Fehlertoleranz auf Basis des Hypervisors

Größe: px
Ab Seite anzeigen:

Download "Fehlertoleranz auf Basis des Hypervisors"

Transkript

1 Fehlertoleranz auf Basis des Hypervisors Hendrik Borghorst 6. März 2013 Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 1/45

2 1 Einleitung Fehlertoleranz durch Replikation 2 Replikation durch Hypervisor Beschreibung des Protokolls Auswertung 3 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Auswertung 4 Zusammenfassung und Ausblick Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 2/45

3 Einleitung Fehlertoleranz durch Replikation Fehlertoleranz durch Replikation Fehlertoleranz durch redundante Ausführung Zwei oder mehrere Systeme im gleichem Zustand Synchronisation erforderlich Fehlertoleranz durch Übernahme des Hauptsystems Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 3/45

4 Einleitung Fehlertoleranz durch Replikation Replikation durch Hardware Anwendung Anwendung Betriebssystem Betriebssystem Hardware Primäre-Maschine Replikation Hardware Backup-Maschine Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 4/45

5 Einleitung Fehlertoleranz durch Replikation Replikation auf Hardware-Ebene Replikation wird durch spezielle Hardware verwaltet Hardware muss an System-Architektur angepasst werden Wechsel der Architektur mit hohem Aufwand verbunden Teuer und komplexe Systeme Replikations-Hardware auch anfällig gegen Ausfall Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 5/45

6 Einleitung Fehlertoleranz durch Replikation Replikation durch Betriebssystem Anwendung Anwendung Betriebssystem Betriebssystem Hardware Primäre-Maschine Replikation Hardware Backup-Maschine Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 6/45

7 Einleitung Fehlertoleranz durch Replikation Replikation auf Betriebssystem-Ebene Betriebssystem übernimmt Replikations-Kontrolle Schwer den Zustand eines gesamten Betriebssystems zu erfassen Replikations-Zustand wird sehr komplex Änderung an Betriebssystem Änderung an Replikationsmechanismus Zu hoher Wartungsaufwand Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 7/45

8 Einleitung Fehlertoleranz durch Replikation Replikation durch Anwendung Anwendung Anwendung Betriebssystem Betriebssystem Hardware Primäre-Maschine Replikation Hardware Backup-Maschine Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 8/45

9 Einleitung Fehlertoleranz durch Replikation Replikation auf Anwendungs-Ebene Anwendung übernimmt Replikation Viel Aufwand für Anwendungsentwickler Netzwerkkommunikation, Zustandsreplikation in Anwendung implementiert, zusätzliche Kosten Ebenfalls hoher Wartungsaufwand Viel Overhead bei mehreren Anwendungen Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 9/45

10 Einleitung Fehlertoleranz durch Replikation Replikation durch einen Hypervisor Anwendung Anwendung Betriebssystem Betriebssystem Primär-Hypervisor Backup-Hypervisor Hardware Primäre-Maschine Replikation Hardware Backup-Maschine Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 10/45

11 Einleitung Fehlertoleranz durch Replikation Replikation durch Hypervisor Hypervisor startet statt Betriebssystem Hypervisor startet Betriebssystem Hypervisor übernimmt Replikations-Kontrolle Replikation von verschiedenen Betriebssystemen möglich (z.b. Linux oder Windows) Replikationsmechanismus muss nur einmal entworfen werden Änderung an Betriebssystem keine Änderung an Replikation Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 11/45

12 Replikation durch Hypervisor Beschreibung des Protokolls 1 Einleitung 2 Replikation durch Hypervisor Beschreibung des Protokolls Auswertung 3 Fehlertoleranz durch Proaktive Wiederherstellung 4 Zusammenfassung und Ausblick Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 12/45

13 Replikation durch Hypervisor Beschreibung des Protokolls Protokoll-Beschreibung I Abstraktes Protokoll vorgestellt von T.Bressoud und F.Schneider Aufteilung in Primäre-Maschine und Backup-Maschine Führen gleiche Befehlssequenz aus Bei Fehler übernimmt Backup-Maschine Unterscheidung zwischen Befehlstypen: gewöhnliche Befehle: Komplett deterministisch. Können vom Hypervisor direkt verarbeitet werden. Bsp.: arithmetische Befehle Umgebungs-Befehle: Hängen von Außenwelt ab. Müssen vom Hypervisor simuliert werden und an Backup-Maschinen verteilt werden. Bsp.: Abfrage der Uhrzeit Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 13/45

14 Replikation durch Hypervisor Beschreibung des Protokolls I/O-Operationen Fällt Primäre-Maschine aus, muss Backup-Maschine die I/O-Operationen übernehmen können. Vorhandensein eines gemeinsamen I/O-Systems notwendig I/O-Annahme: Alle I/O-Operationen die für die Primäre-Maschine möglich sind, können auch durch Backup-Maschine ausgeführt werden. Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 14/45

15 Replikation durch Hypervisor Beschreibung des Protokolls Umgebungs-Befehle Führt virtuelle Maschine Umgebungs-Befehl aus, muss Hypervisor aufgerufen werden. Realisierung z.b. durch Trap Ergebnis des Befehls muss an Backup-Maschinen verteilt werden Umgebungs-Befehl-Annahme: Wird ein Umgebungs-Befehl ausgeführt, muss der Hypervisor aufgerufen werden, damit der Befehl simuliert werden kann und verteilt werden kann. Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 15/45

16 Replikation durch Hypervisor Beschreibung des Protokolls Befehlssynchronisation Befehlssequenzen müssen zwischen Primärer-Maschine und Backup-Maschine synchronisiert ablaufen Befehlssequenz wird in Epochen gegliedert Am Ende jeder Epoche wird Hypervisor aufgerufen Befehlssequenz-Unterbrechung: Es gibt einen Mechanismus, der sicherstellt, dass alle Maschinen an der gleichen Stelle im Programmcode unterbrochen werden und der Hypervisor aufgerufen wird. Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 16/45

17 Replikation durch Hypervisor Beschreibung des Protokolls Protokoll-Beschreibung I Umgebungs-Befehl bei Primärer-Maschine: Simulation durch Primär-Hypervisor Verteilen der Daten an Backup-Hypervisor Unterbrechung bei Primär-Hypervisor: Unterbrechung bis zum Ende der Epoche zurückhalten. Epochenende bei Primär-Maschine: Gesammelte Unterbrechungen an Backup-Hypervisor senden Unterbrechungen an Primäre-Maschine ausliefern nächste Epoche beginnen Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 17/45

18 Replikation durch Hypervisor Beschreibung des Protokolls Protokoll-Beschreibung II Umgebungs-Befehl bei Backup-Maschine: Warten auf Daten des Primär-Hypervisors Ausliefern der Befehlsdaten an Backup-Maschine Unterbrechung bei Backup-Hypervisor: Unterbrechung verwerfen. Epochenende bei Backup-Maschine: Warten auf Empfang der Unterbrechungen von Primär-Hypervisor Ausliefern der Unterbrechungen an Backup-Maschine nächste Epoche beginnen Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 18/45

19 Replikation durch Hypervisor Beschreibung des Protokolls Übernahme im Fehlerfall Umgebungs-Befehle und Unterbrechungen müssen durch Backup-Maschine behandelt werden Backup-Hypervisor erhält Fehlerbenachrichtigung: Backup-Hypervisor simuliert fortan Umgebungs-Befehle Unterbrechungen werden durch Backup-Hypervisor verarbeitet Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 19/45

20 Replikation durch Hypervisor Beschreibung des Protokolls Umgang mit Ein-/Ausgaben Eingaben und Ausgaben müssen durch Hypervisor speziell behandelt werden Ausgabe-Operationen werden durch Primär-Hypervisor an Umgebung weitergeleitet Backup-Hypervisor absorbiert alle Ausgaben seiner virtuellen Maschine Eingabe-Operationen benötigen komplexeres Vorgehen Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 20/45

21 Replikation durch Hypervisor Beschreibung des Protokolls Verschiedene Eingabe-Operationen Uhren-Befehle: Tageszeit muss mit jeder Abfrage steigen Muss konsistent zwischen Primär- und Backup-Hypervisor sein Synchronisation am Ende jeder Epoche einfach realisierbar I/O-Befehle: Protokoll stellt keine Garantie gegenüber Verlust von Unterbrechungen bereit Fertigstellung einer I/O-Operation kann eventuell nicht erkannt werden Zusätzliche Absicherung von I/O-Operationen notwendig Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 21/45

22 Replikation durch Hypervisor Beschreibung des Protokolls Sicherung von I/O-Operationen I/O-Modell Annahme: I/O-Operation abgeschlossen: Prozessor sendet Unterbrechung zur Signalisierung Ungewissheit über Abschluss: I/O-Geräte können Ungewissheit über Abschluss einer I/O-Operation signalisieren. Gerätetreiber müssen mit Bedingungen umgehen können Backup-Hypervisor übernimmt Ausführung: Für alle I/O-Operationen wird Ungewissheit signalisiert I/O-Geräte wiederholen I/O-Operation Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 22/45

23 Replikation durch Hypervisor Auswertung Schematischer Aufbau primäre Maschine gemeinsame HDD Netzwerk sekundäre Maschine Abbildung : Frei nach [BS95] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 23/45

24 Replikation durch Hypervisor Auswertung Verwendeter Aufbau Zwei HP-9000/720 Systeme Gemeinsamer SCSI-Bus zur Verbindung der gemeinsamen Festplatte Geteilte Ethernet-Verbindung HP-UX UNIX-System Epochen-Größe von Instruktionen getestet CPU-lastiger Test Bestimmung der CPU-Geschwindigkeit I/O-lastiger Test Bestimmung der I/O-Geschwindigkeit Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 24/45

25 Replikation durch Hypervisor Auswertung Ergebnisse I relative Performanz CPU Epochen-Größe Abbildung : CPU-lastiger Test, nach [BS95] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 25/45

26 Replikation durch Hypervisor Auswertung Ergebnisse II 2,5 2 relative Performanz 1,5 1 0,5 Lesen Schreiben Epochen-Größe Abbildung : I/O-lastiger Test, nach [BS95] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 26/45

27 Fehlertoleranz durch Proaktive Wiederherstellung 1 Einleitung 2 Replikation durch Hypervisor 3 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Auswertung 4 Zusammenfassung und Ausblick Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 27/45

28 Fehlertoleranz durch Proaktive Wiederherstellung Proaktive Wiederherstellung System wird periodisch neugestartet Sicherer Zustand wiederhergestellt, fehlerhafte Systeme funktionieren wieder Fehlerhaft im Sinne von Software-Fehler Nichtverfügbarkeit während Neustart ein Problem Lösung: Paralleles Neustarten und Weiterarbeiten der alten Maschine Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 28/45

29 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Einleitung VM-Fit Ziel: Schutz gegen bösartige Angriffe und Manipulation Virtualisierung ermöglicht paralleles Neustarten eines Systems Verwendung von möglichst viel gewöhnlicher Software Aus Basis des XEN-Hypervisor Schwerpunkt auf netzwerkbasierte Diensten Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 29/45

30 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Funktionsweise von VM-Fit Mehrere Instanzen einer virtuellen Maschine auf einem Host Vertrauenswürdige VM Dom0 für Treiber und HW-Zugriff Gefahr gegen Wiederholtes Angreifen einer bestimmten Sicherheitslücke Lösung: Service-Instanzen variieren z.b. durch n-version Programming Verifikation des Netzwerkverkehrs möglich (NV-Domain) Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 30/45

31 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Aufbau eines RESH-System I/O Network Physical Host Trusted Domain Replica Domain Replica Domain Hypervisor Hardware Replica Domain Abbildung : RESH-System, nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 31/45

32 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Aufbau eines REMH-System I/O Network group communication Physical Host Physical Host Physical Host Trusted Domain Replica Domain Hypervisor Hardware Trusted Domain Replica Domain Hypervisor Hardware Trusted Domain Replica Domain Hypervisor Hardware Abbildung : REMH-System, nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 32/45

33 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Fehlertoleranz-Eigenschaften 2n + 1 Service-Instanzen können n fehlerhafte Instanzen ausmaskieren Vertrauenswürdige VM wird als fehlerfrei und sicher angenommen Für Linux-System nicht zu garantieren Lösung: Entwicklung einer minimalen Network and Voting virtuellen Maschine Verifikation dieser NV-VM möglich Keine Sicherheit gegenüber Systemausfall bei RESH (Replication on Single Host) Abhilfe durch REMH (Replication on Multiple Hosts): mehrfach Ausführung der NV-VM Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 33/45

34 Fehlertoleranz durch Proaktive Wiederherstellung Vorstellung der VM-Fit Architektur Ablauf der Wiederherstellung Trennung von Anwendungs- und Systemzustand Verifikation von Abbildern/Zuständen durch Checksumme Anwendungszustand durch Anwendung exportiert Parallel zur Ausführung bestehender Instanzen Anwendungszustand übertragen & verifizieren Umschalten auf wiederhergestellte Instanz Möglichkeit zur parallelen Wiederherstellung aller Service-Instanzen vorhanden Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 34/45

35 Fehlertoleranz durch Proaktive Wiederherstellung Auswertung Testaufbau Multicore-SMP System (2x2 AMD-Prozessor) RESH-System Test mit drei Service-Instanzen Einfach Netzwerk-Server: einfache Anfragen werden mit einfachen Antworten abgefertigt Ausfall bedeutet: keine Antworten aber erhöhte CPU-Last Erster Fehler nach 600 s dann alle 400 s Wiederherstellung alle 100 s Testfälle: keine Wiederherstellung Proaktive Wiederherstellung ohne Virtualisierung VM-Fit mit parallelem Wiederherstellen einer VM VM-Fit mit parallelem Wiederherstellen aller VMs Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 35/45

36 Fehlertoleranz durch Proaktive Wiederherstellung Auswertung Keine Wiederherstellung 6000 Anfragen pro Sekunde Zeit in (s) Abbildung : keine Wiederherstellung, nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 36/45

37 Fehlertoleranz durch Proaktive Wiederherstellung Auswertung Proaktive Wiederherstellung 6000 Anfragen pro Sekunde Zeit in (s) Abbildung : Proaktive Wiederherstellung ohne Virtualisierung, nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 37/45

38 Fehlertoleranz durch Proaktive Wiederherstellung Auswertung Proaktive Wiederherstellung mit VM-Fit I 6000 Anfragen pro Sekunde Zeit in (s) Abbildung : Proaktive Wiederherstellung mit VM-Fit (eine VM), nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 38/45

39 Fehlertoleranz durch Proaktive Wiederherstellung Auswertung Proaktive Wiederherstellung mit VM-Fit II 6000 Anfragen pro Sekunde Zeit in (s) Abbildung : Proaktive Wiederherstellung mit VM-Fit (alle VMs), nach [RK07] Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 39/45

40 Zusammenfassung und Ausblick 1 Einleitung 2 Replikation durch Hypervisor 3 Fehlertoleranz durch Proaktive Wiederherstellung 4 Zusammenfassung und Ausblick Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 40/45

41 Zusammenfassung und Ausblick Zusammenfassung Replikation nach T.Bressoud als abstraktes Protokoll zu verstehen Geschwindkeitseinbußen nicht zeitgemäß Fehlertoleranz gegenüber Systemausfall VM-Fit stellt Fehlertoleranz gegenüber Manipulation dar Reduziert Nichtverfügbarkeit auf ein absolutes Minimum Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 41/45

42 Zusammenfassung und Ausblick Ausblick VM-Fit auf REMH-System implementieren für erhöhte Ausfallsicherheit Replikation auf Basis von XEN durch Remus Komplett transparente Replikation für BS inkl. Lan-Verbindungen Performanz heutiger Hypervisor ist nahe nativer Ausführungsgeschwindkeit [YWGK06] Zustandstransfer lässt sich effizienter gestalten [LC09] Virtualisierung in vielen Bereichen der Informatik aktuelles Thema Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 42/45

43 Vielen Dank für die Aufmerksamkeit Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 43/45

44 Literatur I BRESSOUD, T. C. ; SCHNEIDER, F. B.: Hypervisor-based fault tolerance. In: SIGOPS Oper. Syst. Rev. 29 (1995), Dezember, Nr. 5, DOI / ISSN LU, Maohua ; CHIUEH, Tzi cker: Fast memory state synchronization for virtualization-based fault tolerance. In: Dependable Systems Networks, DSN 09. IEEE/IFIP International Conference on, 2009, S Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 44/45

45 Literatur II REISER, Hans P. ; KAPITZA, Rudiger: Hypervisor-Based Efficient Proactive Recovery. In: Proceedings of the 26th IEEE International Symposium on Reliable Distributed Systems. Washington, DC, USA : IEEE Computer Society, 2007 (SRDS 07). ISBN X, YOUSEFF, Lamia ; WOLSKI, Rich ; GORDA, Brent ; KRINTZ, Chandra: Evaluating the Performance Impact of Xen on MPI and Process Execution For HPC Systems. In: Proceedings of the 2nd International Workshop on Virtualization Technology in Distributed Computing. Washington, DC, USA : IEEE Computer Society, 2006 (VTDC 06). ISBN , 1 Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 45/45

Fehlertoleranz auf Basis des Hypervisor

Fehlertoleranz auf Basis des Hypervisor Fehlertoleranz auf Basis des Hypervisor Hendrik Borghorst Abstract. Diese Ausarbeitung stellt zwei verschiedene Verfahren zur Fehlertoleranz vor. Der Schwerpunkt beider Verfahren ist etwas unterschiedlich,

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Redundanz und Replikation

Redundanz und Replikation Redundanz und Replikation Fehlertoleranz auf Systemebene Kurt Kanzenbach Friedrich Alexander Universität Erlangen-Nürnberg 25. November 2014 1 / 29 Redundanz und Replikation Replikation Replikation: Koordinierter

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

XEN Virtualisierung und mehr

XEN Virtualisierung und mehr Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

Hochverfügbare Virtualisierung mit Open Source

Hochverfügbare Virtualisierung mit Open Source Hochverfügbare Virtualisierung mit Open Source Gliederung DRBD Ganeti Libvirt Virtualisierung und Hochverfügbarkeit Hochverfügbarkeit von besonderer Bedeutung Defekt an einem Server => Ausfall vieler VMs

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig. 5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Paravirtualisierung (2)

Paravirtualisierung (2) Paravirtualisierung (2) Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Paravirtualisierung (2) 1/18 2011-09-12 Motivation

Mehr

Einsatzbearbeitung im Sanitätsdienst

Einsatzbearbeitung im Sanitätsdienst Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme

Mehr

Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene. Andi Drebes Fachbereich Informatik Universität Hamburg

Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene. Andi Drebes Fachbereich Informatik Universität Hamburg Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene Andi Drebes Fachbereich Informatik Universität Hamburg Gliederung Notwendigkeit des Schedulings Einführung: Begriff des Multitaskings

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Von Bits, Bytes und Raid

Von Bits, Bytes und Raid Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

i:mobile Installation und Produkt-Aktivierung

i:mobile Installation und Produkt-Aktivierung i:mobile Installation und Produkt-Aktivierung Voraussetzungen und Systemanforderungen i:mobile unterstützt alle Windows Mobile Geräte mit Touchscreen und folgenden Betriebssystemen: o Windows Mobile 2003

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Installationsanleitung WibuKey Treiber

Installationsanleitung WibuKey Treiber Profi Line Warenwirtschaft Installationsanleitung WibuKey Treiber Bei der Installation der WibuKey ist zunächst zwischen der Serverinstallation und der reinen Client- bzw. Arbeitsplatzinstallation zu unterscheiden.

Mehr

SVP-BW 1.0. Einzelplatzinstallation (Windows 7 - XP - Vista)

SVP-BW 1.0. Einzelplatzinstallation (Windows 7 - XP - Vista) Schulverwaltung Baden-Württemberg SVP-BW 1.0 Einzelplatzinstallation (Windows 7 - XP - Vista) Stand: 22.02.2011 2011 Service Center Schulverwaltung SVP-BW 1.0 Einzelplatzinstallation Inhaltsverzeichnis

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

PC Virtualisierung für Privatanwender

PC Virtualisierung für Privatanwender IT-Symposium 2008 Session 1C04 PC Virtualisierung für Privatanwender PC Virtualisierung für Privatanwender Es wird der Weg vom ersten Denkanstoss über die eigene Idee bis hin zur Realisierung in realer

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

BANKETTprofi Telefonschnittstelle

BANKETTprofi Telefonschnittstelle BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

AnyOS Setupbeschreibung Installation und Konfiguration Bedienung Fazit. AnyOS. Axel Schöner. 25. August 2012

AnyOS Setupbeschreibung Installation und Konfiguration Bedienung Fazit. AnyOS. Axel Schöner. 25. August 2012 25. August 2012 1 Typische Voraussetzungen eines Betriebssystems Was ist Anwendungsbereiche 2 Benötigte Serverkomponenten Komponenten des Clientsystems Upstart-Skripte von Bootvorgang 3 Installation des

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

VENTA KVM mit Office Schnittstelle

VENTA KVM mit Office Schnittstelle VENTA KVM mit Office Schnittstelle Stand: 24.05.2013 Version: VENTA 1.7.5 Verfasser: Jan Koska 1. Funktionsumfang der Office Schnittstelle Die in VENTA KVM integrierte Office Schnittstelle bietet zahlreiche

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

KidTime Order. Seite 1

KidTime Order. Seite 1 KidTime Order Download der Bestelldateien... 2 Bestellung erstellen, persönliche Daten eingeben... 3 Fertiges Paket mit USB-Sticks bestellen... 3 Lizenzen bestellen... 4 Bestellung senden und bezahlen...

Mehr

PView7 & Citrix XenApp

PView7 & Citrix XenApp Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die

Mehr

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

CONVEMA DFÜ-Einrichtung unter Windows XP

CONVEMA DFÜ-Einrichtung unter Windows XP Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet

Mehr

Computer- und Medienservice Öffentliche Computerarbeitsplätze (ÖCAP) Willi Petrov

Computer- und Medienservice Öffentliche Computerarbeitsplätze (ÖCAP) Willi Petrov Überlegungen zur SaaS-Einführung Bedarf an spontanem Softwarezugriff für HU-Mitarbeiter Welche Nutzerkreise werden angesprochen? Welche Software wird benötigt? Welche Betriebssysteme sollen unterstützt

Mehr

MapReduce und Datenbanken Thema 15: Strom bzw. Onlineverarbeitung mit MapReduce

MapReduce und Datenbanken Thema 15: Strom bzw. Onlineverarbeitung mit MapReduce MapReduce Jan Kristof Nidzwetzki MapReduce 1 / 17 Übersicht 1 Begriffe 2 Verschiedene Arbeiten 3 Ziele 4 DEDUCE: at the intersection of MapReduce and stream processing Beispiel 5 Beyond online aggregation:

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-

Mehr

Network Controller TCP/IP

Network Controller TCP/IP Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Network Controller TCP/IP Funktioniert als Zwischenglied zwischen dem Metra NET (CAN) Netzwerk und dem

Mehr

WINDOWS 7 (32 o 64 bit)

WINDOWS 7 (32 o 64 bit) WINDOWS 7 (32 o 64 bit) VORAUSSETZUNG: ART DES BETRIEBSSYSTEM DES JEWEILIGEN PC 1. Klicken Sie auf Start und dann auf Arbeitsplatz. 2. Klicken Sie auf System und Sicherheit. 3. Im Fenster System und Sicherheit

Mehr

Neuerungen PRIMUS 2014

Neuerungen PRIMUS 2014 SEPA Der Zahlungsverkehr wird europäisch Ist Ihr Unternehmen fit für SEPA? Mit PRIMUS 2014 sind Sie auf SEPA vorbereitet. SEPA betrifft auch Sie. Spätestens ab August 2014 gibt es vor der Single European

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

TechNote: TWINFAX Protokollierungen aktivieren

TechNote: TWINFAX Protokollierungen aktivieren Produkt: Kurzbeschreibung: TWINFAX Protokollierungen aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis sehr gute Kenntnisse im Betriebssystem

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie

Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie 1. Allgemeine Verwaltung / Feststellen der Größe der MSATA-SSD Die MSATA-SSD bei HP Envy Ultrabook

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr