frage der Zeit. Verfügbarkeit: Hochverfügbarkeitsstrukturen lassen sich innerhalb eines SAN optimal abbilden. Durch die hohe Performance, die in Verbindung mit der Fibre-Channel-Technologie innerhalb eines SAN realisiert wird, stellen dabei Entfernungen im Gegensatz zu heutigen Konzepten kein Problem dar. Einfaches Management: Das komplette SAN kann von einer einzigen Stelle verwaltet werden. Hard- und Software-Eigenschaften sorgen dabei für die nötige Sicherheit innerhalb des SAN. Dabei ist nicht nur die Administration des SAN als solches relativ einfach, das SAN ermöglicht ein einfacheres Datenmanagement. Datensicherungen müssen nicht mehr zwingend in der arbeitsfreien Zeit durchgeführt werden, sondern dann, wenn der Bedarf besteht. Das spart Zeit und damit Kosten.. Basistechnik im SAN Das SAN setzt als Technologie Fibre Channel ein. Da viele Funktionen eines SANs in dieser Technologie ihre Begründung finden, wird diese Technologie im Kapitel ausführlich behandelt. Fibre Channel ist bereits seit Oktober ANSI- Standard. Das Basis-Dokument ist das Fibre Channel Physical and Signaling Interface, kurz FC-PH, und hat die ANSI-Nr. X.0-. In diesem Standard sind die physikalischen Schnittstellen sowie die einzelnen Schichten des Protokolls (FC-0 bis FC-) definiert. Dabei legt Fibre Channel den Datentransport durch das Netz mit 00 MByte (.0 Megabit) fest. Ebenfalls ANSI-Standard sind die ersten beiden Erweiterungen Fibre Channel Physical and Signaling Interface- (FC-PH-) bzw. Fibre Channel Physical and Signaling Interface- (FC-PH-). FC-PH- ist seit Anfang (ANSI X.-) ANSI-Standard und beschreibt Übertragungsgeschwindigkeiten von 0 MB/sec bzw. 00 MB/sec. Die ersten Geräte, welche die Bandbreite von 0 MB/sec erreichen, sollen Anfang 0 auf dem Markt erhältlich sein. FC-PH- ist seit Standard (ANSI X.-) und beschreibt Übertragungsraten von bis zu.000 MB/sec. Fibre Channel ist ein Mehrschichten-Protokoll. Wie in anderen Netzwerken, werden die e in Frames verpackt seriell verschickt. Fibre Channel nutzt dabei im wesentlichen drei Topologien. Tabelle stellt die drei Topologien einander gegenüber. 0 0

7 Storage Area Network 0 0 Tabelle : Topologie-Vergleich Anzahl der möglichen Ports.. Point to Point-Topologie Point to Point Arbitrated Loop Switched Fabric bis bis..0 Adressierung durch den N_Port Loop-Initialisierung durch das Fabric Anzahl der gleichzeitigen Schleifen Zur Zeit mögliche Bandbreite Anzahl der Ports dividiert durch 0 MB/sec full duplex Eine Point to Point -Verbindung ist eine bidirektionale dedizierte Verbindung (Link) zwischen zwei Knoten mit einer Bandbreite von 00 MByte in jede Richtung (0 MB/sec Full-Duplex). Wenn man einmal von Fibre Channel Arbitrated Loop absieht, sind alle Links Point to Point -Verbindungen. Da diese Art der Verbindung eine Verbindung zu mehreren Ports ausschließt, wird kein spezielles Protokoll benötigt, was einen Zugriff auf den Link ermöglicht. Alle Frames werden von dem Transmitter des einen Ports ausgestrahlt und innerhalb einer bestimmten Zeit vom Receiver des anderen Ports empfangen. Eine Adressierung zwischen den beiden Ports ist nicht notwendig, da ja niemand sonst auf die e zugreifen kann. Dennoch werden auch hier vor allem um mit anderen Topologien kommunizieren zu können die e mit Adressen versehen. Abbildung stellt eine Point to Point -Verbindung dar. Abbildung : Point to Point-Verbindung 0 MB/sec full duplex 00 MByte/Sek 00 MByte/Sek Anzahl der Ports dividiert durch x 0 MB/sec full duplex 0 0

8 . Basistechnik im SAN Arbitrated Loop (FC-AL) Weitaus bekannter als Fibre Channel Protokoll ist der zum ANSI-Standard (ANSI X.-) gewordene Abkömmling Fibre Channel Arbitrated Loop (FC-AL). Auf FC-AL wird in einem gesonderten Kapitel näher eingegangen. FC-AL ist mit Token Ring vergleichbar. Hierbei handelt es sich um eine unidirektionale Verbindung zwischen den Knoten. Ausgehend von einem Server, werden die Frames immer zum nächsten Knoten gesendet, so lange bis der Empfänger erreicht worden ist. Der Empfänger schickt seine Bestätigungen in gleicher Art zurück an den Absender. In der so entstehenden Schleife (LOOP) können Knoten enthalten sein (Abbildung ). 00 MByte/Sek Abbildung : Fibre Channel Arbitrated Loop 00 MByte/Sek 00 MByte/Sek 00 MByte/Sek Damit zwei Partner miteinander kommunizieren können, wird unter den in der Schleife befindlichen Teilnehmern ausgehandelt ( arbitriert ), wer als nächstes Daten übertragen darf. Diesem Kommunikationspaar steht dann die komplette Bandbreite von 00 MB/sec für die Datenübertragung zur Verfügung. Da sich alle in einer Schleife angeschlossenen aktiven Teilnehmer die Bandbreite teilen müssen, ist die effektive Datenrate jedoch wesentlich geringer. Von daher sollten sich nicht mehr 0 0

9 Storage Area Network 0 0 als sechs sogenannte Initiatoren bzw. aktive Komponenten, also z. B. Server, in einer Loop befinden. Subsysteme sind passive Komponenten, denn sie reagieren nur auf Anforderungen von aktiven Komponenten. Ein SCSI-Reset z. B. wird nur von einem Server initiiert, niemals aber von einem Festplattenpool. Fibre Channel Arbitrated Loop hat einen entscheidenden Nachteil gegenüber den anderen Topologien. Wird die Loop an irgendeiner Stelle z. B. durch den Ausfall eines angeschlossenen Gerätes oder durch ein defektes Kabel unterbrochen, ist, anders als z. B. bei der SSA-Technologie (SSA = Serial Storage Architecture, eine Loop-Technologie von IBM, die es ähnlich wie bei Token Ring selbst bei Unterbrechung der Schleife an einer Stelle ermöglicht, daß immer noch alle Teilnehmer in der Loop erreicht werden), keine Kommunikation innerhalb der Loop mehr möglich. Um dieses Manko zu eliminieren, wird eine FC-AL gewöhnlich über Hubs aufgebaut. Zwischen dem Hub und den angeschlossenen Geräten existiert dann eine Point to Point -Verbindung. Innerhalb des Hubs wird die Loop-Technologie eingesetzt... Fabric Fabric ist eine Terminologie, die eine Switch-Struktur beinhaltet, so daß die Frames an die im Header (Kopfzeile) des Frames angegebene Adresse geleitet werden können. Von einem Fabric wird also gesprochen, wenn in dem SAN mindestens ein Switch verwendet wird. Die Bezeichnung Switched Fabric ist ebenso üblich. Ein Switch ist eine aktive Netzwerkkomponente. In einer solchen Infrastruktur können bis zu (rd. Millionen) Knoten miteinander verbunden werden, wobei jedem angeschlossen Gerät die volle Bandbreite von 00 MB/sec innerhalb des Netzes zur Verfügung steht. Die Switches in dem Fabric ermöglichen eine Point to Point -Verbindung aller Geräte innerhalb des Fabrics. Der Vorteil des Fabrics besteht nun darin, daß jeder mit jedem bei voller Leistung kommunizieren kann. Das heißt, daß jedem angeschlossenen Teilnehmer die komplette Leistungsbandbreite zur Verfügung steht. Der Switch ist dabei für das Routing der Pakete durch das SAN verantwortlich. Abbildung stellt den einfachen Aufbau eines Fabric dar. In größeren, komplexeren Fabrics werden mehrere, untereinander verbundene Switches eingesetzt, die dem Knoten gegenüber als eine logische Einheit auftreten. Die Ports haben keinerlei Kenntnis über die interne Struktur des Fabric, etwaige Pfade zu den Empfängern oder gar über den internen Routing -Algorithmus, den die Switches zum Versenden der Frames nutzen. Jeder Node Port (N_Port) ist mittels einer Point to Point -Verbindung an einem Fabric Port (F_Port) des Switches angeschlossen. Da die F_Ports andere Funktionen als die N_Ports zur Verfügung stellen müssen, weisen sie ein anderes technisches De- 0 0

10 . Basistechnik im SAN 0 0 sign auf. Während der N_Port Sender oder Empfänger von en ist, wird der F_Port lediglich zur Weiterleitung der e benötigt. Aus diesem Grund werden von den F_Ports nur die Adressen des Senders und des Empfängers aus dem Header des Frames gelesen. Aufgrund der Tatsache, daß das Fabric die Frames nicht interpretiert, sondern nur die für die Weiterleitung wichtigen Informationen (Adressen) ausliest, ist ein Fabric in der Lage, verschiedene Protokolle (SCSI, TCP/IP, HiPPi, etc.) zu übertragen. Anders ausgedrückt: Ein Fabric behandelt alle Frames gleich. Switch Abbildung : Switched Fabric-Topologie Die oberste Protokollschicht des Fibre Channel Protokolls (FC-) muß in Verbindung mit den Adressen die individuellen Protokolle der e verstehen und interpretieren können. Für den Übertragungsprozeß innerhalb des Fabrics ist die Tatsache, daß verschiedene Protokolle übertragen werden, völlig transparent. Innerhalb eines Fabrics gibt es zwei grundlegende Arten, wie die Daten übertragen werden können. Entweder wird ein dedizierter Pfad durch das Fabric festgelegt, bei dem zudem die Bandbreiten genau definiert worden sind (man spricht dabei von connection-oriented ), oder die e werden ohne vorherige Festlegung eines Datenpfades übertragen. Hierbei wird von connectionless, also verbindungsloser Übertragung gesprochen. Verbindungslos heißt hier, daß keine dedizierte, fort- 0 0

11 Storage Area Network 0 0 während bestehende logische Verbindung existiert. Die Kommunikationspartner sind natürlich über das Fabric physikalisch miteinander verbunden. Jedoch wissen die jeweiligen Adressaten nur, daß der Empfänger irgendwo an das Netz angeschlossen ist, der Weg dorthin ist ihnen unbekannt. Darum werden die e mit einer Adresse versehen und die Intelligenz der Netzinfrastruktur sorgt dafür, daß die e bei der Übertragung dem richtigen Empfänger zugehen.... Verbindungsorientierter Modus Der verbindungsorientierte Übertragungsmodus wird immer dann eingesetzt, wenn bestimmte Ressourcen für einen Link reserviert bzw. ein bestimmter Weg durch das Fabric festgelegt werden soll. Dabei gibt es zwei Arten Connection und Circuit im verbindungsorientierten Modus. Eine Connection bzw. Circuit in diesem Sinne ist eine logische Verbindung zwischen unterschiedlichen Ports, die entlang der Verbindungen die physikalischen Ressourcen reserviert. Um dies zu ermöglichen, ist ein besonderes Protokoll für den Verbindungsab- und -aufbau notwendig, denn die Ressourcen müssen der Verbindung zugewiesen werden. Zwischen der Verbindung (Connection) und der Schleife (Circuit) besteht wie gesagt ein Unterschied. Wenn alle Ressourcen für eine logische Verbindung zwischen zwei Ports zur Verfügung gestellt werden, spricht man von einer dedizierten Verbindung, d. h. in einer solchen Verbindung wird den beiden Ports ein bidirektionaler 00 MB/sec schneller Pfad zur Verfügung gestellt (Abbildung 0). Viele Applikationen hingegen können die volle Bandbreite von 00 MB/sec gar nicht nutzen. Diesen Applikationen kann sofern die Ports dies erlauben nur ein Subsystem Abbildung 0: Dedizierte Verbindung Fabric 00 MByte/Sek 00 MByte/Sek 00 MByte/Sek 00 MByte/Sek 00 MByte/Sek 00 MByte/Sek Server 0 0

12 . Basistechnik im SAN 0 0 Teil der Bandbreite zur Verfügung gestellt werden. Dabei wird von einer virtuellen Schleife (virtual circuit) gesprochen, da andere Applikationen den verbleibenden Rest der Bandbreite nutzen können. Abbildung zeigt mögliche virtuelle Schleifen in einem SAN. Wenn in den nachfolgenden Beispielen vom Senden bzw. Empfangen gesprochen wird, ist das lediglich eine auf den Port bezogene Aktion, indem der Sender der Initiator und Knoten Knoten MByte/Sek MByte/Sek MByte/Sek MByte/Sek 0 MByte/Sek 0 MByte/Sek Abbildung : Virtuelle Schleifen Fabric MByte/Sek MByte/Sek MByte/Sek MByte/Sek 0 MByte/Sek 0 MByte/Sek Knoten Knoten der Empfänger der Responder ist. Die Verbindung zwischen den beiden Ports besteht immer aus beidem, also Senden und Empfangen. Dabei werden folgende Bandbreiten belegt:. Knoten belegt die Bandbreite von MB/sec für das Senden und Empfangen von Informationen. Davon werden MB/sec für Knoten und MB/sec für Knoten reserviert. Zudem empfängt Knoten Informationen mit einer Geschwindigkeit von MB/sec von Knoten.. Knoten verbraucht die eine Bandbreite von MB/sec für Senden und Empfang, aufgeteilt in MB/sec von Knoten und 0 MB/sec von Knoten. Zudem wird eine zweite Schleife zu Knoten mit ebenfalls 0 MB/sec zur Verfügung gestellt. 0 0

13 Storage Area Network 0 0. Knoten wird in dem Beispiel am wenigsten genutzt. Für den Empfang ist eine Schleife von MB/sec (von Knoten ) und für das Senden von MB/sec (an Knoten ) reserviert.. Knoten wird insgesamt am stärksten ( MB/sec Empfang und MB/sec Senden) beansprucht. Davon werden 0 MB/sec für Knoten und MB/sec für Knoten für das Versenden reserviert. Dem Empfang stehen MB/sec von Knoten und 0 MB/sec von Knoten zur Verfügung. Selbstverständlich können auch Schleifen zwischen Knoten und Knoten bzw. Knoten und Knoten etabliert werden. Um ehrlich zu sein: Mir ist erst nach Fertigstellung der Graphik aufgefallen, daß ich eine solche Schleife nicht eingerichtet habe. So wäre es möglich, eine weitere Schleife mit einer Bandbreite von 0 MB/sec zwischen Knoten und Knoten zu etablieren. Der Nachteil dieser Art der Verbindung: Je mehr Schleifen auf einem Port eingerichtet werden, um so ineffektiver wird das Medium. Der Grund liegt in dem produzierten Overhead, den jede Schleife mit sich führt. Einmal angenommen, die Applikationen errichten Schleifen mit je MB/sec zwischen zwei Ports. Dann werden für alle Schleifen Bestätigungs- und Kontrollinformationen benötigt, die von der eigentlichen Nutzlast, also den zu transportierenden Daten, abzuziehen sind. Das heißt, daß der Overhead mal höher ist, als wenn nur eine Schleife eingerichtet worden wäre. Andersherum: Wenn nur eine Schleife eingerichtet ist, deren Bandbreite zwar 00 MB/sec beträgt, die Applikation eine schnellere Kommunikation als 0 MB/sec aber gar nicht verarbeiten kann, ist es wesentlich ineffektiver, die verbleibenden 0 MB/sec nicht zu nutzen. Wo nun genau die Grenze der optimalen Bandbreiten-Ausnutzung zwischen einer weiteren zu errichtenden Schleife und einer evtl. Ineffektivität durch den damit verbundenen zusätzlichen Overhead liegt, läßt sich wenn überhaupt nur schwer ermitteln.... Verbindungsloser Modus Nicht alle Applikationen haben es nötig oder sind in der Lage, eine dedizierte Verbindung zu nutzen oder zu errichten. Wesentlich häufiger kommt eine verbindungslose Übertragung vor, was auch als Frame Switching oder Packet Switching bezeichnet wird. Ein Grund für das wesentlich häufigere Auftreten dieser Übertragungsart besteht darin, daß die Hardware, z. B. die Host Bus Adapter, die zur Zeit auf dem Markt erhältlich sind, überwiegend nur verbindungslose Modi zulassen. Im Klartext bedeutet dies, daß die Ports auf den Knoten nur die Classes of Service und unterstützen (die Classes of Service werden in Abschnitt... eingehender beschrieben). In einem verbindungslosen Modus werden keine Bandbreiten für die Übertragung von Informationen von einem Port zum nächsten garantiert und reserviert. Ist in dem 0 0

14 . Basistechnik im SAN 0 0 Fabric wenig los, steht der Verbindung die volle Bandbreite zur Verfügung. Umgekehrt: Wird entsprechend viel Datenverkehr über das SAN generiert, steht jeder Verbindung nur ein entsprechender Teil der Bandbreite zur Verfügung. Die Leistung des gesamten SANs wird jedoch immer optimal ausgenutzt, d. h. wenn viele Teilnehmer entsprechend viel Datenverkehr in dem SAN produzierten, werden alle möglichen Datenpfade zum richtigen Empfänger ausgenutzt, um gleichzeitig möglichst viele e in möglichst kurzer Zeit zu übertragen. Keine andere Verbindungsart ist in diesem Verhalten so effektiv. Dieses Verhalten ermöglicht es einem Port, in einer verbindungslosen Übertragung aufeinanderfolgende e an unterschiedliche Empfänger zu versenden (Frame Multiplexing). Abbildung zeigt das Frame Multiplexing. Eine besondere Adresse in dem sorgt dafür, daß das richtige zum richtigen Empfänger gelangt. Zudem werden Szenarien unterstützt, die das Versenden von en an einen Empfänger bei gleichzeitigem Empfang von en eines anderen Teilnehmers des SANs ermöglichen. KnotenA (B)... Gemischter Modus Fabric (B) (D) Abbildung : Frame Multiplexing (D) (C) Fabric Routing Funktion (B) (C) (D) (B) (B) (C) (D) KnotenB KnotenC KnotenD Eine dedizierte Verbindung kann unter besonderen Bedingungen zu Problemen innerhalb eines SANs führen. Die beiden Ports, die dieser dedizierten Verbindung zugeordnet sind, können keine anderen Frames anderer im SAN eingebundener 0 0

15 0 Storage Area Network 0 0 Ports empfangen oder dorthin welche versenden. Das kann zu Komplikationen führen, wenn Applikationen zeitgleich auf einen solchen besetzten Port zugreifen wollen. Die Applikation bekommt ein busy zurückgemeldet, was die Anwendung so lange stoppen kann, bis der Port wieder verfügbar ist. Bei einer virtuellen Schleife kommt dies schon nicht mehr vor, da ja mehrere Schleifen einem Port zugeordnet werden können. Dieses Problem wird umgangen, indem sowohl verbindungsorientierte als auch verbindungslose Übertragungsmodi simultan eingesetzt werden. Darüber hinaus ist ein Fabric in der Lage, sogenannte Sub-Fabrics zu errichten. So wird ein Sub-Fabric ( Circuit Switching Sub-Fabric ) für die verbindungsorientierte und ein anderes Sub-Fabric ( Frame Switching Sub-Fabric ) für die verbindungslose Kommunikation zwischen zwei Ports eingerichtet. Bestimmte Bits in dem zeigen dem Fabric an, mittels welchen Sub-Fabric dieses weitergeleitet werden soll. Zwei typische Vertreter des gemischten Modus sind Intermix und dedicated Simplex, welche in diesem Buch später noch eingehender behandelt werden.. Warum nicht Gigabit Ethernet? Auf die Frage, warum man nicht Gigabit Ethernet an Stelle von Fibre Channel einsetzt, läßt sich die Antwort vorwegnehmen: Fibre Channel ist ein optimiertes Protokoll für den Transport großer Datenmengen, während Gigabit Ethernet ein transaktionsorientiertes Protokoll ist. Folgender Vergleich macht den Unterschied zwischen Gigabit Ethernet und Fibre Channel deutlich. Die Übertragungsgeschwindigkeit zwischen Gigabit Ethernet und Fibre Channel ist mit je.0 Bit/sec identisch. Auch die Framegröße spielt zwischen den beiden Übertragungstypen keine wirkliche Rolle. Bei der Entfernung kommen jedoch die ersten wirklichen Unterschiede zum Tragen. Bei dem Einsatz von Multimode-Glasfaserkabeln ist Ethernet dem Fibre Channel sogar um 0 Meter (das entspricht immerhin dem Doppelten der maximal möglichen Entfernung von SCSI Differential) überlegen. Beim Einsatz von Singlemode ( µm Glasfaser) ergibt sich ein erheblicher Entfernungsunterschied von km zugunsten von Fibre Channel. Das kann sich vor allem dann als Vorteil erweisen, wenn man Daten zwischen zwei Gebäuden austauschen will, die nicht direkt nebeneinander liegen. Bei der Adressierung gibt es zwar Unterschiede, für einen direkten Vergleich sind sie jedoch zu vernachlässigen. Der Hauptgrund für den Einsatz von Fibre Channel liegt in den generierten Unterbrechungen durch den Prozessor (Prozessor-Interrupts) bei der Übertragung von Daten. In dem in der Tabelle angegebenen Wert wird die Übertragung einer Gigabyte großen Datei angenommen. Beide Technologien verpacken die Bytes in Fra- 0 0

16 . Warum nicht Gigabit Ethernet? 0 0 mes, von denen sich mehrere in einem Übertragungszyklus zusammenfassen lassen. Fibre Channel kann bis zu. Frames zu einer sogenannten Sequenz zusammenfügen, so daß nur Interrupts auf dem Prozessor generiert werden, was die Übertragungsgeschwindigkeit deutlich erhöht. Wer jetzt schnell mit dem Taschenrechner zur Hand ist, durch (. x. = Größe des Datenfeldes in einem Frame) dividiert und dabei, also Interrupts erhält, möge Interrupts durch bestimmte Frames (IDLE) vor Beginn einer Sequenz und Interrupts durch bestimmte Frames (IDLE) nach Beendigung einer Sequenz hinzuzählen. Tabelle : Vergleich Fibre Channel-Gigabit Ethernet Fibre Channel Gigabit Ethernet Übertragungsrate.0 Megabit.0 Megabit Framegröße. Byte. Byte Max. Entfernung MM 00 m 0 m Max. Entfernung SM 0 km km Adressierung World Wide Port Name (WWPN) Media Access Control (MAC) Prozessor Interrupts ( GB File) Zugriffsmethode PLOGI/FLOGI N_Port Login/F_Port Login CSMA/CD Carrier Sense Multiple Access/Collision Detection Auch bei der Netz -Zugriffsmethode unterscheiden sich die Technologien erheblich. Ethernet benutzt das Carrier Sense Multiple Access/Collision Detection -Verfahren kurz CSMA/CD. Dabei hören alle Teilnehmer permanent im Netz mit und entscheiden, ob die Information für sie bestimmt ist, indem die Adress-ID in dem Frame ausgelesen wird. Wenn Daten übertragen werden sollen, werden die Frames sofort über das Netz geschickt. Da jedoch immer nur ein Teilnehmer zur gleichen Zeit in einer Ethernet-Verbindung Daten übertragen kann, kommt es häufig zur Datenkollision. Wenn dies vorliegt bzw. erkannt wird (Collision Detection), wird ein sogenanntes JAM -Signal ausgegeben, und alle Teilnehmer senden ihre Informationen in unterschiedlichen Zeitabständen erneut. Hier liegt auch die Schwachstelle des CSMA/CD. Je mehr Teilnehmer in einem Netz verbunden sind und je größer die Datei ist, die übertragen werden soll, um so häufiger kommt es zur Datenkollision, was zur Folge hat, daß die eigentliche Übertragungsgeschwindigkeit des Netzes herabgesetzt wird. So wird mit Gigabit Ethernet eine effektive Datenübertragung von etwa 0 bis 0 MB/sec erreicht. Fibre Channel führt vor und nach jeder Datenübertragung ein Login bzw. Logout aus. Damit sind der Sender und der Empfänger für die Dauer der Daten- 0 0

17 Storage Area Network 0 0 übertragung festgelegt. Kein anderer Teilnehmer im SAN kann jetzt mithören, da die Daten nur an die vorgegebene Adresse übertragen werden. Zudem können mit dieser Methode mehrere Teilnehmer zeitgleich ihre Daten im SAN übertragen, immer vorausgesetzt, jeder Absender hat einen anderen Adressaten. Entsprechend hoch ist die effektive Datenrate in einem SAN. Mit einer Fibre Channel-Verbindung können Übertragungsraten von bis zu 0 MB/sec und mehr erreicht werden. Dieses läßt sich sogar mathematisch beweisen []. Sicherlich gibt es einen Unterschied zwischen Theorie und Praxis, doch die Theorie ist die Grundlage dessen, was die Praxis erreichen kann. Werden 00 Megabyte pro Sekunde übertragen, entspricht dies exakt 00 Megabits in der Sekunde. Für eine effektive und sichere Datenübertragung verschlüsselt Fibre Channel Bits in 0 Bits. So müssen bei einer Bandbreite von 00 Megabyte/sec nicht nur 00 Megabits, sondern.000 Megabits übertragen werden. Die Daten werden in sogenannte Frames verpackt. Jeder Frame ist auf eine Gesamtlänge von. Bytes beschränkt. Zudem enthält der Frame neben dem Datenfeld einen gewissen Overhead aus 0 Bytes zur Steuerung und Kontrolle des jeweiligen Frames. Davon werden Bytes in dem Frame selber untergebracht und Bytes zwischen zwei Frames übertragen. Je nach Übertragungsart wird für jedes empfangene Frame ein Bestätigungsframe zurückgesendet. Dieses Bestätigungsframe enthält kein Datenfeld, generiert aber wiederum 0 Bytes Overhead. Somit kommen auf die Nutzlast von. Bytes insgesamt Bytes Overhead. Die Effizienz der Datenübertragung ermittelt sich aus der Nutzlast durch die Gesamtzahl der für die Übertragung benötigten Bytes. Effizienz = Nutzlast/(Nutzlast + Overhead) =./(.+) =, % Übertragen werden die Daten mit einer Bandbreite von derzeit.0, Megabaud. Multipliziert man die Effizienz mit der Bandbreite, erhält man die effektive Datenübertragung..0, x,% =.00, Megabaud oder 00, Megabytes 00, Megabytes x Bits = 0, Megabits pro Sekunde Effektivität = 0, / 00 = 00,% Strenggenommen könnte man behaupten, daß die 00 Megabits in 0, Sekunden übertragen werden. Korrekterweise muß man aber eingestehen, daß hier die Nutzlast immer optimal ausgenutzt würde. Und welche Applikation kann dies schon von sich behaupten? Im Klartext: Die Wahrscheinlichkeit, daß die Nutzlast der Frames immer voll ausgeschöpft wird, ist eher gering. Nur einmal angenommen, die Nutzlast würde Bytes betragen, dann würde das Rechenbeispiel zu folgendem Ergebnis führen: 0 0

18 . Warum nicht Gigabit Ethernet? 0 0 Effizienz = /(+) =, %.0, x,% =, Megabaud oder, Megabytes, Megabytes x Bits =, Megabits pro Sekunde Effektivität =, / 00 =, % Das heißt: Mit rund einem Drittel der Nutzlast wird immer noch eine Bandbreite von 0 MB/sec erreicht. Noch ein Beispiel soll hier angeführt werden, um die Effektivität von Fibre Channel zu beweisen. Fibre Channel ermöglicht besondere Übertragungsformen, die keine Empfangsbestätigungen der übertragenen Frames beinhalten. Dadurch erhöht sich die Effizienz, denn der Overhead von Bytes reduziert sich auf 0 Bytes. bzw. Effizienz =./(.+0) =, %.0, x,% =.0, Megabaud oder 0, Megabytes 0, Megabytes x =, Megabits Effektivität =, / 00 = 0,% Effizienz = /(+0) =, %.0, x,% =, Megabaud oder, Megabytes, Megabytes x =, Megabits Effektivität =, / 00 =,% 0 0

SAN - Storage Area Network

SAN - Storage Area Network SAN - Storage Area Network Technologie, Konzepte und Einsatz komplexer Speicherumgebungen von Björn Robbe 2., aktualisierte und erweiterte Auflage SAN - Storage Area Network Robbe schnell und portofrei

Mehr

SAN - Storage Area Network

SAN - Storage Area Network SAN - Storage Area Network Technologie und Konzepte komplexer Speicherumgebungen von Björn Robbe. Auflage SAN - Storage Area Network Robbe schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Speichernetze (Storage Area Networks, SANs)

Speichernetze (Storage Area Networks, SANs) Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Erstellung eigener Hot-Spot-Karten

Erstellung eigener Hot-Spot-Karten mit der Lernwerkstatt 7 Lieber Lernwerkstatt-User! Die Hot-Spot-Umgebung der Lernwerkstatt 7 bietet den Lehrern zukünftig viele weitere Möglichkeiten, den Computer als Medium in den eigenen Lehrplan zu

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

HBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010

HBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010 BBU-BSK Übung 2 Stand: 24.08.2010 Zeit Laborübung 45 min Erstellung von virtuellen Maschinen mit VMWare Player Eine neue virtuelle Maschine erstellen: Ab dem VMWare Player 3 kann man nicht nur virtuelle

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Abwesenheitsnotiz im Exchangeserver 2010

Abwesenheitsnotiz im Exchangeserver 2010 Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.

Mehr

Welche HP KVM Switche gibt es

Welche HP KVM Switche gibt es Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr