Dicke Überflieger. Core-Switches

Größe: px
Ab Seite anzeigen:

Download "Dicke Überflieger. Core-Switches"

Transkript

1 Dicke Überflieger Speichersysteme für die Informationsflut Core-Switches Mächtige Kommunikationstalente REAL-WORLD LABS: Riverbed Steelhead Mobile Sunbelt Vipre Enterprise 4 Storage Appliances 2 Core-Switches RH Computing Mobile NetworkSwitch 03. März2009 Euro 6,15 ISSN

2

3 INHALT Die Suche nach dem Editorial Jetzt sitze ich hier an meinem Schreibtisch und brüte über meinem Editorial für die CeBIT-Ausgabe. Welche Themen sind brandaktuell, wichtig und interessant für meine Leser.Am Besten prüfe ich zuerst, was ich in den letzten Ausgaben zum Schwerpunkt Storage geschrieben habe. Schließlich möchte ich mich nicht wiederholen und auf gar keinen Fall mir selbst widersprechen. Meine aktuellen Manuskripte bewahre ich auf einer 1- TByte-USB-Platte auf. Doch dort lagern nur aktuelle Dokumente, die älteren habe ich archiviert. Wo lagern die Archive von 2008 nochmal? Ich habe einen»backup«-share via CIFS auf»srv01«, doch den benutzen nur noch die wenigen verbliebenen Windows-Maschinen. Auf dem Fileserver Zur Sache»stor5«gibt es eine dicke 2-TByte fassende NFS-Freigabe /export/backup2 für die Linux-Workstations. Die existiert jedoch erst seit Herbst letzten Jahres also finde ich dort auch keine Artikel-Archive von Anfang Ach ja; als ich das neue Backup-Verzeichnis erstellte, habe ich ältere Dateien über den Backup-Server»srv10«auf virtuelle Tapes ausgelagert. Doch auch das Inventory der VTL zeigt kein Artikelarchiv von Anfang Richtig,da wurde ja im Winter der Plattenspeicher der VTL knapp,so dass ich eine ganze Reihe virtueller Tapes auf physische auslagern musste. Hier ist das Logbuch der Transaktion und dort steht: Ausgelagert auf AIT Das ist jetzt eher schlecht. Der Backup-Server des Labors Poing steht via VPN mit einem Server im Außenlabor Glonn in Verbindung. Da der mit Einzellaufwerken statt einer Library arbeitet, liegt das betreffende AIT-5-Band mit den gewünschten Daten in einer Schublade etwa 20 km südlich von hier. Also muss ich dieses Editorial ohne Rücksicht auf bereits Geschriebenes verfassen. Bei Storage-Appliances kommt es letzten Endes dann doch auf mehr an, als nur auf Volumen und Geschwindigkeit. Vielleicht sollte ich die Ruhe nach der Messe nutzen, um Ordnung in das langsam angewachsene und mittlerweile mehrere Terabyte große Durcheinander aus SAN-LUNs und NAS-Freigaben bringen, die sich auf zwei Labore verteilen. Diese Situation zeigt einmal mehr,wie wichtig es für Unternehmen ist, den Einsatz neuer Speicherressourcen zu planen und zu verwalten, statt nur stumpf ein TByte nach dem anderen irgendwie in die Infrastruktur zu stopfen. Ihr Andreas Stolzenberger REAL-WORLD LABS Dicke Überflieger Storage Appliances Große Datenmengen brauchen in kleinen wie in großen Netzwerken den passenden Ablageort. S. 8 CeBIT Special umfassend und tagesaktuell Ausgabe 3 3. März2009 3

4 AKTUELL INHALT REAL-WORLD LABS Wettbewerb der Kommunikationstalente Vergleichstest Core- und Edge-Switches, Teil 1 Aktuelle LAN-Switches müssen die unterschiedlichsten Kommunikationsformen beherrschen. In den Real-World Labshaben wir untersucht, wie es um ihre Talente bestellt ist. S. 24 AKTUELL S. 3 Zur Sache S. 60 Forum Konvergenz & Wireless S. 63 Forum Datacenter & Infrastruktur REAL-WORLD LABS S. 6 First Looks: Microsoft-Windows 7 Red Hat Enterprise MRG 1.1 S. 8 Vergleichstest Storage-Appliances: Dicke Überflieger PRISMA S. 30 Management: Die Qualität der Applikation steigern S. 32 Management: Zurückzum Zentrum S. 34 Buyer s Guide: Ohne Saft keine Kraft Unterbrechungsfreie Stromversorgung Bleibt plötzlich der Saft weg, kann das schlimme Folgen für die Daten haben. Eine USV sorgt dafür, dass Stromausfälle und Spannungsschwankungen nicht zu Hard- und Softwareschäden führen. S. 38 Management: Effizienz und Flexibilität der IT steigern 4 S. 14 Einzeltest RH Computing Mobile Network Switch: Mit einem Klickverbunden S. 16 Einzeltest Sunbelt Vipre Enterprise: Bissige Viper S. 18 Einzeltest Riverbed Steelhead Mobile: DasWAN rockt S. 22 Vergleichstest Core- und Edge-Switches: Wettbewerb der Kommunikationstalente S. 28 Testindex Sicherheit Ausgabe 3 3. März 2009 PRAXIS S. 40 Hands-on IT-SOLUTIONS-GUIDE S. 45 Security: Die Edition für technische Entscheider SERVICE S. 64 Impressum & erwähnte Firmen S. 65 Anzeigenindex

5 7Prinzipien der InfraStruXure HD-Ready Architecture Hohe Geschwindigkeit und Leistungsdichte jederzeit und überall Die APC InfraStruXure HD-ReadyArchitecture ist die schnellste und einfachste Möglichkeit, aus Ihrem Rechenzentrum eine High Density-Umgebung zu machen. Durch die Implementierung der 7Prinzipien der InfraStruXure HD-Ready Architecture bringen Sie Ihr Rechenzentrum auf die Überholspur und auf den Wegzuoptimaler Effizienz. Denn es wird nicht nur der verfügbare Platz optimal genutzt, sondern gleichzeitig auch Spielraum für zukünftiges Wachstum berücksichtigt. Die preisgekrönte InfraStruXure- Architektur bietet eine integrierte und kompatible Lösung für Racks, Reihenkonfigurationen und Räume. Sieben grundlegende Prinzipien ermöglichen ihren Einsatz jederzeit und überall für totale Systemkontrolle und umfassende Sicherheit. Besuchen Sie uns auf der CeBIT in Halle 12, Stand B HD-fähige Racks Verwenden Sie anbieterneutrale Racks, die für den Lüftungsund Strombedarf leistungshungriger High- Density-Server ausgelegt sind. 2Überwachte PDUs auf Rack-Ebene Installieren Sie überwachte PDUs mit Messwerterfassung und Remote-Management, die Ihnen aktuelle Informationen liefern, welche Racks und welche PDUs noch über Kapazität für neue HD-Server verfügen. 3Überwachung der Rack-Temperatur Fügen Sie Lokal- oder Fernüberwachung von Temperatur und Luftfeuchtigkeit an relevanter Stelle hinzu, d. h. in den Racks. 4 Zentrale Überwachungssoftware Überwachen Sie Stromversorgung, Kühlung und Sicherheit sowie die Umgebung mit einem zentralen Managementsystem, das Echtzeitdaten auf Reihen-, Geräte- oder HE-Ebene verwendet. 5Capacityund Change ManagementSoftware Die Unsicherheit bei der Positionierung eines neuen Servers in den Racks gehört der Vergangenheit an. Jetzt können Sie den optimalen Serverstandort anhand der verfügbaren Stromversorgungs- und Kühlkapazität gezielt auswählen und Ausfallzeiten aufgrund überlasteter Stromkreise oder Kühlsysteme vermeiden. 6Effiziente InRow -Kühlsysteme Innovative, regelbare Lüfter mit variabler Drehzahl optimieren die Effizienz durch die genaue Abstimmung der Leistung auf variable Kühlanforderungen.. 7Flexible und skalierbare USV-Leistung Reagieren Sie ohne unwirtschaftliche Überdimensionierung rasch und effektiv auf wachsende USV-Leistungsanforderungen. Wählen Sie je nach Bedarf eine skalierbare Rack-, Raumoder externe USV-Lösung. Ermitteln der Total Cost of Ownership (TCO) für Datencenter-und Serverraum- Infrastrukturen White Paper #6 Laden Sie das White Paper Ermitteln der Total Cost of Ownership (TCO) für Datencenter- und Serverraum-Infrastrukturen herunter und gewinnen Sie einen ipod touch! Besuchen Sie uns dazu unter und geben Sie den Keycode 72894v ein. Tel: Deutschland: * /Schweiz: /Österreich: American Power Conversion Corporation. Alle Warenzeichen sind Eigentum der jeweiligen Besitzer. DDIA-7BRM2V_DE APC Deutschland GmbH, Elsenheimerstraße 47a, D-80687, München Kein Kauf notwendig. Die tatsächlich vergebenen Produkte können von den gezeigten Produkten abweichen. *0,39 /Minute aus dem Festnetz der Deutschen Telekom AG. Die Gebühren aus anderen Netzen können abweichen.

6 REAL-WORLD LABS FIRST LOOK Nummer 7 lebt Microsoft-Windows 7 Network Computing warfeinen ersten Blickauf Microsofts nächstes Betriebssystem. Die Beta-Version von Windows 7, dem Nachfolger von Vista, ist draußen und wird bereits fleißig installiert. Laut Microsoft ist die Nachfrage nach dieser frühen Version so groß, dass das Unternehmen entschieden hat, die ursprünglich vorgesehene Grenze von maximal 2,5 Millionen Downloads aufzuheben. Aufden ersten Blick behält das Produkt das»schnittige«aussehen von Vista, erscheint aber gedämpfter, fast schon wieder Windows-XP-like. Microsoft hat sich offenbar sehr auf die Funktionalität konzentriert, vermutlich in einem Versuch, Distanz zwischen Windows 7 und dem stark kritisierten Vista zu schaffen. Eine schnelle Tour durch Windows 7 zeigt die neue Taskbar,die im Vergleich mit älteren Windows-Versionen eher spärlich ist. Microsoft hat den Kritikern gut zugehört und viele Features getuned, darunter die Suche und den Zugriff auf Sicherheitseinstellungen. Das»Look and Feel«der Benutzerschnittstelle ist extrem anpassbar.neben anderen Dingen sind Vistas lästige Sicherheitsabfragen verschwunden, die selbst bei den einfachsten Routineaufgaben Bestätigungen vom Benutzer verlangen. All dies bedeutet jedoch nicht, dass es bei Microsofts nächstem Betriebssystem nichts zu lernen gibt. Beispielsweise offeriert das Produkt zig neue Hotkey-Kombinationen, die dem Benutzer das Leben erleichtern sollen. Bis der Benutzer die aber im Kopf hat, vergeht schon einige Zeit. Die Installation funktionierte problemlos, war aber inklusive Download zeitraubend. Ohne Schwierigkeiten ließ sich ein Windows-7-Pre-Beta-Build 6800 mit der Build-7000-Beta ersetzen. Ein Problem könnte sich später daraus ergeben, dass die Beta am 1.August 2009 abläuft. Network Computing hat nicht getestet, ob der Wechsel zurück zuvista einwandfrei funktioniert.vielleicht bleibt im August nichts anderes übrig,als auf eine mögliche Beta-2-Version oder das fertige Produkt zu aktualisieren.deshalb also die Beta-Version keinesfalls auf einem Produktions-PC installieren. STECKBRIEF Produkt: Windows 7 (Beta) Hersteller: Microsoft Potenzial Charakteristik: PC-Betriebssystem Preis: noch keine Angaben Web: Plusminus: + Abgespeckte Taskbar + Überarbeitete Features + Gut anpassbare Benutzerschnittstelle Ablaufdatum der Beta-Version (1. August 2009) Reales Real-Time-Linux Red Hat Enterprise MRG 1.1 Red Hats Enterprise-MRD-Produkt istein für Messaging, Echtzeit- und Grid-Verarbeitung optimiertes Linux mit verbesserter Multicore-Unterstützung. Enterprise-MRG ist im Wesentlichen eine Variante des Core-Red-Hat-Enterprise-Linux-Stacks. Statt für Datenbank- undapplikations-serving wurde MRG jedoch für die Unterstützung von Messaging-, Echtzeit- und Grid-Computing-Workloads entwickelt. Die Version 1.1 ersetzt den generischen Standard-Linux-Kernel mit einem Real-Time-Kernel. Dieser Kernel basiert auf dem config_preempt_rt- Patch, der gemeinsam von IBM, Novell, Red Hat, Silicon Graphics und anderen Unternehmen entwickelt wurde. In MRG steht das M für Messaging,also für Produkte wie IBMs Websphere, die eine große Menge Nachrichten zwischen Servern und Applikationen austauschen. Das R für Real-Time-Computing ist relevant für Finanzdienstleister.Sah es mit dem M und dem R im ersten Release des Produkts schon gut aus, war es um das G für Grid-Computing nicht gut bestellt. Das lag vor allem daran, dass sich das Condor- Grid nicht schnell genug integrieren ließ. Als MRG Ende 2007 in die Beta-Phase ging,war von Condor-Technik noch nichts zu sehen. Das hat sich nun geändert. Zu den weiterenverbesserungen in derversion 1.1 zählen Erweiterungen des Kernels, die ihn besser mit Multicore-Chips von Intel und AMD arbeiten lassen. Diese Verbesserung ist besonders wichtig,weil beide Chip-Hersteller auf Server- und Desktop-Plattformen von zwei, auf vier und schließlich auf sechs und acht Prozessoren übergehen werden. MRG 1.1 enthält native Infiniband- und Remote-Direct-Memory-Access-Treiber,die ein Clustering mit geringerer Latenz unterstützen. Die Treiber ermöglichen den Knoten eines Clusters, zwischen ihnen ausgetauschte Daten direkt in den Speicher der Knoten zu transportieren. Enterprise-MRG steht als komplette, integrierte Plattform mit Messaging-, Echtzeit- und Grid-Funktionalität oder separat für Messaging- oder Echtzeit-Verarbeitung zur Verfügung.Einen Preis nennt das Unternehmen auf Anfrage. STECKBRIEF Produkt: Enterprise MRG 1.1 Hersteller: Red Hat Charakteristik: Enterprise-Linux-Betriebssystem Preis: aufanfrage Web: Plusminus: + OptimiertesGrid-Computing + Verbesserte Multicore-Unterstützung Preisnur auf Anfrage 6 Ausgabe 3 3. März 2009

7 Zeit ist relativ. Im Business definitiv. Vodafone und Arcor werden eins. Und Ihr Business wird flexibler. Make the most of now.

8 REAL-WORLD LABS SPEICHER Dicke Überflieger Storage Appliances GroßeDatenmengen brauchen in kleinen wieingroßen Netzwerken den passenden Ablageort. Nochvor wenigen Jahren war die Organisation der gemeinsamen Datei- und Druckdienste die einzigeaufgabe eines Servers. Jetzt verwalten die Maschinen Verzeichnisse, Mails und Unternehmensappliaktionen. Der eigentliche Massenspeicherdienst verliert zwar nicht an Bedeutung,fällt jedoch nicht mehr in die Zuständigkeit der»full-featured-server«. Hier genügen Maschinen mit dem passend dimensioniertem Plattenpool und einem auf Block- oder Dateidienste optimierten System. Der klassische File- Server wandelt sich zur Speicher-Appliance. Geräte dieser Klasse entlasten den Administrator spürbar.erkann sich bei Konfiguration und Tuning voll und ganz auf seine Applikationsserver konzentrieren. Mit komplexen Systemparametern und Einstellungen der Speicher- Appliance hingegen, kommt der Verwalter kaum nochinberührung. Network-Storage-Geräte können mehr,als nur gemeinsam nutzbare Dateifreigaben oder Blockdevices erzeugen. Moderne Hard- und Software- Appliances stellen auch Dienste für Datensicherungsaufgaben oder andere speichernahe Tätigkeiten. Das Einsatzgebiet dieser Geräte reicht vomsmall- und Home-Office(Soho), bis ins Enterprise. Network Computing hat eine ganze Reihe verschiedenster Storage-Appliances in ganz unterschiedlichen Größen im Einsatz. Dieser Artikel stellt die unterschiedlichen Klassen vomsoho-gerät bis zur Appliancefür mittelständische Unternehmen vorund klassifiziert die Einsatzbereiche und Anforderungen der jeweiligen Umgebung. Small-Office, Home-Office Auch eine kleine Büroumgebung kann eine große Menge an Daten erzeugen. Storage-Appliances erledigen in diesem Umfeld in erster Linie zwei Dienste: gemeinsame Datenhaltung und Backup. Kleine Büros setzen in der Regel kein zentrales Benutzerverzeichnis ein, weswegen ein NAS-Gerät selbst Anwenderkonten verwalten muss. Als Dateidienste braucht ein Soho-NAS eigentlich nur SMB/CIFS, was Windows- und Mac-OS-X-Clients bedient. Linux/Unix-Benutzer geben dem schnelleren NFS den Vorzug. Doch gerade kleine NAS-Filer haben immer wieder Probleme mit Freigaben, auf die per NFS und CIFS gleichzeitig zugegriffen werden kann. Viele kleine Umgebungen setzen gar keine zentrale Netzwerk-Datenhaltung mit CIFS- Freigabe ein. Vielmehr sichern sie die Daten auf den lokalenwindows-arbeitsstationen und erlauben anderen Rechnern im LAN darauf zuzugreifen. Hier dient eine Storage-Appliance als zentraler Backup-Speicher. Als zusätzliche Dienstemacht vorallem ein im NASintegrierter Mailserver für Soho-Umgebungen Sinn. Soho-Hardware Storage-Appliances für kleine Büros setzen in der Regel auf eine Embedded-CPU und einen simplenata-controller mit ein bis fünf Laufwerken. STECKBRIEF Altos Easy Stor (SS4000-E) Hersteller: Acer (Intel OEM) Charakteristik: Vier-Platten-NAS mit integrierter Falconstor Disk-Safe-Express-Software Preis: ca.730 Euro (2 TByte Version) Web: Plusminus: + simple Verwaltung + gute Backup-Software schlechte Performance 8 Ausgabe 3 3.März 2009

9 SPEICHER REAL-WORLD LABS Fehlt Ihnen noch das Ass zum Der Acer AltoEasy-Stor kommt mit guter BackupLösung für Soho-Umgebungen, leider stimmt die Performance nicht. Single-Disk-Geräte offerieren keine Redundanz und sollten keine Unternehmesdaten sichern. Zwei-Platten-Arrays setzen Raid-1 ein und verlieren somit 50 Prozent der Bruttokapazität an die Redundanz. Doch bei Preisen von rund 80 Euro für eine 1-TByte-Platte hält sich der finanzielle Verlust in Grenzen. Vierund Fünf-Platten-Arrays offerieren riesige nutzbare Kapazitäten von 1,5 bis 6 TByte bei genügender Redundanz. Durch die sehr simple Embedded-CPU der Geräte und den teils sehr knapp bemessenen Hauptspeicher fällt die Performance vieler Soho-NAS eher mager aus. Das liegt auch daran, dass die günstigen Geräte auf Hardware-Raid-Controller verzichten und die Raid-Berechnung über den integrierten schwachen Prozessor per Software erledigen. Im Labor Poing hatte das TestTeam schon mit werten von unter 10 MByte/s zu tun. Um einigermaßen ordentlich mit größeren Datenbeständen umgehen zu können, sollten die Geräte ab 20 MByte/s und mehr liefern. Hinzu kommt, dass das NAS-Systeme pro SMB-Client einen Thread öffnet. Lösungen mit schwacher CPU und wenig Speicher die bei einzelnen Verbindungen noch eine akzeptable Bandbreite liefern, können im Betrieb mit mehreren Clients sehr schnell an Performance einbüßen. Repräsentativ für die Soho-Geräteklasse hat sich Network Computing zwei einfache NAS-Filer angesehen, den Acer»Altos Easy Stor«und den»ds508«von Synology. Das Easy-Stor verwaltet der Administrator über ein sehr übersichtliches und möglichst einfach gehaltenes Web-Gui. Das Gerät verfügt über eine interne Benutzerdatenbank, kann sich aber auch in ein Active-Directory einklinken. Für Dateifreigaben stehen CIFS und NFS zur Verfügung. Als besonderes Feature integrieren Intel/Acer die Software»Disk Safe Express«von Falconstor. Dabei handelt es sich um eine funktionsreduzierte Version der Speichermanagement-Software»IP-Stor«(siehe Test auf puting.de/network-computing-test-storagesoftware-ipstor-6-von-falconstor). Auf dem NAS legt Disk-Safe ein iscsi-target an. Die mitgelieferte Client-Software für Windows nutzt das Snapshot-Feature von Windows, um via iscsi eine Image-Kopie der lokalen Disks auf dem Easy-Stor zu speichern. Der Scheduler von Disk-Safe gleicht Änderungen der lokalen Platte zu vorgegebenen Intervallen mit der Sicherung ab. Im Disaster-Fall kann der Anwender nach dem Plattentausch den betroffenen Rechner via PXE/DHCP vom Easy-Stor starten und das Backup zurückspiegeln. Das Easy-Stor eignet sich eigentlich sehr gut für kleine Unternehmen. Besonders die professionelle Disk-Mirroring-Software mit Disaster-Recovery-Option gefällt. Jedoch hat Intel die Appliance mit zu wenig Hardware ausgerüstet. Die Performance des Easy-Stor liegt gerade mal bei 8 bis 10 MByte/s. Fazit: Funktionell gefällt das Acer Altos-Easy-Stor, besonders was das leistungsfähige Image-Backup angeht. Leider reicht die Performance nicht, selbst wenn das Gerät im Soho zum Einsatz kommt. Es bleibt zu hoffen, dass Acer und Intel eine überarbeitete Version des Easy-Stor mit vergleichbarer Funktion aber schnellerer Hardware auf den Markt bringen. Acer Altos-Easy-Stor Synology DS508 Bei der von Acer angebotenen Soho-NAS-Appliance handelt es sich um eine OEM-Version des Intel-SS4000-E. Das Gerät arbeitet mit vier S-ATA-Laufwerken. Der EmbeddedCPU im Easy-Stor stehen magere 256 MByte zur Seite. Dabei gilt es zu berücksichtigen, dass das Design des Geräts über ein Jahr alt ist. Für den Test bekam Network Computing eine Version mit vier 500-GByte-Laufwerken. Royal Flush? Ihr IT-Konzept ist erst mit einer Überwachungssoftware komplett! PRTG Ihr Ass im Ärmel Nie wieder unliebsame Überraschungen durch Systemausfälle! onitor PRTG Network M überwacht Das Synology-NAS läuft bereits seit längerem im Labor (http://www.networkcomputing.de /network-computing-test-netzwerkspeichersynology-ds508/). Im Gegensatz zum Intel/Acer-Gerät stimmt hier die Performance. Das DS508 nutzt ein Linux-Image, dass sich mit zusätzlichen Softwarepaketen erweitern lässt, arbeitet mit einem Power-PC-Prozessor und immerhin 512 MByte RAM. Die GrundAusgabe 3 3. März 2009 e Auslastung ndbreit Verfügbarkeit Ba 9 Getestet in NWC 10/08

10 REAL-WORLD LABS SPEICHER 10 STECKBRIEF Empfehlung derredaktion installation mit Modulen für MP3- und Foto-Archive zielt eher auf den Heim- als den Businessanwender. Ein professionelles Backup-Tool ähnlich Falconstors Disk-Safe fehlt allerdings. Linux/Unix-Profis freuen sich dafür über den vorinstalliertenrsync-daemon. Neuerdingsofferiert Synology einen Mailserver für die NAS-Geräte. Ambitionierte Linux-Anwender können nahezu jedes beliebige Paket auf dem DS508 installieren, sofern es in einer Power-PC-Variante vorliegt. Fazit: Das Synology DS508 eignet sich gut als zentraler Datenspeicher im Small-Office, da die Performance stimmt. Software Module lassen den Funktionsumfang erweitern. Dafür fehlt ein professionelles Backup-Programm. Ausgabe 3 3.März 2009 DS508 Hersteller: Synology Charakteristik: 5-Platten SoHo-NAS Preis: 800 Euro (ohne Platten) Web: Plusminus: + gute Performance + übersichtliches Gui + Funktionalität mit Software-Modulen erweiterbar Die Performance des DS508 reicht für kleine Netze, die mitgelieferten Applikationen zielen aber in erster Linie auf den Heimanwender. Software-Storage-Appliances Viele kleine und mittelgroße Unternehmen verfügen über ausreichendes IT-Know-how, um Serversysteme selbst zu bauen und zu konfigurieren. Ebenso gibt es viele Händler mit eigener Werkstatt, die für ihre Kunden die passenden Systeme zusammenstellen und bauen. Als Hardwarebasis genügt ein handelsüblicher Dual-Core-Server mit RAM ab 1 bis 4 GByte,einem SASoder S-ATA-Raid-Controller und ein paar Laufwerken im Schnellwechselrahmen. Entsprechende Rack-Barebones gibt es im Fachhandel und bei OEM-Herstellern wie Supermicro, Pyramid oder Intel ab etwa 1000 Euro zuzüglich Controller und Laufwerke. Dazu passend hat der Implementierer die Wahl zwischen mehreren Storage-Appliance- Software-Paketen. Windows-Storage-Server-2003 Die Storage-Variante des Windows-Server-2003 gibt es nicht im Handel. Sie bleibt OEM-Nehmern vorbehalten. Die Storage-Appliance-Version fügt dem normalen Windows-Server eine einfache Web-Admin-Gui und das iscsi-target hinzu. Trotz Gui lässt sich das System am besten über den Windows-Desktop,via Remote-Desktop, und die Management-Console einrichten. Der Windows-Storage-Server gliedert sich nahtlos inbestehende Active-Directories und kann damit auch problemlos das Microsoft-DFS (Distributed File-System)verwenden. Diese Lösung eignet sich für Unternehmen mit einer homogenen Windows-Infrastruktur,deren Administratoren nichts anderes als Windows verwalten wollen oder können. In Sachen Performance kann der 2003er Storage-Server von Microsoft jedoch keinen Blumentopf gewinnen.auf gleicher Hardware sind auf Linux/Unix basierende Software-Appliances in der Regel doppelt so schnell. Vorkonfigurierte Storage-Appliances mit Windows-Storage-Server finden sich im Portfolio nahezu jedes Server-Herstellers. Eine Bewertung kann Network Computing zum Windows-Storage-Server aktuell nicht abgeben, da im Labor momentan kein Testgerät mit diesem System arbeitet. Die letzte Microsoft- Storage-Appliance(HP Storageworks 400 AIO) hat das Labortem schon vor Monaten mit FC- Adapternausgestattet und auf Open-E-DSS umgerüstet. Open-E DSS Eine sehr leistungsfähige Storage-Server-Software stammt von Open-E. Der Data-Storage- Server (DSS) startet von USB oder CD-ROM und verwandelt den zugrunde liegenden Rechner in ein vollwertiges NAS/SAN-Gerät. Die Software arbeitet mit den gängigen SAS/S-ATA- Raid-Controller,kann Disks aber auch mit Software-Raid nutzen. Open-E unterstützt die gängigen File-Protokolle wiesmb/cifs und NFS. Dazu gibt es ein simples aber funktionierendes Windows-User zu Linux/Unix-ID-Mapping. Das verhindert Rechtekonflikte, wenn ein User wechselweise via CIFS und NFS auf gesharte Dateien zugreift. Neben dem lokalen Verzeichnis kann sich die Appliance in bestehende ADSoder LDAP-Verzeichnisse einklinken. Open-E packt die Clients von EMC-Retrospect, CA-Arcserve und Veritas-Backup-Exec in die Appliance. So kann der Verwalter den NAS- Filer in bestehende Backup-Netzwerke integrieren. Das Image enthält außerdem die freie Netzwerk-Backup-Software Bacula (http://www.ba- STECKBRIEF Empfehlung derredaktion DSS 5.0 Hersteller: Open-E Charakteristik: Software- Storage-Appliance Preis: 1000 Euro(bis 16 TByte Speicher) Web: Plusminus: + Umfassender NAS/SAN-Funktionsumfang + gute Performance + simple Konfiguration FC-Target sehr rudimentär

11

12 REAL-WORLD LABS SPEICHER 12 cula.org/de). Der Administrator kann damit Sicherungen lokaler Freigaben auf virtuelle und physische Tapes erstellen und den DSS in bestehende Bacula-Verbände integrieren. Neben den Dateifreigaben beherrscht der DSS auchblockfunktionen für iscsi. EinQlogic-FC- Adapter der Serie 23xx oder 24xx ermöglicht, den DSS als FC-Target einzusetzen. Die FC-Konfigurationsoptionen beschränken sich dabei allerdings auf das Nötigste. Die WWNs der angebundenen Maschinen muss der Verwalter nach wie vor von Hand in das Admin-Gui eintippen. Zu allen Block- und File-Quellen kann der Verwalter Snapshots generieren und für Sicherungszwecke verwenden. Leider kann der DSS nach wie vor seine virtuellen FC-LUNs nicht über iscsi freigeben und umgekehrt. Wer nicht den vollen DSS-Funktionsumfang benötigt,kann bei Open-E auch Software-Appliances mit reinem NAS oder iscsi-san- Funktionen erwerben. Fazit: Der Open-E DSS ist eine einfache, aber leistungsstarke und solide Software-Appliance für Speichersysteme der gehobenen Einsteigerund unteren Mittelklasse. Lösungen mit DSS arbeiten als NAS-Filer in Netzwerken mit hunderten Benutzer sowie als iscsi/fc-blockdevices für kleinere Clusterverbände. Klassische Anwendungen sind hierbei gespiegelte Mail- oder Groupwareserver (Exchange) und kleinere Vmware-ESX-Cluster. Network Computing setzt im Labor mehrere DSS-Speichersysteme ein. Diese liefern FC-LUNs für den ESX-Cluster, den VTL-Server und NFS/CIFS-Freigaben für das komplettetestnetz. Ausgabe 3 3.März 2009 MittelklasseAppliances Sobald Unternehmen die Struktur ihrer Abteilungen oder Subunternehmen in der IT-Infrastruktur darstellen, können simple NAS-Appliances nur noch schwer mithalten. DieAdministratoren könnten in diesem Fall einen eigenen Fileserver für jede Abteilung bauen, was das Management erschwert und Disk-Ressourcen nicht effizient nutzt. Hier schaffen leistungsfähige Storage-Appliances mit virtualisierten NAS-RessourcenAbhilfe. Mit einem oder mehreren Storage-Pools generieren diese Geräte nicht nur einen Filer mit verschiedenen Freigaben, sondern verschiedene virtuelle Fileserver, die sich auf mehrere IP-Adressen und LAN-Adapter verteilen und zur Not mit voneinander getrennten Benutzerverzeichnissen arbeiten. Diese Architektur vermeidet Bandbreitenengpässe und führt die Ressourcen dennoch auf einem zentralen Block-Speicher zusammen. In diesem Marktsegment positioniert sich eigentlich die Firma Netapp als eines der führenden Unternehmen. Ob deren Geräte diesem Anspruch gerecht werden, kann Network Computing weder bestätigen noch widerlegen. Der STECKBRIEF CelerraNX Hersteller: EMC Preis-Leistung Charakteristik: FC-Storage mit Filerhead für iscsi, NFS und CIFS Preis: Euro (Konfig. wiebeschrieben) Web: Plusminus: + Großer Funktionsumfang + Simple Erstinstallation + gutes Verwaltungstool Management-Interface stellenweise langsam undunübersichtlich Hersteller weigert sich seit Jahren, Filer für Tests in die Real-World Labs zu entsenden. Keine Berührungsängste mit einem unabhängigen Testlabor hat hingegen EMC. Der Speicherspezialist schickt für den Storage-Appliance-Schwerpunkt eine Celerra-NX4 zum Test. EMC Celerra NX4 Ein Celerra-Setup von EMC besteht aus drei Basiskomponenten. Der SAN-Storage stellt den anderen Komponenten die Disk-Kapazität zur Verfügung. Zwei oder mehrere so genannte Data-Mover virtualisieren die Fileserver. Die Grundausstattung arbeitet mit einem aktiven, und einem Standby-Data-Mover für die Redundanz. Als dritte Komponente kümmert sich ein Management-Controller um die zentrale Verwaltung aller Komponenten und Einstellungen. Celerra-Appliances offeriert EMC in den verschiedensten Größen, wobei alle Geräte mit derselben Verwaltungs-Software arbeiten. Zum Test im Labor Poing entsandte EMC die kleinste aller Celerras, das Modell NX4. Diese Maschine integriert eine Clariion-AX4 als SAN-Storage.Dazu gibt es zwei Data-Mover und die Management-Appliance. Für den Test liefert EMC das System fertig verkabelt mit einer grundlegenden Basiskonfiguration.

13 SPEICHER REAL-WORLD LABS Das Java-Gui erschlägt den Administrator anfangs mit einer Fülle konfigurierbarer Optionen.Nacheiner Eingewöhnungsphase findet sich der Verwalter dann aber mit der Vielzahl der aufeinandergestapelten Virtualisierungsoptionen zurecht. Jeder Data-Mover verfügt über vier 1- GBit/s-Ethernet-Interfaces. Diese lassen sich in verschiedenen physischen Netzwerken einsetzen. Alternativ kann der Administrator die physischen Interfaces über Failover oder Link-Aggregation zu virtuellen NICs zusammenfassen. Auf diese lassen sich dann nochmals virtuelle LANs mit eigenen IP-Adressen oder unterschiedlichen VLANs packen. So stehen dem Administrator alle nur erdenklichen LAN-Optionen zur Verfügung,um virtuelle Server in verschiedenen Netwerksegmenten zu platzieren. Auf die virtuellen LAN-IPs bindet der Verwalter dann virtuelle Data-Mover,die Zugriff auf einen Plattenpool oder Teile davon erhalten. Auf dem virtuellen DM wiederum generiertder Administratordie virtuellen CIFSoder NFS-Server mit deren Freigaben. Für die CIFS-Servergibt es drei verschiedene Emulationen: NT4, Windows- 2000/2003-ADS und Standalone. Die letzten beiden Typen nutzen den vollen CIFS-Protokollumfang, wobei ein Standalone-Server mit lokal zu definierenden Benutzerkonten arbeitet. Der Typ ADS verlangt den Anschluss zu einem Directory.Der ServertypNT4 nutzt eine ältere CIFS-Version mit reduziertem Funktionumfang und arbeitet kompatibel zu älteren Clients. Das sehr umfangreiche und daher nicht immer ganz übersichtliche Gui gibt dem Verwalter Zugriff zu fast allen einstellbaren Optionen und das sind bei der NX4 rechtviele. Wenn das aber immer noch nicht genügt, steht dem versiertenverwalter noch der Weg über das CLI zur Verfügung.Dort lassen sich erweiterte Features wie UID zu Windows- User-Mapping für gemeinsame NFS/CIFS- Freigaben einrichten. Neben den NFS/CIFS-Filern kann das Celerra-System auch iscsi-targets erzeugen und Blockressourcen auf den virtuellen LAN-Interfaces zur Verfügung stellen. Ferner gibt es NAS-Management-Tools wie einen Data-Migrator, der Freigaben von einem Filer auf einen anderen verschieben kann. In einer der kommenden Ausgaben wird Network Computing ausführlicher über die weiteren Funktionen der Celerra-NX4 berichten. EMC hat ein großes Software-Update zur CeBIT angekündigt, das die Funktionalität der Storage-Appliance wesentlich aufwertet. Dazu zählt unter anderem auch ein Modul zur Data-Deduplication, welches die Disk-Ressourcen effizienter auslasten wird. Fazit: Die Celerra NX4 eignet sich für mittlere und große Unternehmen, welche mehrere im Frontend von einander getrennt arbeitende Dateiserver im Backend zentral auf einer Plattform verwalten möchte. Bereits die zum Test vorliegende Grundkonfiguration offeriertdazuausreichend Performanceund Ausfallsischerheit. Fazit Für IT-Installationen nahezu jeder Größenordnung stehen die passenden Storage-Appliances zur Verfügung.Obwohl die Grundfunktioneneigentlichgleicherscheinen, unterscheiden sich die Implementierungen sehr stark. Wie auch bei Servernspielen Funktionen zur Virtualisierung eine immer größere Rolle. Die Kapazität ist dabei eigentlich kein großes Thema, im Gegenteil. Was kleine NAS- Filer mit vier 1,5-TByte-Laufwerken erreichen, schaffen manche großen System nicht mit zwölf 146-GByte-SAS-Laufwerken. Dafür liefern die professionellen Systeme weitaus höhere I/O-Leistungen und kommen mit großen Benutzerzahlen zurecht. Virtueller Fileserver biszum Abwinken: Die Celerra NX4 bedient große und segmentierte Netzwerke. Ausgabe 3 3.März

14 REAL-WORLD LABS SERVER & CLIENTS Mit einem Klick verbunden Mobile-Net-Switch Wer seinen Laptop häufig mit vielen verschiedenen Netzwerken verbinden muss, ärgertsich sicher über die dafür durchzuführenden Konfigurationsänderungen. Mobile-Net- Switch löst dieses Problem. Einen mobilen Computer häufige mit verschiedenen Netzwerken verbinden zu müssen, ist etwas, was manchen Road-Warrior verzweifeln lässt. Jedes Netzwerk besitzt seine eigenen Netzwerklaufwerke, Mail-Server, IP- Adressbereiche und Drucker. Ja, DHCP leistet Hilfe und hat das IP-Adressen-Problem recht gut im Griff, trotzdem bleibt für den geplagten Benutzer noch viel zu tun übrig.und um das, was übrig bleibt, kümmert sich Mobile-Net-Switch. Der Kern dieses kleinen Hilfsprogramms sind Profile, die der Benutzer für die verschiedenen Netzwerkstandorte konfiguriert. Jedes Profil enthält Optionen für die IP-Adressierung, Hosts, Internet-, Desktop- und Systemeinstellungen, Scripts und ein Textfeld für Notizen. In den IP-Adresseinstellungen beschreibt der Benutzer unter anderem, welche Netzwerkkarte er nutzen möchte (bei mehreren zur Auswahl) und ob er mit DHCP oder manuell konfigurierten Einstellungen arbeiten möchte. Konfigurieren lassen sich beispielsweise Gateway-, DNSund WINS-Server-Adressen. Die erweiterten Einstellungen erlauben das Ein- und Ausschalten der Windows-Firewall sowie das Eintragen eines DNS-Suffix'. Im Host-Abschnitt spezifiziert der Benutzer die Host-Datei-Einträge für das jeweilige Netzwerk. Die Interneteinstellungen beschreiben den Verbindungstyp, die zu nutzende Homepage, die Verwendung des ISA-Firewall-Clients sowie falls erforderlich Modemeinstellungen und Wählregeln. Die interessantesten Optionen findet der Benutzer in den Abschnitten»Main«und»System«eines jeden Profils. Unter»Main«spezifiziert er Anmeldeinformationen, Proxy-Server und Laufwerksverbindungen (Drive-Mappings). Für die Drive-Mappings gibt es zwei Optionen: das Trennen vorheriger Drive-Mappings beim Netzwerkwechsel und das Erzeugen persistenter Drive-Mappings. Selektiert der Benutzer die letztgenannte Option,stellt das Programm bei wiederholtem Besuch des jeweiligen Netzwerks die im Profil hinterlegten Laufwerksverbindungen automatisch wieder her.was im Main-Abschnitt die Drive-Mappings sind, sind im System-Abschnitt die Druckerzuordnungen. Der Benutzer legt dort den je nach Netzwerk zu nutzenden Standarddrucker fest. Außerdem stellt er unter»system«die jeweilige Zeitzone, Standard- Outlook- oder Outlook-Express-Profile sowie Power-Schemen ein. Die Scripts sind sicher nur etwas für erfahrenebenutzer. Das Programm führt sie aus, wenn der Benutzer das Profil, in dem sie hinterlegt STECKBRIEF Empfehlung der Redaktion Mobile Network Switch 3.74 Hersteller: RH Computing Charakteristik: Netzwerkverbindungs-Utility Preis: Single-User-Lizenz 24 Euro, 100-User-Lizenz 1890 Euro Web: Plusminus: + Wirkungsvolle Computer-Neukonfiguration + Einfache Konfiguration und Bedienung + Preis sind, aktiviert. Mit Hilfe dieser Scripts kann der Benutzer beispielsweise Batch-Dateien oder Programme automatisch starten, vielleicht um sich bei bestimmten weiteren Systemen anzumelden. Natürlich sind dies alles Einstellungen, die der Benutzer mit ein paar Mausklicks und Tastatureingaben auch manuell vornehmen und ändern könnte. Aber dafür müsste er sich an alle diese Einstellungen erinnern können. Viel einfacher und zuverlässiger ist es zweifellos, einfach das jeweilige Profil zu selektieren und alles automatisch und fehlerlos geschehen zu lassen. Und mehr ist wirklich nicht zu tun: Einfach nach dem Hochfahren des Laptops das Programm das geeignete Profil selektieren und schon stehen alle Netzwerklaufwerke,der Netzwerkdrucker,die Internetverbindung etc. wieder zur Verfügung. Mobile-Net-Switch startet auf Wunsch des Benutzers automatisch beim Hochfahren des Computers und befindet sich im Windows-System-Tray. Es aktiviert automatisch das Default- Profil. Um ein Profil zu wechseln genügt ein Mausklick auf das Tray-Icon und ruckzuck ist der Computer neu konfiguriert. Am einfachsten beschafft sich der Interessent das Programm mit einem Download aus dem Internet das Windows-Installer-Paket ist nur 3,5 MByte groß. Die Installation ist völlig problemlos und in ein bis zwei Minuten erledigt. Die grafische Schnittstelle ist angenehm und macht die Konfiguration der Profile sehr einfach. Mobile-Net-Switch funktioniert auf Windows-Systemen ab Windows-2000 bis zu Vista und künftig Windows Ausgabe 3 3. März 2009

15 ANZEIGE IP-Kommunikation Unified-Communications brauchen Management Die integrierte Kommunikation über ein Netz, Unified-Communications oder kurz UC genannt, spart Kosten und unterstützt neue Geschäftsmodelle. Der Einsatz eines konvergenten Netzes setzt aber ein durchdachtes Management der IT-Infrastruktur voraus. So werden Störungen in der Kommunikation verhindert. Die Möglichkeit, über ein und das selbe Netz und damit über eine Nummer im Unternehmen jegliche Kommunikation zu organisieren Telefon, Mobiltelefon, Fax, , Video, Datenkommunikation inklusive eingebundener Collaboration-Software und anderes mehr ist verlockend. Realisierte Projekte zeigen das große Potenzial für Effizienzsteigerung, und zwar in allen Bereichen der Unternehmen. Werden beispielsweise Smartphones oder Blackberrys getrennt von den klassischen Kommunikationsmitteln betrieben und administriert, ist das nicht nur aufwändiger, sondern führt auch zu Medienbrüchen und verhindert eine Optimierung der Kommunikationsprozesse. Mit Unified-Communications, also der Nutzung des vorhandenen IP-Netzes für die Übertragung von Kommunikations-, Videound IT- beziehungsweise Anwendungsdaten, wird dagegen die Chance geschaffen, die Geschäfts- und Kommunikationsprozesse weiter zu verbessern und die Arbeitsproduktivität inklusive Workflow-Nutzung zu steigern. UC-Managementlösungen CA ehealth NPM für die Überwachung der Netzwerk-Performance CA Spectrum NFM für die Root Cause Analysis Risiken ausschließen Die mit UC verbundene Standardisierung und Zentralisierung der Unternehmensnetze birgt jedoch auch Risiken. Bei der Verwendung eines einzigen Netzes als Kommunikationsträger muss zwingend dessen Verfügbarkeit sowie die der eingesetzten Komponenten sichergestellt sein. Mit anderen Worten: Kann das Netz auf Grund einer Störung nicht oder nur eingeschränkt genutzt werden, steht in der Konsequenz die Geschäftskontinuität auf dem Spiel. Das Management des konvergenten Netzes genauer das Enterprise-Management mit Netzwerk- und Systemmanagement muss deshalb ganz oben auf der Prioritätenliste stehen und ist bei der Planung eines UC- Projekts von Anfang an zu beachten. Im Kern ist ein ausgefeiltes integriertes Enterprise-Management der Schlüssel, um UC- Umgebungen samt Komponenten zu sichern, zu verwalten und zu steuern. CA stellt mit ihrem integrierten Ansatz des Enterprise-IT-Managements, kurz»eitm«, sicher, dass IT- und TK-Systeme gemeinsam und automatisiert überwacht werden können: Router und Switches, LAN und WAN, TK-Anlagen und -Geräte, Desktops, mobile Endgeräte, Server, Firewalls, Datenbanken oder Anwendungssoftware. Ferner lassen sich mit einem solchen integrierten Ansatz geschäftsorientierte zentrierte Services aufbauen, die mittels Service-Level- Agreements (SLAs) überwacht werden können. Damit kann auch proaktiv auf geschäftskritische Zustände, etwa weil eine Netzüberlastung droht, reagiert werden. Zudem lassen sich mit einer automatisierten Fehlerisolation, der»root-cause-analysis«, schnell Fehler, etwa ein ausgefallener Router oder Switch, finden. infoexchange / CA EXPO infoexchange Besuchen Sie uns auf der infoexchange / CA EXPO am Mai in Mannheim! Weitere Informationen unter Peter Mörsch, Senior Solution Strategist bei der CA Deutschland GmbH»Enterprise-Management benötigt Integration: Ein ausgefeiltes und vollständiges IT- und TK-Mangement (Enterprise-Management) bezieht für den Einsatz von Unified-Communication alle relevanten Aspekte der Kommunikations- und Datenübertragung mit ein.«mit einem übergreifenden Management wird der Weg zu Unified-Communications für Unternehmen nicht zum Risiko oder zur Dauerbaustelle, sondern zu einer nutzbringenden und ausfallsicheren Kommunikations- und IT-Infrastrukturplattform. Peter Mörsch, Senior Solution Strategist bei der CA Deutschland GmbH

16 REAL-WORLD LABS SICHERHEIT Bissige Viper Client-Security Vipre-Enterprise von Sunbelt Software ist eine effiziente Endpoint-Malware-Protection-Suite, die sehr sparsam mit dem Hauptspeicher der zu schützenden Computer umgeht. Eines der größten Probleme bei der Implementierung von Endpoint-Security-Produkten ist der Ressourcenbedarf des Produktes. Eine Sicherheitsapplikation, welche die Performance des Computers spürbar beeinträchtigt, besitzt nur geringen Wert für ein Unternehmen, denn dem Vorteil erhöhter Sicherheit steht ein Produktivitätsverlust gegenüber. Vipre-Enterprise stellt einige Client-Sicherheitsfeatures zur Verfügung,darunter Antivirus, Anti-Spyware und Anti-Rootkit-Technik. Dabei geht dieses Produkt sehr effizient mit den Clientressourcen um: selbst bei aktiviertem Echtzeit-Schutz nutzt der Agent des Programms lediglich 10 bis 20 MByte Arbeitsspeicher.Und Administratoren werden die Architektur von Vipre-Enterprise schätzen, reichen doch eine einzelne Konsole und Serverkomponente, um alle Agenten zu verwalten und zu beobachten. Die Inbetriebnahme ist extrem einfach im Test waren beide Komponenten innerhalb weniger Minuten auf einem Quad-Core-Xeon- Dell-Poweredge-1950-Rack-Server geladen. Das System lief unter Windows-Server-2003-R2, aber Vipre-Enterprise unterstützt auch 32- und 64-Bit-Versionen von Windows-Server Die Agenten zu verteilen ist ebenfalls wenig anspruchsvoll,da Vipre den gesamten Prozess automatisieren kann und völlig transparent macht. Benutzerdefinierte Sicherheitsrichtlinien bestimmen, wie der Agent sich verhalten wird.sie enthalten einen Zeitplan für manuelle Scans, Echtzeit-Schutzebenen und die Behandlung von -Anhängen. Für die Agentenkonfiguration stehen viele Optionen zur Verfügung.Der Administrator kann sie vor dem Client verstecken oder dem Benutzer Zugriff auf Features wie manuelle und geplante Scans oder Dateien in Quarantäne gestatten. Das Programm erlaubt eine Einstellung, die verhindert, dass der Agent im Windows-Software-Utility der Systemsteuerung erscheint. Damit haben die Benutzer keine Möglichkeit mehr,den Agenten zu deinstallieren.der Administrator fügt der Richtlinie Arbeitstationen hinzu, indem er die Netzwerkumgebung durchsucht oder Active-Directory abfragt. Anschließend nutzt er das Auto-Deployment-Feature, wo er IP-Adressbereiche, Subnets oder Maschinenlisten spezifiziert. Darin auftauchende Maschinen empfangen automatisch einen Agenten und die Richtlinien. Signaturen und Scanning-Engine-Updates behandelt das Programm ebenfalls automatisch. Die Intervalle stellt der Administrator einfach über die Konsole ein und überlässt dann alles weitere Vipre-Enterprise. STECKBRIEF Empfehlung der Redaktion Vipre Enterprise Hersteller: Sunbelt Software Charakteristik: Client-Security-Software Preis: ab 194 Dollar (1 Jahr Abo für 5 Clients) Web: Plusminus: + Geringer Ressourcenbedarf + Einfaches Deployment + Gute Berichte und Statusübersichten Auch mobile Benutzer bleiben unter dem Schirm von Vipre, denn der Agent schützt sie selbst dann noch, wenn sie vom Hauptnetzwerk entfernt sind. Dabei sind Updates ebenfalls abgedeckt, denn in den Richtlinien lässt sich einstellen, dass Systeme, die nicht auf Vipre zugreifen können,updates aus dem Internet herunterladen. Falls Benutzern der Zugriff gestattet ist, werden sie die Schnittstelle des Agenten leicht zu bedienen finden. Das Hauptfenster bietet eine Statusübersicht über Echtzeit- und geplante Scans, den -Schutz und automatische Updates. Von dort aus können sie eigene Scans starten und falls erlaubt die Quarantänezone betrachten. Modifikationen der Agenten verteilt der Server extrem schnell. Ein in der Richtlinie ausgeschaltetes automatisches Update zeigte sich in der Statusschnittstelle der Agenten innerhalb von Sekunden. Die Berichterstellung ist gut, und das Statusfenster der Hauptkonsole lässt sich so anpassen, dass es Torten- und Balkendiagramme mit vielen Details zeigt. Die Diagramme stellen beispielsweise dar,was die Agenten leisten und tun, zeigen entdeckte Risiken, Schweregrade von Bedrohungen und einiges mehr.das Programm offeriert eine recht große Sammlung vordefinierter Berichte, darunter eine Executive-Summary, Berichte über Richtlinien und deren Mitglieder,die Topp-Bedrohungen und infizierte Systeme, außerdem Details zu jedem Agenten und zu den von ihnen entdeckten Bedrohungen. Vipre-Enterprise ist deutlich schlanker als viele vergleichbare Suites. Außerdem ist dieses Programm einfacher zu installieren und zu verwalten. 16 Ausgabe 3 3. März 2009

17 WINDOWS SERVER 2008 MIT HYPER-V. Hyper-V. Virtualisieren, Konsolidieren und Vereinfachen bei extremen Auslastungen. In fast jeder IT-Abteilung gibt es viele Server, die eine Virtualisierungslösung benötigen. Genau die richtige Aufgabe für Windows Server 2008 mit der Power von Hyper-V. Denn damit bekommen Sie eine leistungsstarke Lösung zur Virtualisierung, kombiniert mit vielseitigen Management Tools und Verfügbarkeit rund um die Uhr all das zueinem erfrischend niedrigen TCO. Informieren Sie sich jetzt über alle Details auf microsoft.de/windowsserver2008 Unternehmenserfolg ist Jedermanns Business Erleben Sie Windows Server2008 auf der CeBIT 2009, Halle Microsoft Corporation. Alle Rechte vorbehalten.

18 REAL-WORLD LABS INFRASTRUKTUR DasWAN rockt Steelhead-Mobile Riverbed beschleunigt den WAN-Verkehr zwischen Außenstellen. Mit der Mobile-Option bekommen auch Außendienstmitarbeiter schnellere Anbindung zum Unternehmens-LAN. Über Deduplication berichten eigentlichimmer nurstorage-hersteller.moderne Algorithmen finden in großen Datenbeständen gleiche Blöcke und sichern bei mehrfachem Vorkommen nurnochzeiger. DieFirma Riverbed,Spezialist für WAN-Beschleunigung,nutzt Deduplication auf ganz andere Weise. Zwei transparent in den Internet-Traffic eingeschleuste Appliances auf beiden Seiten einer WAN-Verbindung analysieren den TCP-Traffic auf Layer 4sowie 7und erstellen Blocklisten. Statt echter Daten gehen dann oftmals nur noch Zeiger über das WANund reduzieren den Traffic um 40 bis 80 Prozent. Network Computing unterzog die Mobile- Lösung einem Test. Als Unternehmensnetzwerk fungierte Riverbeds Test-Netzwerk indornach. Dort arbeitet hinter der Firewall und dem VPN- Gatewayeine Steelhead-Appliance 1050L. Der 1-HE-Server nutzt eine Intel-Dual-Core-CPU mit 2 GByte RAM und einem 250-GByte- Laufwerk. 100 GByte stehen dem Block- Cache zur Verfügung.Das System arbeitet mit einer angepassten Linux-Distribution»Rios«(Riverbed-Optimisation-System)inder Version Diese stellt optional einen Vmware-Server bereit, so dass Anwender eigenevms auf der Appliance laufen lassen können. Das Modell 1050L ist auf 600 Concurrent-Connections bei einer optimierten Bandbreite von 6MBit/s ausgelegt und lässt sich erweitern. Das von Riverbed selbst designte Motherboard enthält besondere Bridge-LAN-Karten. Da die ApplianceimDatenstromhängt, könnte einstrom- odergeräteausfalldenkompletten Internet-Traffic lahmlegen. Die LAN-Adapterschalten bei einem Geräteausfalljedocheine physische Brücke via Relais ein, so dass die Daten weiterhin das Gerät passieren. Zusätzlich zur WAN-Appliance braucht die Lösung einen Steelhead-Mobile-Controller. Diese einfache 1-HE-Appliance verwaltet die angebundenen PCs und Notebooks. Der MC arbeitet als getrenntes System, da er bei großen Unternehmen die Clients für mehrere Steelheads an verschiedenen Standortenzentral verwalten kann. Für den Test stellt Network Computing die Appliances auf den Auslieferungszustand zurück. Über die serielle Konsole konfiguriert der Verwalter die Management-NICs. Ein Wizard führt durch die Basis-Konfiguration der Netzwerk-Parameter, die weitere Administration geschieht im Web-Gui. Dort richtet das Testteam zuerst das Inpath- Interface ein. Die in den Traffic eingschleusteappliance reicht anfangs jeden Traffic auf Layer 2 unverändert weiter.die Startseite des Web-Gui STECKBRIEF Empfehlung derredaktion Steelhead Mobile Hersteller: Riverbed Charakteristik: WAN-Accelerator für mobile Clients Preis: etwa Euro, (Steelhead 1050L Appliance, Steelhead Mobile Controller Appliance, Lizenz für 30 Concurrent User,1 Jahr Gold-Support) Web: Plusminus: + simple Konfiguration und Verwaltung + gliedert sich transparent in bestehende Netzwerke + sehr umfassende KonfigurationsundOptimierungsoptionen + effiziente Datendeduplikation zeigt später sehr übersichtlich, den am Steelhead vorbeilaufenden Traffic und den Grad der Optimierung. Anschließend richtet Network Computing denmobile-controllerein. Auch hierführtein übersichtliches Web-Gui zunächst durch die Grundinstallation. Dann folgt die Policy-Deklaration. Hier kann der versierte Administrator an allen nur erdenklichen Schrauben drehen. Auch eine Beschleunigung von SSL-Verbindungen ist möglich, aber nicht ganz einfachzukonfigurieren. Bereits die Grundkonfiguration genügt für viele Einsatzgebiete. Diese besteht aus einer Passthrough-Regel für verschlüsselte, systemeigene und interaktive TCP-Protokolle. Dann folgt eine simple Auto-Accelerate-Regel für alle anderen TCP-Protokolle. Die Steelhead-Appliancekann zudem einige Protokolle auf Layer-7 beschleunigen, dazu gehörtunter anderem das MAPI-Protokoll von Outlook und Exchange sowiedas eigentlichwenig WAN-taugliche SMB/CIFS. Nach allen anderen Optimierungen und der Deduplikation setzt das Regelwerk auch noch eine LZ-Kompression der Pakete ein. Danachlegt der Administratordie Endgeräte-Zugänge an und erstellt ein vorkonfiguriertes MSI-Paket für die Client-Installation mit Software-Version 2. Das Setup bestimmt beispielsweise, wie viel Plattenplatz die Mobile- Client-Softwarefür den Pattern-Cache einsetzt und welche Zugriffsrechte der Anwender auf die Softwarehat. Dabeikann der Verwalter bestimmen, dass die Softwarefür den Anwender unsichtbar auf demnotebook arbeitet. Andere erhalteneintray-iconunddarübereineinformative Statusanzeige zu aktuellen TCP-Ver- 18 Ausgabe 3 3.März 2009

19 INFRASTRUKTUR REAL-WORLD LABS bindungen und den Grad der Beschleunigung. Für den Test setzt Network Computing ein IBM-Thinkpad-T43p mit Windows-XP-Professional ein. Den Internet-Zugang übernimmt ein via USB angeschlossenes UMTS- Handy Samsung SGH-i550 mit E- Plus-Datenzugang. Die VPN-Verbindung zum Testnetzwerk baut der Windows-eigene VPN-Client über IPsec auf. Über den Web-Server des Mobile-Controllers erhält der Test-Client das Installationspaket mit der Steelhead-Software. Nach der Installation reserviert der Client den vorgegebenen Plattenplatz als Pattern-Cache und setzt sich mit dem Management- Server inverbindung.von diesem erhält der T43p sein Regelwerk und eine Lizenz. Riverbed verwendet ein Concurrent-Licensing-Modell. Nur tatsächlich aktive Verbindungen brauchen eine Lizenz, nicht jede brachliegende Installation. Für den Test verbindet sich der mobile Client mit einer SMB-Freigabe im Testnetzwerk. Diese dient als Datenquelle und Ablage für eine Reihe vonoffice-dokumenten. Das erste Laden einer Powerpoint-Präsentation vom CIFS-Laufwerk beansprucht eine halbe Minute. Der erste Transfer muss den Cache unoptimiert passieren,dabeide Seiten noch keine Patterns im Cache haben. Doch bereits die Kompression macht sich bemerkbar. Nach Änderungen an der Präsentation sichert der Tester die Änderungen am Dokument. Dieser Vorgang dauert weniger als eine Sekunde. Die Deduplikation greift ein und nur Bruchteile des PPT passieren tatsächlich den WAN-Link. Im weiterenverlauf kommt es immer seltener zu Wartezeiten. Nur neue, bislang noch nicht transferierte Dateien verzögern die Verbindung. Der Steelhead- Client gibt eine Reduktion des Verkehrs um 60 Prozent an. Der Anwender selbst spürt nach einigem Arbeiten in Office kaum mehr Verzögerungen durch das WAN. Fazit: Bereits im ersten Test schlägt sich die Steelhead-Mobile- Lösung sehr gut. Die WAN-Acceleration spürt der Anwender schon relativ früh. Je länger er damit arbeitet desto effzienter kommt die Deduplikation zum Einsatz. Ganz billig ist die Lösung jedoch nicht. Doch die Zeit- und WAN-Transfer- Einsparung für mobile Arbeiter Anzeige dürfte bei mittelgroßen und großen Unternehmen relativ schnell die Anschaffungskosten wett machen. Besonders starkdürfte der Effekt bei Unternehmen zu sehen sein, deren Mitarbeiter im Ausland Datendienste über UMTS/GPRS-Geräte nutzen und dabei rund 50 Prozent Volumen einsparen. SCHNELL ZUGREIFEN! ProSafe Dual WAN Gigabit Firewall FVS336G mit zwei Gigabit-WAN-Ports unterstützt gleichzeitig bis zu zehn SSL- und 5 simultane IPSec-Tunnel. Die innovative Lösung kombiniert fünf Funktionen in einem einzigen Gerät: Firewall, IP Security Virtual Private Network (IPsec VPN), Secure Sockets Layer Virtual Private Network (SSL VPN), NAT-Router, und 4-Port- Gigabit-Switch. a Vier 10/100/1000 MBit/s LAN-Ports für bis zu 253 Nutzer. a Zwei 10/100/1000 MBit/s WAN-Ports. a SNMP (v2c). per SSL + IPsecVPN Dual WAN Gigabit Firewall FVS336G mit zwei Gigabit-WAN-Ports SSL und IPSecVPN im Simultanbetrieb Das NETGEAR Serviceportfolio. Sichern Sie Ihr Netzwerk mit unserem Serviceangebot OnCall 24x7 oder mit dem XPressHW Hardwareaustausch. Besuchen Sie uns: Halle 13, Stand C58 a SSL Remote Management. a Logging (SYSLOG, Alerts). a Port Range Forwarding, Port Triggering, DNS- Proxy, NTP-unterstützung, L3 Quality of Service (QoS) LAN-to-WAN und WAN-to-LAN (ToS). a 25 IPsec VPN-Tunnel mit 56-bit (DES), 168-bit (3DES) oder 256-bit (AES) Verschlüsselung, MD5 oder SHA-1 Hashing, ESP, PKI, IPSec NAT- Traversal. a Zehn SSL VPN-Tunnel (SSLv3 und TLS 1.0) mit DES, 3DES, ARC4, AES 128/256-bit. a SPI Firewall schützt vor DoS und IDS Angriffen. * Die Limited Lifetime Warranty unterliegt nur folgenden zeitlichen Beschränkungen: Sie wird gewährleistet (i) für den Zeitraum, während dessen der Ersterwerber Eigentümer des ProSafe-Produkts ist, und endet (ii) - aufgrund rechtlicher Vorgaben - spätestens dreißig (30) Jahre ab dem Datum des Kaufs des ProSafe-Produkts durch den Ersterwerber. Die Limited Lifetime Warranty schränkt die aufgrund gesetzlicher Bestimmungen bestehenden Gewährleistungsrechte in keiner Weise ein, sondern besteht unabhängig neben diesen.

20 REAL-WORLD LABS INFRASTRUKTUR Wettbewerb der Kommunikationstalente 20 Vergleichstest Core- und Edge-Switches, Teil 1 Neben immer mehr Bandbreite sollen LAN- Switches im Zeitalter von Unified-Communicationsauch den Anforderungen der verschiedenen Real-Time-Anwendungen gewachsen sein. Wie talentiertmoderne UC-Switches heute sind, sollte ein Vergleichstest klären. Moderne Kommunikationsnetze stellen aktive Komponenten vor immer anspruchsvollere Aufgaben. Mit dem Siegeszug der IP-Telefonie hält die erste Echtzeitanforderungen stellende Anwendung flächendeckenden Einzug in die Welt der Ethernet- und IP-basierenden Unternehmensnetze. Und auch die Integration von Video-over-IP beispielsweise für Konferenzsysteme steht in vielen Bereichen schon im Pflichtenheft. Dann sind da noch die klassischen Datenapplikationen, und deren Anforderungen an das Netzwerk werden auch immer anspruchsvoller. Um diesen Herausforderungen zu begegnen haben die Switch-Hersteller ihre Systeme zügig weiter entwickelt. Mit der Einführung von 10- Gigabit-Ethernet ist das gute alte Ethernet nochmals um den Faktor 10 schneller geworden. Und Mechanismen wie die Datenpriorisierung und das Bandbreitenmanagement sollen für eine intelligente Ausnutzung der zur Verfügung gestellten Ressourcen im gesamten Unternehmensnetz sorgen. Ausgabe 3 3. März 2009 Kommunikationsstörungen im LAN Die Übertragung von einem Endpunkt im Netzwerk zum anderen erfordert eine gewisse Laufzeit. Dabei gibt es zunächst einen festen Teil, der durch die Auswahl der zu verwendenden Codecs, also der Sprach-Digitalisierungs-Algorithmen, und der Netzwerkkomponenten beeinflussbar und ziemlich gut berechenbar ist. Dieser wird durch die Zeit, die die Kodierungsalgorithmen an beiden Endpunkten benötigen, durch die Hardware-Durchlaufzeit auf den beteiligten End- und Knotenpunkten und durch die rein physikalischen Übertragungsgeschwindigkeiten der verschiedenen Medien über bestimmte Entfernungen festgelegt. Zusätzlich entstehen Verzögerungen beispielsweise durch volle Warteschlangen bei Überlast oder durch die eventuelle Wahl alternativer Routen zum Zielpunkt. Die beiden letzteren Punkte können auch die Ursache für zwei andere Übertragungsfehler sein. Beim sogenannten Jitter treffen Pakete,die in regelmäßigen Intervallen in das Netz geschickt werden, in unregelmäßigen Abständen beim Empfänger ein. Ist bei isochromem Datenverkehr wie der IP- Sprachübertragung ein Paket zu schnell am Ziel, dann kann es für die Ausgabe noch nicht verwendet werden. Kommt es dagegen später als erwartet, können Lücken in der Sprachwiedergabe entstehen. Diesem Jitter kann man durch den Einsatz eines Jitter-Buffers entgegenwirken, der Pakete aus dem Netz entgegen nimmt und verzögert aber gleichmäßig an die Dekodiereinheit weiter gibt. Natürlich erhöht sich dadurch auch der Delay. Treffen die Pakete beim Empfänger in einer anderen Reihenfolge ein, als vom Sender beabsichtigt, spricht man von einem Sequence-Error. Häufigste Ursache hierfür ist, dass einige zu einer Übertragung gehörende Pakete auf Grund Quelle: pixelio.de einer Überlast regeroutet werden und so ihr Ziel auf einem anderen, möglicherweise langsameren Weg erreichen. Wie gut solche Fehler in der Paket-Reihenfolge ausgeglichen beziehungsweise überspielt werden können, hängt in erster Linie von der Länge des Jitter-Buffers ab. Gehen bei der Übertragung Pakete ganz verloren (Packet-Loss), dann sind die Auswirkungen um so größer, je höher die Anzahl der Sprachdaten-Bytes in dem verlorenen Paket war und je stärker der Codec komprimiert. Gehen mehrere aufeinander folgende Pakete verloren (Consecutive-Packet-Loss), sind die Auswirkungen auf die Sprachqualität deutlich stärker, als wenn die Verluste gleichmäßig streuen. Diese Verlustart tritt überwiegend in Burst-Situationen auf. Die Ursache für Packet-Loss liegt häufig darin, dass auf dem Übertragungsweg Bandbreitenengpässe auftreten und durch länger dauernde Bursts Warteschlangen überlaufen, weshalb dann Pakete verworfen werden, oder Pakete in den Warteschlangen so weit verzögert werden, dass sie nicht mehr über den Jitter-Buffer sinnvoll versendet werden können. Werden die Jitter-Buffer sehr groß ausgelegt, um entsprechende Netzwerkfehler wie Sequence-Errors oder Jitter auszugleichen, führt diese Technik selbst zu einer zu großen Verzögerung,die dann gleichfalls die Echtzeitkommunikation stört. Jitter-Buffer verringern also Probleme, die durch Jitter und Squenz-Error entstehen können, erzeugen aber ihrerseits zusätzliche Delay-Zeiten. Gute Endgeräte verwalten den Jitter-Buffer daher dynamisch.

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Dienstleistungen Abteilung Systemdienste

Dienstleistungen Abteilung Systemdienste Dienstleistungen Abteilung Systemdienste Betrieb zentraler Rechenanlagen Speicherdienste Systembetreuung im Auftrag (SLA) 2 HP Superdome Systeme Shared Memory Itanium2 (1.5 GHz) - 64 CPUs, 128 GB RAM -

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011 Anton May 3. IT-Expertenforum 30.6.2011 setzt sich aus verschiedenen Dienstleistungsmodulen zusammen. Die Module decken folgende Bereiche ab: Istaufnahme/Inventarisierung Monitoring und IT Automation Reporting/Auditing

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de

Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de Dirk Vieregg Storagevirtualisierung mit DataCore SANmelody Inhalt Ausgangssituation Storagevirtualisierung DataCore SANmelody

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

Windows Server 2012 R2 Storage

Windows Server 2012 R2 Storage Tech Data - Microsoft Windows Server 2012 R2 Storage MS FY14 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Microsoft Hyper-V Failover Cluster Grundinstallation

Microsoft Hyper-V Failover Cluster Grundinstallation Microsoft Hyper-V Failover Cluster Grundinstallation Inhalthaltsverzeichnis Hyper-V 2008 R2 Core Server Installation... 2 Hyper-V 2008 R2 Core Server konfigurieren... 6 Gruppenrichtlinien Objekt auf den

Mehr

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten herzlich willkommen vsankameleon Anwendungsbeispiel Powered by DataCore & Steffen Informatik vsan? Kameleon? vsan(virtuelles Storage Area Network) Knoten Konzept Titelmasterformat Alle HDD s über alle

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Server-Virtualisierung mit Citrix XenServer und iscsi

Server-Virtualisierung mit Citrix XenServer und iscsi Server-Virtualisierung mit Citrix XenServer und iscsi Universität Hamburg Fachbereich Mathematik IT-Gruppe 1. März 2011 / ix CeBIT Forum 2011 Gliederung 1 Server-Virtualisierung mit Citrix XenServer Citrix

Mehr

HOB SCS 2.1 (Secure Communications Server)

HOB SCS 2.1 (Secure Communications Server) Secure Business Connectivity HOB SCS 2.1 (Secure Communications Server) Die sichere Basis für HOB RD VPN Flexibel, sicher, kostensparend. Stand 05 11 HOB Secure Communications Server (SCS) 3 HOB SCS mit

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Installation Securepoint 10 Securepoint Security Systems Version 10 Inhalt 1 Wichtiger Hinweis vor der Installation... 3 2 Neue Features der Securepoint Version 10... 3 2.1 Allgemein... 3 2.2 HTTP

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

DATA DOMAIN BACKUP-TO-DISK MIT DEDUPLIKATION

DATA DOMAIN BACKUP-TO-DISK MIT DEDUPLIKATION DATA DOMAIN BACKUP-TO-DISK MIT DEDUPLIKATION BACKUP-TO-DISK AUF EIN FESTPLATTENSYSTEM Festplatten zur Verwendung mit einer Backup-Software: z. B. EMC NetWorker DiskBackup Option Restore erfolgt von Festplatte

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack Was nun? Lesen, Hardware besorgen, herunterladen, installieren, einrichten, troubleshooten? Konkreter Windows Server

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Software / Cross Media Design Parallels Server für Mac 3.0

Software / Cross Media Design Parallels Server für Mac 3.0 Software / Cross Media Design Parallels Server für Mac 3.0 Seite 1 / 6 Parallels Server für Mac 3.0 Neu Technische Daten und Beschreibung: Parallels Server-Lizenz zur Nutzung auf einem Server mit max.

Mehr

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen www.seh.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles gesicherte Software nutzen

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

On- Demand Datacenter

On- Demand Datacenter On- Demand Datacenter Virtualisierung & Automatisierung von Enterprise IT- Umgebungen am Beispiel VMware Virtual Infrastructure 9. Informatik-Tag an der Hochschule Mittweida Andreas Wolske, Geschäftsführer

Mehr

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick:

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Red Hat Storage Server Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Offene Software Lösung für Storage Ansprache über einen globalen Namensraum Betrachtet Storage als einen virtualisierten

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

Teil 2 Virtuelle Netzwerke im Überblick

Teil 2 Virtuelle Netzwerke im Überblick Teil 2 Virtuelle Netzwerke im Überblick Motto von Teil 2: Gäste flexibel im LAN oder in abgeschotteten Testumgebungen betreiben. Teil 2 dieser Workshopserie erklärt die Grundlagen virtueller Netzwerke

Mehr

GSM 25: Setup Guide GSM 25. +++ Setup Guide +++

GSM 25: Setup Guide GSM 25. +++ Setup Guide +++ GSM 25 +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager 25 (GSM 25), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net).

Mehr

Linux Server in der Windows-Welt

Linux Server in der Windows-Welt Linux Server in der Windows-Welt Linux im gebiete von Linux Servern System Ingo Börnig, SuSE Linux AG Inhalt Linux im gebite von Linux Servern File und Printservice Verzeichnisdienst Zentrale Authentifizierung

Mehr

Dynamic Computing Services Backup-Lösung. Whitepaper Stefan Ruckstuhl

Dynamic Computing Services Backup-Lösung. Whitepaper Stefan Ruckstuhl Dynamic Computing Services Backup-Lösung Whitepaper Stefan Ruckstuhl Zusammenfassung für Entscheider Inhalt dieses Whitepapers Eine Beschreibung einfach zu realisierender Backup-Lösungen für virtuelle

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Clustering und Failover mit Linux

Clustering und Failover mit Linux Grazer Linux-Tage 2003 25. April Markus Oswald Worum geht es? Load-Balanced Cluster Failover Cluster Shared Storage Computational Cluster Beowulf Distributed Computing Worum es nicht

Mehr

WAN Beschleunigung schneller Datentransport, kurze Backupfenster

WAN Beschleunigung schneller Datentransport, kurze Backupfenster Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008 Virtualisierung auf Mac OS X Mar3n Bokämper Max Riegel 30. November 2008 Inhalt Virtualisierung Konfigura3on eines virtuellen Rechners Virtualisierungslösungen für OS X Apple Boot Camp, keine Virtualisierungslösung!

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460)

Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460) Anleitung zur Installation eines Clusters unter VMWare 4.0 (Built 4460) Schritt 1: Erstellen der virtuellen Maschinen 1. Menü File, New, New Virtual Machine... wählen. 2. Auf Weiter > klicken. 3. Die Option

Mehr

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Agenda Einleitung Vor- und Nachteile der Virtualisierung Virtualisierungssoftware

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr