Virtualisierung. Markus Gerstel. Hauptseminar: Databases in the Cloud, SS 2009 Betreuer: Dipl. Inf. Alexander Stage Technische Universität München

Größe: px
Ab Seite anzeigen:

Download "Virtualisierung. Markus Gerstel. Hauptseminar: Databases in the Cloud, SS 2009 Betreuer: Dipl. Inf. Alexander Stage Technische Universität München"

Transkript

1 Virtualisierung Markus Gerstel Hauptseminar: Databases in the Cloud, SS 2009 Betreuer: Dipl. Inf. Alexander Stage Technische Universität München 5. Mai 2009

2 Vortragsinhalt 1 Einleitung: Virtualisierung Virtuelle Maschinen Virtualisierung - Möglichkeit, Notwendigkeit, Chance Grenzen der Virtualisierung: Hardwareabhängigkeit 2 Grundproblem: Verschieben einer laufenden VM Verschieben virtueller Hardware Hauptspeicher Hintergrundspeicher Netzwerk Zusammenfassung 3 Ausblick

3 Virtuelle Maschinen Virtuelle Maschinen seit Mitte der 60er: IBM 7044 (M44) simuliert virtuelle Maschinen des Typs IBM 7044 (44X) Virtuelle Maschinen auf Großrechnern gang und gäbe x86 galt allerdings bis 1999 als ineffizient bzw gar nicht virtualisierbar Hauptursache: Nicht alle Befehle sind abfangbar.

4 Virtualisierung - Möglichkeit VMWare virtualisiert kompletten x86 Rechner mit (in Grenzen) frei wählbarer Hardware und sinnvoller Geschwindigkeit. Xen für kooperative Gastsysteme dann: x86-erweiterungen Pacifica/Vanderpool für unkooperative Gastsysteme Konkurrenz unter Virtualisierungslösungen (Virtual PC) führte z.b. zu kostenlosem VMWare Server eventuell Windows XP VM in Windows 7

5 Virtualisierung - Möglichkeit VMWare virtualisiert kompletten x86 Rechner mit (in Grenzen) frei wählbarer Hardware und sinnvoller Geschwindigkeit. Xen für kooperative Gastsysteme dann: x86-erweiterungen Pacifica/Vanderpool für unkooperative Gastsysteme Konkurrenz unter Virtualisierungslösungen (Virtual PC) führte z.b. zu kostenlosem VMWare Server eventuell Windows XP VM in Windows 7

6 Virtualisierung - Notwendigkeit Prozessortechnologie: Einzelkerne werden nur langsam schneller, dafür aber mehr Kerne pro Computer. Anwendungssoftware nutzt oftmals nur einen Kern. Die Folge sind ungenutzte Resourcenvorräte. Gleichzeitig wirkt Kostendruck: Energie, Hardware, Administration und Leistungsdruck: Uptime, SLAs. Verträgliche Lastprofile könnten auf einer physikalischen Maschine kombiniert werden.

7 Virtualisierung - Notwendigkeit Prozessortechnologie: Einzelkerne werden nur langsam schneller, dafür aber mehr Kerne pro Computer. Anwendungssoftware nutzt oftmals nur einen Kern. Die Folge sind ungenutzte Resourcenvorräte. Gleichzeitig wirkt Kostendruck: Energie, Hardware, Administration und Leistungsdruck: Uptime, SLAs. Verträgliche Lastprofile könnten auf einer physikalischen Maschine kombiniert werden.

8 Virtualisierung - Chance Nicht zuletzt ermöglichen Virtuelle Maschinen neue Produkte: Vom einzelnen Virtual Root Server bis zu Amazon EC2.

9 Abhängigkeit von Hardware Virtuelle Maschinen hervorragend geeignet für Serverdienste Statische Zuordnung VM physikalische Maschine begrenzt Ausfallsicherheit Hardware kann ausfallsicherer gestaltet werden: RAID, Redundante Netzteile, ECC-RAM,... Aber: Hardwareprobleme führen zu Absturz der VM Bei Amazon EC2 sogar zum Totalverlust der VM!

10 Abhängigkeit von Hardware Virtuelle Maschinen hervorragend geeignet für Serverdienste Statische Zuordnung VM physikalische Maschine begrenzt Ausfallsicherheit Hardware kann ausfallsicherer gestaltet werden: RAID, Redundante Netzteile, ECC-RAM,... Aber: Hardwareprobleme führen zu Absturz der VM Bei Amazon EC2 sogar zum Totalverlust der VM!

11 Abhängigkeit von Hardware Virtuelle Maschinen hervorragend geeignet für Serverdienste Statische Zuordnung VM physikalische Maschine begrenzt Ausfallsicherheit Hardware kann ausfallsicherer gestaltet werden: RAID, Redundante Netzteile, ECC-RAM,... Aber: Hardwareprobleme führen zu Absturz der VM Bei Amazon EC2 sogar zum Totalverlust der VM!

12 Abhängigkeit von Hardware Virtuelle Maschinen hervorragend geeignet für Serverdienste Statische Zuordnung VM physikalische Maschine begrenzt Ausfallsicherheit Hardware kann ausfallsicherer gestaltet werden: RAID, Redundante Netzteile, ECC-RAM,... Aber: Hardwareprobleme führen zu Absturz der VM Bei Amazon EC2 sogar zum Totalverlust der VM!

13 Lösung von Hardware Eine der Grundideen der Virtualisierung ist Abstraktion Trennung der Bindung VM physikalische Maschine Idee: Nehme den vollständigen Kontext einer VM und mache diesen verschiebbar. Probleme: Virtuelle Hardwareabhängigkeiten (CPU, Speicher, Peripherie,..) Reale Hardwareabhängigkeiten (Netzwerk, USB-Geräte, SCSI-Geräte,..) Overhead

14 Lösung von Hardware Eine der Grundideen der Virtualisierung ist Abstraktion Trennung der Bindung VM physikalische Maschine Idee: Nehme den vollständigen Kontext einer VM und mache diesen verschiebbar. Probleme: Virtuelle Hardwareabhängigkeiten (CPU, Speicher, Peripherie,..) Reale Hardwareabhängigkeiten (Netzwerk, USB-Geräte, SCSI-Geräte,..) Overhead

15 Lösung von Hardware Eine der Grundideen der Virtualisierung ist Abstraktion Trennung der Bindung VM physikalische Maschine Idee: Nehme den vollständigen Kontext einer VM und mache diesen verschiebbar. Probleme: Virtuelle Hardwareabhängigkeiten (CPU, Speicher, Peripherie,..) Reale Hardwareabhängigkeiten (Netzwerk, USB-Geräte, SCSI-Geräte,..) Overhead

16 Beispiel: Xen-Architektur Kontroll-System Dom0 Gast-System DomU Gast-System DomU App Xen Verwaltungssoftware App App App App Betriebssystem Betriebssystem Treiber Betriebssystem Control Interface Safe Hardware Interface Event Channel Xen Virtual Machine Monitor Hardware Host-System CPU, Festplatten, Netzwerk,... Architektur eines Xen-Systems: Hypervisor/VMM stellt x86/xen-architektur zur Verfügung, auf die das Kontroll-Betriebssystem sowie die Gast-Systeme portiert wurden. aus: M. Gerstel. Virtualisierungsansätze mit Schwerpunkt Xen. Seminar Ansätze für Betriebssysteme der Zukunft, TU München, 2005.

17 Migration I: CPU, Virtuelle Peripherie CPU = Sammlung von Registern (u.a. Instruktionspointer) Virtuelle Geräte = einfache Datenstrukturen Maschine anhalten, Set kopieren, Maschine fortfahren = Fertig.

18 Migration I: CPU, Virtuelle Peripherie CPU = Sammlung von Registern (u.a. Instruktionspointer) Virtuelle Geräte = einfache Datenstrukturen Maschine anhalten, Set kopieren, Maschine fortfahren = Fertig.

19 Migration II: Hauptspeicher Hauptspeicher = Datenfeld Maschine anhalten, Feld kopieren, Maschine fortfahren = Fertig. Aber: 4 GB über 1000 Mbps ohne Overhead im Bestfall: 34 Sekunden. Problem: Externe Beobachter, z.b. offene TCP-Verbindungen

20 Migration II: Hauptspeicher Hauptspeicher = Datenfeld Maschine anhalten, Feld kopieren, Maschine fortfahren = Fertig. Aber: 4 GB über 1000 Mbps ohne Overhead im Bestfall: 34 Sekunden. Problem: Externe Beobachter, z.b. offene TCP-Verbindungen

21 Migration III: Hintergrundspeicher Optimistische Annahme dass von beiden Maschinen aus erreichbarer Hintergrundspeicher vorliegt (z.b. SAN oder multi-homed SCSI-RAID-Array) Erlaubt nur Verschiebung innerhalb des LAN. Alternativ: Verteilte Speicherstruktur (z.b. Amazon S3, Google), Replikation (Deutsche Bank)

22 Migration III: Hintergrundspeicher Optimistische Annahme dass von beiden Maschinen aus erreichbarer Hintergrundspeicher vorliegt (z.b. SAN oder multi-homed SCSI-RAID-Array) Erlaubt nur Verschiebung innerhalb des LAN. Alternativ: Verteilte Speicherstruktur (z.b. Amazon S3, Google), Replikation (Deutsche Bank)

23 Migration III: Hintergrundspeicher Optimistische Annahme dass von beiden Maschinen aus erreichbarer Hintergrundspeicher vorliegt (z.b. SAN oder multi-homed SCSI-RAID-Array) Erlaubt nur Verschiebung innerhalb des LAN. Alternativ: Verteilte Speicherstruktur (z.b. Amazon S3, Google), Replikation (Deutsche Bank)

24 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren

25 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren

26 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren

27 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren

28 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren

29 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren

30 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren

31 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren

32 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren

33 Migration IV: Netzwerk Optimistische Annahme dass gemeinsamer Netzwerkbus vorliegt (also Anschluss in gleicher Broadcastdomäne) Dann lediglich ein ARP-Paket (oder VSRP) zum Umleiten des Netzwerktraffics notwendig Nur LAN-Verschiebung ist eine starke Einschränkung: Köln, Kalifornien, New Orleans, Nordirland, Schweden, USA,... Naturkatastrophen, Versorgungsprobleme, politische Instabilität betreffen ganze Rechenzentren

34 Hauptspeichermigration 1 Push phase 2 Stop-and-copy phase Downtime 3 Pull phase (Offensichtliche) Idee: Minimiere Downtime

35 Hauptspeichermigration 1 Push phase 2 Stop-and-copy phase Downtime 3 Pull phase (Offensichtliche) Idee: Minimiere Downtime

36 Hauptspeicher: Einfaches Pre-Copy Verfahren 1 Migrationsvorbereitung: Reservieren von Resourcen auf Zielrechner 2 Iterative Pre-Copy: Hauptspeicher wird nach und nach kopiert 3 Stop-and-Copy: Anhalten der VM auf Quellrechner, Transfer des verbleibenden Status 4 Commitment und Activation: Empfangsbestätigung des Zielrechners, Fortfahren der VM

37 Hauptspeicher: Einfaches Pre-Copy Verfahren 1 Migrationsvorbereitung: Reservieren von Resourcen auf Zielrechner 2 Iterative Pre-Copy: Hauptspeicher wird nach und nach kopiert 3 Stop-and-Copy: Anhalten der VM auf Quellrechner, Transfer des verbleibenden Status 4 Commitment und Activation: Empfangsbestätigung des Zielrechners, Fortfahren der VM

38 Hauptspeicher: Iterative Pre-Copy I Problem: Speicher wird während des Kopierens verändert Lösung: Nur kleiner Teil des Speichers wird laufend geändert: Writable Working Set (WWS) Kopiere also bevorzugt stabile Bereiche Problem: Wo sind diese? Abbruchbedingung?

39 Hauptspeicher: Iterative Pre-Copy I Problem: Speicher wird während des Kopierens verändert Lösung: Nur kleiner Teil des Speichers wird laufend geändert: Writable Working Set (WWS) Kopiere also bevorzugt stabile Bereiche Problem: Wo sind diese? Abbruchbedingung?

40 Hauptspeicher: Iterative Pre-Copy I Problem: Speicher wird während des Kopierens verändert Lösung: Nur kleiner Teil des Speichers wird laufend geändert: Writable Working Set (WWS) Kopiere also bevorzugt stabile Bereiche Problem: Wo sind diese? Abbruchbedingung?

41 Hauptspeicher: Iterative Pre-Copy II vmdirtypages = bool[ M ]; InitialiseShadowPTE(); foreach p M copy p; copiedpages = previousround = M ; rounds = 1; vmdirtypages = GetShadowPTE(); remainingmem = {p p M vmdirtypages[p]} ; while (previousround remainingmem - 0 rounds++< 29 remainingmem 50 copiedpages 3 M ) do vmdirtypages = GetAndFlushShadowPTE(); foreach p M if vmdirtypages[p] copy p; copiedpages++; fi previousround = remainingmem; vmdirtypages = GetShadowPTE(); remainingmem = {p p M vmdirtypages[p]} ; od

42 Hauptspeicher: Iterative Pre-Copy II vmdirtypages = bool[ M ]; InitialiseShadowPTE(); foreach p M copy p; copiedpages = previousround = M ; rounds = 1; vmdirtypages = GetShadowPTE(); remainingmem = {p p M vmdirtypages[p]} ; while (previousround remainingmem - 0 rounds++< 29 remainingmem 50 copiedpages 3 M ) do vmdirtypages = GetAndFlushShadowPTE(); foreach p M if vmdirtypages[p] copy p; copiedpages++; fi previousround = remainingmem; vmdirtypages = GetShadowPTE(); remainingmem = {p p M vmdirtypages[p]} ; od

43 Hauptspeicher: Iterative Pre-Copy II vmdirtypages = bool[ M ]; InitialiseShadowPTE(); foreach p M copy p; copiedpages = previousround = M ; rounds = 1; vmdirtypages = GetShadowPTE(); remainingmem = {p p M vmdirtypages[p]} ; while (previousround remainingmem - 0 rounds++< 29 remainingmem 50 copiedpages 3 M ) do vmdirtypages = GetAndFlushShadowPTE(); foreach p M if vmdirtypages[p] copy p; copiedpages++; fi previousround = remainingmem; vmdirtypages = GetShadowPTE(); remainingmem = {p p M vmdirtypages[p]} ; od

44 Hauptspeicher: Iterative Pre-Copy III (Xen) Shadow Page-Tables: Übersetzungstabellen für Speicherseiten Zugriffe über Shadow PTEs können abgefangen werden um Schreibzugriffe zu registrieren Während des Kopierens modifizierte Seiten werden im folgenden Durchlauf kopiert Ende der iterativen Kopierstrategie wenn kein Fortschritt mehr möglich, Ziel fast erreicht, zuviele Iterationen, oder Speicherinhalt zu oft kopiert

45 Hauptspeicher: Iterative Pre-Copy III (Xen) Shadow Page-Tables: Übersetzungstabellen für Speicherseiten Zugriffe über Shadow PTEs können abgefangen werden um Schreibzugriffe zu registrieren Während des Kopierens modifizierte Seiten werden im folgenden Durchlauf kopiert Ende der iterativen Kopierstrategie wenn kein Fortschritt mehr möglich, Ziel fast erreicht, zuviele Iterationen, oder Speicherinhalt zu oft kopiert

46 Hauptspeicher: Iterative Pre-Copy IIII SuspendVM(); vmdirtypages = GetAndFlushShadowPTE(); foreach p M if vmdirtypages[p] copy p; copy vmcontext; // CPU-State etc. Stop-and-Copy: VM anhalten, restlichen Speicher und CPU-Register kopieren und auf Zielrechner fortfahren

47 Hauptspeicher: Iterative Pre-Copy Beispiel

48 Hauptspeicher: Iterative Pre-Copy Runde 1 Speicherinhalt wird kopiert

49 Hauptspeicher: Iterative Pre-Copy Runde 1 Während des Kopiervorgangs werden Speicherseiten neu beschrieben. Entsprechende Seiten am Zielrechner sind nun veraltet.

50 Hauptspeicher: Iterative Pre-Copy Runde 1 Während des Kopiervorgangs werden Speicherseiten neu beschrieben. Entsprechende Seiten am Zielrechner sind nun veraltet.

51 Hauptspeicher: Iterative Pre-Copy Runde 1 Da Zielrechner hält nach der ersten Runde keine aktuelle Kopie des Hauptspeichers.

52 Hauptspeicher: Iterative Pre-Copy Runde 2 In einer zweiten Runde werden modifizierte Seiten kopiert.

53 Hauptspeicher: Iterative Pre-Copy Runde 2 In einer zweiten Runde werden modifizierte Seiten kopiert. Wieder kann Speicherinhalt während des Kopiervorgangs verändert werden.

54 Hauptspeicher: Iterative Pre-Copy Runde 2 In einer zweiten Runde werden modifizierte Seiten kopiert. Wieder kann Speicherinhalt während des Kopiervorgangs verändert werden.

55 Hauptspeicher: Iterative Pre-Copy Runde 2 Zahl der geänderten Seiten unterschreitet Grenzwert = Stop-and-Copy

56 Hauptspeicher: Iterative Pre-Copy Runde 3 Zahl der geänderten Seiten unterschreitet Grenzwert = Stop-and-Copy

57 Hauptspeicher: Iterative Pre-Copy Runde 3 Hauptspeichermigration abgeschlossen.

58 Hauptspeicher: Pre-Copy Erweiterungen Rapid Page Dirtying: Kopiere nur Seiten die in der vorletzten Runde, nicht aber in der letzten Runde modifiziert wurden. Dynamic Rate-Limiting: Erste Runden werden langsamer kopiert als Folgerunden um Netzwerklast zu reduzieren. (Wird nicht mehr verwendet) Ballooning bei Paravirtualisierung: Prozess in VM reserviert kontinuierlich freien Speicher, dieser muss nun nicht mehr kopiert werden.

59 Hauptspeichermigration 1 Push phase 2 Stop-and-copy phase Downtime 3 Pull phase

60 Hauptspeicher: Einfaches Post-Copy Verfahren 1 Migrationsvorbereitung: Reservieren von Resourcen auf Zielrechner 2 Stop-and-Copy: Anhalten der VM auf Quellrechner, Transfer des minimalen Ausführungskontexts 3 Commitment und Activation: Empfangsbestätigung des Zielrechners, Fortfahren der VM 4 Post-Copy: Hauptspeicher wird nach und nach kopiert

61 Hauptspeicher: Einfaches Post-Copy Verfahren 1 Migrationsvorbereitung: Reservieren von Resourcen auf Zielrechner 2 Stop-and-Copy: Anhalten der VM auf Quellrechner, Transfer des minimalen Ausführungskontexts 3 Commitment und Activation: Empfangsbestätigung des Zielrechners, Fortfahren der VM 4 Post-Copy: Hauptspeicher wird nach und nach kopiert

62 Hauptspeicher: Post-Copy Problem: Zugriff auf unkopierten Speicher auf der Zielmaschine Demand Paging: Active Pushing: Pre-paging: Abfangen des Seitenfehlers, Nachladen der angefragten Speicherseite über das Netzwerk Zusätzlich im Hintergrund verbleibenden Speicher kopieren Kopieren in zukünftiger Zugriffsreihenfolge (Typischerweise unbekannt Heuristiken) Vorteile gegenüber Pre-Copy: Jede Speicherseite wird höchstens einmal kopiert Schnellere Migration Aber teure Seitenfehler: wesentlich (3-10x) höhere Downtime

63 Hauptspeicher: Post-Copy Problem: Zugriff auf unkopierten Speicher auf der Zielmaschine Demand Paging: Active Pushing: Pre-paging: Abfangen des Seitenfehlers, Nachladen der angefragten Speicherseite über das Netzwerk Zusätzlich im Hintergrund verbleibenden Speicher kopieren Kopieren in zukünftiger Zugriffsreihenfolge (Typischerweise unbekannt Heuristiken) Vorteile gegenüber Pre-Copy: Jede Speicherseite wird höchstens einmal kopiert Schnellere Migration Aber teure Seitenfehler: wesentlich (3-10x) höhere Downtime

64 Hauptspeicher: Post-Copy Problem: Zugriff auf unkopierten Speicher auf der Zielmaschine Demand Paging: Active Pushing: Pre-paging: Abfangen des Seitenfehlers, Nachladen der angefragten Speicherseite über das Netzwerk Zusätzlich im Hintergrund verbleibenden Speicher kopieren Kopieren in zukünftiger Zugriffsreihenfolge (Typischerweise unbekannt Heuristiken) Vorteile gegenüber Pre-Copy: Jede Speicherseite wird höchstens einmal kopiert Schnellere Migration Aber teure Seitenfehler: wesentlich (3-10x) höhere Downtime

65 Hauptspeicher: Post-Copy Problem: Zugriff auf unkopierten Speicher auf der Zielmaschine Demand Paging: Active Pushing: Pre-paging: Abfangen des Seitenfehlers, Nachladen der angefragten Speicherseite über das Netzwerk Zusätzlich im Hintergrund verbleibenden Speicher kopieren Kopieren in zukünftiger Zugriffsreihenfolge (Typischerweise unbekannt Heuristiken) Vorteile gegenüber Pre-Copy: Jede Speicherseite wird höchstens einmal kopiert Schnellere Migration Aber teure Seitenfehler: wesentlich (3-10x) höhere Downtime

66 Hintergrundspeichermigration 1 Push phase Hintergrundspeicher 2 Stop-and-copy phase 3 Pull phase Hintergrundspeicher

67 Hintergrundspeichermigration 1 Push phase Hintergrundspeicher 2 Stop-and-copy phase 3 Pull phase Hintergrundspeicher

68 Hintergrundspeichermigration 1 Push phase Hintergrundspeicher 2 Hauptspeichermigration 3 Pull phase Hintergrundspeicher

69 Einfache Hintergrundspeichermigration 1 Migrationsvorbereitung: Reservieren von Resourcen auf Zielrechner 2 Intercept und Pre-Copy: Schreibzugriffe der VM werden aufgezeichnet, Hintergrundspeicher wird kopiert. 3 Hauptspeichermigration: Schreibzugriffe der VM werden weiter aufgezeichnet, und an Zielrechner übermittelt, dort angewendet. 4 Commitment und Activation: Empfangsbestätigung des Zielrechners, Fortfahren der VM

70 Erweiterungen Hintergrundspeichermigration Per Dateisystem belegte Blöcke identifizieren, unbelegte Bereiche nicht kopieren Gemeinsame Templates zwischen beiden Hosts erlauben reine Differenzkopie (z.b. Copy-on-Write) Ausbremsen von Schreibzugriffen auf Quellrechner um Migration zu beschleunigen (Write throttling) Aufgezeichnete Schreibzugriffe reordern, zusammenfassen,... Post-Copy (und beliebige Zwischenstufen) natürlich ebenfalls möglich

71 Migration Netzwerk IP-Adressen sind Einstellung des Gastbetriebssystems, Teil der Migration TCP kann sich um verlorene Pakete während der Stop-and-Copy-Phase kümmern Bei gleichbleibender IP-Adresse: Umleitung per ARP, VSRP, Routingprotokolle Bei Änderung der IP-Adresse: Rerouting/NAT, DynDNS Zusätzlich: Möglichkeit am Quellrechner eingehende Pakete an den Zielrechner weiterzureichen (z.b. VPN), solange bis alle TCP-Verbindungen geschlossen

72 Migration Netzwerk IP-Adressen sind Einstellung des Gastbetriebssystems, Teil der Migration TCP kann sich um verlorene Pakete während der Stop-and-Copy-Phase kümmern Bei gleichbleibender IP-Adresse: Umleitung per ARP, VSRP, Routingprotokolle Bei Änderung der IP-Adresse: Rerouting/NAT, DynDNS Zusätzlich: Möglichkeit am Quellrechner eingehende Pakete an den Zielrechner weiterzureichen (z.b. VPN), solange bis alle TCP-Verbindungen geschlossen

73 Migration Netzwerk IP-Adressen sind Einstellung des Gastbetriebssystems, Teil der Migration TCP kann sich um verlorene Pakete während der Stop-and-Copy-Phase kümmern Bei gleichbleibender IP-Adresse: Umleitung per ARP, VSRP, Routingprotokolle Bei Änderung der IP-Adresse: Rerouting/NAT, DynDNS Zusätzlich: Möglichkeit am Quellrechner eingehende Pakete an den Zielrechner weiterzureichen (z.b. VPN), solange bis alle TCP-Verbindungen geschlossen

74 Migration Netzwerk IP-Adressen sind Einstellung des Gastbetriebssystems, Teil der Migration TCP kann sich um verlorene Pakete während der Stop-and-Copy-Phase kümmern Bei gleichbleibender IP-Adresse: Umleitung per ARP, VSRP, Routingprotokolle Bei Änderung der IP-Adresse: Rerouting/NAT, DynDNS Zusätzlich: Möglichkeit am Quellrechner eingehende Pakete an den Zielrechner weiterzureichen (z.b. VPN), solange bis alle TCP-Verbindungen geschlossen

75 Migration Netzwerk IP-Adressen sind Einstellung des Gastbetriebssystems, Teil der Migration TCP kann sich um verlorene Pakete während der Stop-and-Copy-Phase kümmern Bei gleichbleibender IP-Adresse: Umleitung per ARP, VSRP, Routingprotokolle Bei Änderung der IP-Adresse: Rerouting/NAT, DynDNS Zusätzlich: Möglichkeit am Quellrechner eingehende Pakete an den Zielrechner weiterzureichen (z.b. VPN), solange bis alle TCP-Verbindungen geschlossen

76 Zusammenfassung: Durchsatz Webserver Throughput (Mbit/sec) Mbit/sec 512Kb files 100 concurrent clients Effect of Migration on Web Server Transmission Rate 1st precopy, 62 secs further iterations 9.8 secs 765 Mbit/sec 694 Mbit/sec 165ms total downtime Sample over 100ms Sample over 500ms Elapsed time (secs) ec) aus: C. Clark, K. Fraser, Figure 8: S. Results Hand, of migrating J. G. Hansen, a running web E. Jul, serverc. VM. Limpach, I. Pratt Iterative Progress and A. of Warfield. Live Migration: LiveSPECweb99 Migration of Virtual Machines. NSDI, Clients (90% of max load), 800MB VM Total Data Transmitted: 960MB (x1.20) Area of Bars: VM memory transfered Memory dirtied during this iteration In the final iteration, the domain is suspended. The remaining 18.2 MB of dirty pages are sent and the VM resumes execution on the remote machine. In addition to the 201ms required to 18.2 MB copy the last round of data, an additional 9ms elapse while the 15.3 MB VM starts up. The total downtime for this experiment is 210ms MB 16.7 MB

77 Zusammenfassung: Antwortzeit Quake 3 Server Packet flight time (secs) Packet interarrival time during Quake 3 migration Migration 1 downtime: 50ms Elapsed time (secs) Migration 2 downtime: 48ms Figure 10: Effect on packet response time of migrating a running Quake 3 server VM. aus: C. Clark, K. Fraser, S. Hand, J. G. Hansen, E. Jul, C. Limpach, I. Pratt and A. Warfield. Live Migration of Virtual Machines. NSDI, Iterative Progress of Live Migration: Quake 3 Server 6 Clients, 64MB VM Total Data Transmitted: 88MB (x1.37) The final iteration in this case leaves only 148KB of data to 0.8 MB transmit. In addition to the 20ms required to copy this last Area of Bars: round, an additional 40ms are spent on start-up overhead. The VM memory transfered total downtime experienced is 60ms. Memory dirtied during this iteration 0.2 MB 0.1 MB it/sec) MB

78 Zusammenfassung Migration ist (prinzipbedingt) ressourcenintensiv CPU-Overhead: Shadowing, Trapping, Datendurchsatz (allein 30% für letzteres nach Nelson 2005) Netzwerk: Kopiervorgang, Umleitung Migration trennt VM physikalische Maschine damit wichtiges Werkzeug, essentiell für VM-Scheduling

79 Zusammenfassung Migration ist (prinzipbedingt) ressourcenintensiv CPU-Overhead: Shadowing, Trapping, Datendurchsatz (allein 30% für letzteres nach Nelson 2005) Netzwerk: Kopiervorgang, Umleitung Migration trennt VM physikalische Maschine damit wichtiges Werkzeug, essentiell für VM-Scheduling

80 Zusammenfassung Migration ist (prinzipbedingt) ressourcenintensiv CPU-Overhead: Shadowing, Trapping, Datendurchsatz (allein 30% für letzteres nach Nelson 2005) Netzwerk: Kopiervorgang, Umleitung Migration trennt VM physikalische Maschine damit wichtiges Werkzeug, essentiell für VM-Scheduling

81 Zusammenfassung Migration ist (prinzipbedingt) ressourcenintensiv CPU-Overhead: Shadowing, Trapping, Datendurchsatz (allein 30% für letzteres nach Nelson 2005) Netzwerk: Kopiervorgang, Umleitung Migration trennt VM physikalische Maschine damit wichtiges Werkzeug, essentiell für VM-Scheduling

82 Ausblick: Problem: CPUs Verschiedene CPUs = verschiedene Featuresets Teilweise sogar innerhalb einer Generation (Steppings) Betriebssysteme können eventuell nicht mit plötzlich wechselnder Plattform umgehen März 2009: AMD demonstriert Live Migration über drei CPU-Generationen (VMWare ESX)

83 Ausblick: Problem: CPUs Verschiedene CPUs = verschiedene Featuresets Teilweise sogar innerhalb einer Generation (Steppings) Betriebssysteme können eventuell nicht mit plötzlich wechselnder Plattform umgehen März 2009: AMD demonstriert Live Migration über drei CPU-Generationen (VMWare ESX)

84 Ausblick: Problem: CPUs Verschiedene CPUs = verschiedene Featuresets Teilweise sogar innerhalb einer Generation (Steppings) Betriebssysteme können eventuell nicht mit plötzlich wechselnder Plattform umgehen März 2009: AMD demonstriert Live Migration über drei CPU-Generationen (VMWare ESX)

85 Ausblick: Vorratsvirtualisierung als (Offsite-)Backup mit Differenz-Snapshots Virtual machine time travel using continuous data protection and checkpointing, P. Ta-Shma et. al. (2008) als Nahezu-Lockstep-Hot-Standby für HA-Systeme: High-speed Checkpointing for High-Availability, B. Cully (2007)

86 Ausblick: Vorratsvirtualisierung als (Offsite-)Backup mit Differenz-Snapshots Virtual machine time travel using continuous data protection and checkpointing, P. Ta-Shma et. al. (2008) als Nahezu-Lockstep-Hot-Standby für HA-Systeme: High-speed Checkpointing for High-Availability, B. Cully (2007)

87 Ausblick: Vorratsvirtualisierung als (Offsite-)Backup mit Differenz-Snapshots Virtual machine time travel using continuous data protection and checkpointing, P. Ta-Shma et. al. (2008) als Nahezu-Lockstep-Hot-Standby für HA-Systeme: High-speed Checkpointing for High-Availability, B. Cully (2007)

88 Fragen? Thank you. 謝 謝 Spasibo. Dziekuje. Danke.

89 Quellennachweise R. Bradford, E. Kotsovinos, A. Feldmann, H. Schiög. Live wide-area migration of virtual machines including local persistent state. VEE 2007: Proc. International Conference on Virtual Execution Environments. C. Clark, K. Fraser, S. Hand, J. G. Hansen, E. Jul, C. Limpach, I. Pratt and A. Warfield. Live Migration of Virtual Machines. NSDI, M. R. Hines, K. Gopalan. Post-Copy Based Live Virtual Machine Migration Using Adaptive Pre-Paging and Dynamic Self-Ballooning. VEE 2009: Proc. International Conference on Virtual Execution Environments. M. Nelson, B.-H. Lim, G. Hutchins. Fast Transparent Migration for Virtual Machines. Proceedings of USENIX K. K. Ramakrishnan, P. Shenoy, J. Van der Merwe. Live data center migration across WANs: a robust cooperative context aware approach. Proc SIGCOMM workshop on Internet network management

90 Multi Tenancy und Software-as-a-Service Alfred Ostermeier Hauptseminar: Databases in the Cloud, SS 2009 Technische Universität München nächste Woche

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de>

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de> VMware Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer Sennwitz VMware Inhalt Inhalt

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Virtual Elastic Services

Virtual Elastic Services Überblick Inhalt dieses Vortrages Virtualisierung Seminar zum Schwerpunkt Systemtechnik von 10. März 2007 Überblick Inhalt dieses Vortrages Virtualisierung.: Überblick :. Ausblick auf Virtualisierungskonzepte

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Frage und Antworten zum Webcast: Virtual Server 2005 :

Frage und Antworten zum Webcast: Virtual Server 2005 : Frage und Antworten zum Webcast: Virtual Server 2005 : Frage: Läuft die Software nur unter Windows 2003 oder auch unter Windows 2000? Antwort: VS 2005 läuft nur unter Windows Server 2003 und Windows XP

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

XEN Virtualisierung und mehr

XEN Virtualisierung und mehr Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

SaaS Exchange Handbuch

SaaS Exchange Handbuch terra CLOUD SaaS Exchange Handbuch Stand: 05/2015 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Windows Server 2012 R2 Überblick Windows Server 2012 R2 Vorwort Editionen Lizenzierung Neuerungen 2 Windows Server 2012 R2 Vorwort Mit Windows Server 2012 R2 bringt Microsoft nun einige Verbesserungen,

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller Problem liegt an Domain-Controller - (ist ja eigentlich nicht als File-Server

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25 XEN Performance Projektpraktikum Informatik Arne Klein 2008-02-26 Arne Klein () XEN Performance 2008-02-26 1 / 25 1 Virtualisierung mit XEN 2 Performance von XEN Allgemeines Netzwerk-Performance IO-Performance

Mehr

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren

Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren Das Tutorial zeigt, wie man auf einfache Weise, Wifiway mit einer VMware Workstation, also auf einem

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Der PC im PC: Virtualisierung

Der PC im PC: Virtualisierung Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen » Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Paravirtualisierung (2)

Paravirtualisierung (2) Paravirtualisierung (2) Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Paravirtualisierung (2) 1/18 2011-09-12 Motivation

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Netzlaufwerke der Domäne von zu Hause/extern verbinden Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer

Mehr

Version 2.0.2 Deutsch 04.08.2015

Version 2.0.2 Deutsch 04.08.2015 Version 2.0.2 Deutsch 04.08.2015 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in Hyper-V Version 6.0 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

How-To Guide 002. Wie stelle ich den virtuellen Speicher von Windows ein?

How-To Guide 002. Wie stelle ich den virtuellen Speicher von Windows ein? Version vom 28.5.2008 Seite: 1 von 7 How-To Guide 002 Wie stelle ich den virtuellen Speicher von Windows ein? Das Problem: Das Testprogramm meldet zu geringen virtuellen Speicher (Anforderung ist realer

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Inhaltsverzeichnis. ZPG-Mitteilungen für gewerbliche Schulen - Nr. 39 - Juli 2007 1

Inhaltsverzeichnis. ZPG-Mitteilungen für gewerbliche Schulen - Nr. 39 - Juli 2007 1 ZPG-Mitteilungen für gewerbliche Schulen - Nr. 39 - Juli 2007 1 Inhaltsverzeichnis Virtualisieren eines physikalischen PCs ohne Betriebsunterbrechung 2 Weshalb Virtualisierung eines physikalischen PCs?.....................

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Installationshandbuch (deutsch)

Installationshandbuch (deutsch) Installationshandbuch (deutsch) Stand: 23.01.03 2 phono PreAmp Studio USB Installation (deutsch) Installationsanleitung für Windows 98 SE Der phono PreAmp Studio USB braucht keine speziellen Treiber um

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

HBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010

HBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010 BBU-BSK Übung 2 Stand: 24.08.2010 Zeit Laborübung 45 min Erstellung von virtuellen Maschinen mit VMWare Player Eine neue virtuelle Maschine erstellen: Ab dem VMWare Player 3 kann man nicht nur virtuelle

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Lizenzen und virtuelle Maschinen

Lizenzen und virtuelle Maschinen Lizenzen und virtuelle Maschinen Virtuelle Maschinen unter dem Aspekt der Lizenzierung von Anwendungssoftware Virtuelle Maschinen auf dem Client Ein Client ist ein Arbeitsplatzrechner, der i.d.r. individuell

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics. EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

5.3.2.16 Laborübung - Verwalten von virtuellem Speicher in Windows 7

5.3.2.16 Laborübung - Verwalten von virtuellem Speicher in Windows 7 5.0 5.3.2.16 Laborübung - Verwalten von virtuellem Speicher in Windows 7 Einführung Drucken Sie diese Übung aus und folgen Sie den Anweisungen. In dieser Übung werden Sie die Einstellungen des virtuellen

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel Redundante VPN-Verbindung In diesem Beispiel wird ein redundantes VPN zwischen einer Zywall 35 und Zywall 70 konfiguriert. Diese Konfiguration ist nur mittels Hostnamen möglich. Falls Sie fixe oder selten

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern

Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern Allgemein USB-Stick Dateimanager Explorer (Windows XP) - Dateien auf dem USB-STick finden Nachdem der Stick über

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Virtual System Cluster: Freie Wahl mit Open Source

Virtual System Cluster: Freie Wahl mit Open Source Virtual System Cluster: Freie Wahl mit Open Source LPI Partnertagung 2012 Sprecher: Uwe Grawert http://www.b1-systems.de 24. April 2012 c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 Freie Wahl beim Virtual

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Hinweise zur Installation der USB Treiber für Windows XP 32bit

Hinweise zur Installation der USB Treiber für Windows XP 32bit Hinweise zur Installation der USB Treiber für Windows XP 32bit Änderung des Installationsablaufes seit 1.11.2012 Gilt für folgende Produkte: 9352-USB / 9352-USB.05M, 9352-S7-USB, sowie 9352 / 9352.05M

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr