#48. Kernel-Unterstützung für Snapshots
|
|
- Lorenz Hochberg
- vor 6 Jahren
- Abrufe
Transkript
1 HACK #48 Richten Sie auf einem LVM-Volume einen Copy-on-Write-Snapshot ein Hack Logische Volumes bieten nicht nur eine ausgezeichnete Methode für das Bereitstellen flexiblen Speicherplatzes sie können auch ein sehr gutes Verfahren zur Verfügung stellen, mit dem Dateien, die sich vor Kurzem geändert haben, aufbewahrt werden können, was zu vereinfachten Wiederherstellungsverfahren und weniger Wiederherstellungsanfragen führt. Ein Snapshot ist eine Kopie eines logischen Volumes, die die Inhalte dieses logischen Volumes widerspiegelt, als der Snapshot erstellt wurde. Mit einem Copy-on-Write-Snapshot werden jedes Mal, wenn sich in dem Original- Volume eine Datei ändert, die Inhalte der Originaldatei (zum Zeitpunkt, zu dem der Snapshot erstellt wird) im Snapshot-Volume abgelegt. Mit anderen Worten, die kompletten Inhalte der Originaldatei werden in das Snapshot- Volume kopiert, wenn Sie im Original-Volume Änderungen an der Datei abspeichern. Das Einrichten eines Copy-on-Write-Volumes für die Nachverfolgung geänderter Dateien ist in etwa so, als hätte man einen eingebauten Backup-Mechanismus, da Sie hiermit eine zeitgenaue Kopie des s erhalten, das sich in Ihrem logischen Volume befindet. Mit dieser Kopie Ihres s können dann Dateien zurückgeholt werden, die versehentlich gelöscht oder verändert wurden. Für Systemadministratoren können die Copy-on-Write-Snapshots beim Aufbewahren der Originalkopien von Systemkonfigurationsdateien hilfreich sein (nur für den Fall, dass Sie wider Erwarten mal einen Fehler machen könnten). Das eigentlich Schöne daran liegt allerdings im Aufbewahren von Kopien der Volumes, die die Home-Verzeichnisse der Anwender enthalten. Ich habe festgestellt, dass, wenn ich nachts einen Snapshot des logischen Volumes erstelle, das die Home-Verzeichnisse der Benutzer beinhaltet, dann die Anwender in die Lage versetzt werden, ihre Wiederherstellungsanfragen selbst erledigen zu können, indem sie sich einfach die Originalkopien der verloren gegangenen oder fälschlicherweise veränderten Dateien aus dem Snapshot zurückholen. Das macht die Anwender glücklicher und verringert auch noch meine Arbeitsbelastung. Dies ist keine allzu schlechte Kombination! Dieser Hack erläutert, wie ein Snapshot auf einem bestehenden Volume eingerichtet und eingebunden wird, und liefert einige Beispiel dafür, wie der Snapshot Ihre Originaldateien aufbewahrt, wenn sie im Ausgangs-Volume verändert werden. Kernel-Unterstützung für Snapshots Snapshots von logischen Volumes werden mit Hilfe des treibers dm_snapshot erstellt und gepflegt. Bei den meisten neueren Distributionen ist #48 Hack #48: Richten Sie auf einem LVM-Volume einen Copy-on-Write-Snapshot ein 237
2 #48 Richten Sie auf einem LVM-Volume einen Copy-on-Write-Snapshot ein dieser Treiber als ladbares Kernel-Modul aufgebaut. Wenn Sie dieses Modul nicht finden können oder wenn die Snapshots auf Ihrem System einfach nicht funktionieren, wechseln Sie mit cd in Ihr Kernel-Quellverzeichnis (normalerweise /usr/src/linux) und überprüfen Ihre Kernel-Konfigurationsdatei, um sicherzustellen, dass dieses Modul entweder fest eingebaut ist oder als Kernel- Modul zur Verfügung steht, so wie in dem folgenden Beispiel: $ cd /usr/src/linux $ grep -i DM_SNAPSHOT.config CONFIG_DM_SNAPSHOT=m In diesem Fall steht der Treiber dm-snapshot als ladbares Kernel-Modul zur Verfügung. Wenn der Wert der Konfigurationsvariablen CONFIG_DM_SNAPSHOT ein n ist, steht diese Option in Ihrem Kernel nicht zur Verfügung. Sie müssen dann Ihren Kernel neu zusammenstellen und dabei diesen Treiber entweder fest (mit dem Wert y) oder als ladbares Kernel-Modul (mit dem Wert m) einbinden, damit Sie sich die Vorteile der Snapshots von logischen Volumes, wie sie in diesem Hack beschrieben werden, zu Nutze machen können. Selbst wenn das dm_snapshot-modul auf Ihrem System zur Verfügung steht, müssen Sie es eventuell noch manuell mit Hilfe des modprobe-standardbefehls laden, so wie in dem folgenden Beispiel: # modprobe dm_snapshot Einen Snapshot einrichten Dieser Abschnitt erklärt, wie von einem bestehenden ein Snapshot erstellt wird. Das, von dem Sie einen Schnappschuss machen, muss sich auf einem logischen Volume befinden. Das wird im folgenden Beispiel durch das Vorhandensein des Device-Mapper-Verzeichnisses angezeigt: # df -Ph /test /dev/mapper/testvg-testvol 485M 18M 442M 4% /test Als Nächstes werden wir für das spätere Testen in diesem Hack mit dem Befehl dd in diesem Test-Volume ein paar Beispieldateien erstellen: # dd if=/dev/zero of=/test/5m bs= count=5 5+0 Datensätze ein 5+0 Datensätze aus # dd if=/dev/zero of=/test/10m bs= count= Datensätze ein 10+0 Datensätze aus Um einen Snapshot des Volumes testvol zu erstellen, führen Sie einen Befehl wie den folgenden aus: 238 Kapitel 5: Speicherplatzverwaltung und Datensicherung
3 # lvcreate -s -L 100M -n testsnap /dev/testvg/testvol Logical volume "testsnap" created In diesem Beispiel habe ich für den Snapshot 100 MByte reserviert. Das bedeutet, dass wir 100 MByte Änderungen an dem Original-Volume vornehmen können, bis der Snapshot voll ist. Snapshots laufen letztendlich irgendwann einmal voll, weil sie alte Daten aufbewahren und weil es keine Möglichkeit gibt, die vom Snapshot aufbewahrten Dateien zu bereinigen, da es sich um einen Snapshot eines anderen Volumes handelt und nicht um das Original-Volume selbst. Sobald ein Snapshot zu 100% aufgebraucht ist, wird er nutzlos Sie müssen ihn dann entfernen und einen neuen Snapshot einrichten. Lassen Sie sich mit dem Befehl lvs die Statusinformationen des logischen Volumes anzeigen, um zu überprüfen, ob der Snapshot richtig eingerichtet wurde: testsnap testvg swi-a M testvol 0.02 Einen Snapshot mounten Wenn Sie lediglich einen Snapshot eines logischen Volumes haben, ist dieser ziemlich nutzlos, es sei denn, Sie ermöglichen es, dass die Leute auf diesen Snapshot zugreifen können. Für das Mounten des Beispiel-Snapshots testsnap setzen Sie einen mount-standardbefehl wie zum Beispiel den folgenden ein: # mount /dev/testvg/testsnap /testsnap /dev/mapper/testvg-testvol 485M 18M 442M 4% /test Beachten Sie, dass sich ein Snapshot-Volume immer in der gleichen Volume-Gruppe wie das logische Volume befindet, dessen Kopie dieser Snapshot darstellt. Nur um ganz sicherzugehen, können Sie mit dem Befehl ls überprüfen, ob sowohl der Snapshot als auch das Original-Volume zur Verfügung stehen: # ls -l /test Hack #48: Richten Sie auf einem LVM-Volume einen Copy-on-Write-Snapshot ein 239
4 #48 Richten Sie auf einem LVM-Volume einen Copy-on-Write-Snapshot ein # ls -l /testsnap/ Erstellen Sie jetzt im /test- eine 50 MByte große Datei und sehen Sie sich dann an, was mit dem /testsnap- und dem verbrauchten Snapshot-Speicherplatz passiert (verwenden Sie hierfür unseren Lieblingsbefehl lvs): # dd if=/dev/zero of=/test/50m bs= count= Datensätze ein 50+0 Datensätze aus /dev/mapper/testvg-testvol 485M 68M 392M 15% /test # ls -l /test insgesamt rw-r--r-- 1 root root Apr 22 00:09 50M # ls -l /testsnap/ testsnap testvg swi-ao M testvol Beachten Sie, dass die 50 MByte große Datei nicht sofort in /testsnap auftaucht, dass aber ein Teil des Snapshot-Speicherplatzes bereits belegt wurde (50,43%). Als Nächstes simulieren Sie das versehentliche Löschen einer Datei durch einen Benutzer. Entfernen Sie hierfür die Datei /test/10m und sehen Sie sich die Ergebnisse an: # rm /test/10m rm: reguläre Datei "/test/10m" entfernen? y /dev/mapper/testvg-testvol 485M 58M 402M 13% /test Sie sehen nun, dass die Belegung des Festplattenspeicherplatzes in Ihrem Snapshot leicht angestiegen ist: testsnap testvg swi-ao M testvol Kapitel 5: Speicherplatzverwaltung und Datensicherung
5 Wenn Sie den Befehl lvs nach umfangreichen Dateioperationen einsetzen, müssen Sie eventuell ein paar Minuten warten, bis die von lvs verwendeten Daten aktualisiert wurden. Müssen Sie nun die Datei 10M wiederherstellen, können Sie diese Datei durch einfaches Kopieren aus dem Snapshot zurückholen (an einen sicheren Ort). Verabschieden Sie sich von den meisten Ihrer Wiederherstellungssorgen! Denken Sie daran, dass man sich, sobald der Snapshot zu 100% voll ist, nicht mehr auf seine Inhalte verlassen kann, da auf den Snapshot keine neuen Dateien geschrieben werden können. Deshalb ist dieser Snapshot für die Nachverfolgung der neuesten Aktualisierungen auf seinem Ausgangs-Volume nicht länger hilfreich. Sie sollten die Größe Ihres Snapshots überwachen und ihn wenn nötig neu einrichten. Ich denke, dass die Snapshots aktuell gehalten werden können, wenn man einmal in der Woche den Snapshot neu erstellt und dann erneut einhängt; gleichzeitig wird dadurch eine»snapshot-überflutung«verhindert. Siehe auch Snapshot-Abschnitt im LVM-HOWTO: LVM-HOWTO/snapshots_backup.html»Richten Sie mit LVM flexiblen Speicherplatz ein«[hack #46]»Kombinieren Sie LVM mit Software-RAID«[Hack #47] Lance Tost Hack #48: Richten Sie auf einem LVM-Volume einen Copy-on-Write-Snapshot ein 241
storage management (c) Till Hänisch 2003, BA Heidenheim
storage management (c) Till Hänisch 2003, BA Heidenheim warum? haenisch@susi:~ > df Filesystem 1k-blocks Used Available Use% Mounted on /dev/sda3 35115800 16351708 16980076 50% / /dev/sda1 23300 3486 18611
Mehr2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme
2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das
MehrLokales Storage Teil 2
Lokales Storage Teil 2 Linux-Kurs der Unix-AG Zinching Dang 22. Juli 2015 LVM (1) Logical Volume Manager erfüllt gleichen Zweck wie Partitionierung erlaubt jedoch das Partitionieren über mehrere Datenträger
MehrLinux Kurs Vorlesung 2 - Terminal
Linux Kurs Vorlesung 2 - Terminal Verzeichnis-Hierarchie / /bin /sbin /lib /usr /tmp /dev /boot /etc /var /home - Wurzelverzeichnis grundlegende Befehle und Programme (binary) grundlegende Systembefehle
MehrMichael Göhler. Linux User Group Erding. 25. September 2013
Michael Göhler Linux User Group Erding 25. September 2013 Inhalt Einleitung Features (Vorteile) Theorie B-Tree Aufbau Copy On Write Selbstheilung Nachteile Performance Praxisbeispiel Features (1/2) Copy
MehrDatensicherung unter Linux
Datensicherung unter Linux im Linux-Cafe 2009-09-17 Referent: Bernd Strößenreuther Lizenz Sie dürfen dieses Dokument verwenden unter den Bedingungen der Creative Commons
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme
MehrVerschlüsselte Dateisysteme unter Linux
Verschlüsselte Dateisysteme unter Linux Michael Gebetsroither http://einsteinmg.dyndns.org gebi@sbox.tugraz.at Einteilung Theorie Kurze Einführung Verschiedene Möglichkeiten der Verschlüsselung Unsicherheitsfaktoren
MehrLVM. Logical Volume Manager. Stefan J. Betz Backspace e.v. 19. Oktober 2014
LVM Logical Volume Manager Stefan J. Betz Backspace e.v. 19. Oktober 2014 Inhalt 1 Einleitung 2 Was ist LVM? 3 Aufbau 4 Praxisbeispiel - LVM Grundlagen 5 Snapshots 6 Tipps und Tricks 19. Oktober 2014 LVM
MehrDateisysteme. Was ist ein Dateisystem?:
Partitionierung Dateisysteme Was ist ein Dateisystem?: Eine Zuordnung Dateiname zu Dateiinhalt Ein Dateisystem befndet sich auf einem Datenträger Ein Datenträger kann als Folge von Bytes gesehen werden
MehrBasiskonzepte des Rechnerbetriebs
Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!
MehrTutorium 1 Systemadministration 2 - Linux Universität Hildesheim
Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse
MehrLinux Kommandozeile: Einfache Skripte. 1 Wiederhohlung. 2 Einfache Skripte
Linux Kommandozeile: Einfache Skripte AST, Wintersemester 2016/2017 1 Wiederhohlung Hier sind ein paar Befehle, die ihr letzte Woche schon kennen gelernt habt und heute benutzt. Befehl Parameter Funktion
MehrVirtuelle Datenträger für KVM
27. September 2012, OpenSource Trend Days An diesen Schräubchen können wir drehen... Speicherformat Image-Datei Logical Volume (LVM) Partitionen Netzwerk/iSCSI Bei Image-Dateien RAW QCOW2 QED Mit/ohne
MehrBackup für Ihr Unternehmen
Backup für Ihr Unternehmen Strategien und Lösungen Auswertung und Testtipps für kleine und mittlere Unternehmen Ein erfolgreiches Speicher-Backup-Programm bedeutet mehr als nur Informationssicherung auf
MehrCollax 32-Bit zu 64-Bit Migration
Collax 32-Bit zu 64-Bit Migration Howto Dieses Howto beschreibt die Migration (Umstieg) eines 32-Bit Collax Servers auf 64-Bit mittels Vollsicherung und anschließender vollständiger Wiederherstellung der
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrFedora 24 Workstation Installation
[Geben Sie Text ein] Fedora 24 Workstation Installation Fedora 24 Workstation Installation Inhalt Vorbereitung für die Installation... 2 Virtuelle Maschine einrichten... 3 Fedora 24 Workstation Installation...
MehrProfessor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003)
Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Von Professor Windows und Erez Paz, Rapid Adoption Manager, Microsoft Israel Korrektur: Paul Luber, Program
MehrMigration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)
Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann
MehrJegiPortal. TrueCrypt Einrichten. Herbert Zach Version 2 vom
JegiPortal TrueCrypt Einrichten Herbert Zach Version 2 vom 01.07.2017 Unser Ziel Freeware Programm TrueCrypt kennenlernen TrueCrypt herunterladen und auf Windows 10 einrichten Bem: TrueCrypt kann grundsätzlich
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrDa einige Befehle gerne in Vergessenheit geraten werden hier einige essentielle und nützliche Befehle aufgelistet.
Da einige gerne in Vergessenheit geraten werden hier einige essentielle und nützliche aufgelistet. Der Autor übernimmt keine Verantwortung für die auf dieser Seite dargestellten Inhalte. Für weitere Informationen
MehrSILVERBALL MAX. Technische Info V10 Update
SILVERBALL MAX Technische Info V10 Update (Silverball (Silverball PRO Silverball Beetle) Silverball Beetle PRO) Diese technische Information beschreibt den Ablauf des V10 Win95 Updates bei Geräten mit
MehrArbeiten mit der Shell Teil 1
Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Zinching Dang 09. November 2015 Die Unix-Philosophie Es gibt viele kleine Programme Können die jeweiligen Aufgaben gut lösen Komplexe Aufgaben werden
MehrCollax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
MehrQuerdenker, Freiheitsliebende und Idealisten
Querdenker, Freiheitsliebende und Idealisten Interessen => Anleitungen => Thema gestartet von: adhx am Mai 31, 2007, 22:16:58 Titel: [Anleitung]Festplatten verschluesseln - cryptsetup/dm-crypt Beitrag
MehrQuickstep Server Update
Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre
MehrEinführung in die Kommandozeile
Einführung in die Kommandozeile Das zentrale Werkzeug unter Linux/UNIX Pascal Bernhard Berlin Linux User Group 15. November 2013 Inhalt 1 Einführung Was ist die Shell? Wofür brauche ich sie? Grundbefehle
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrSo geht s Schritt-für-Schritt-Anleitung
So geht s Schritt-für-Schritt-Anleitung Software Thema Version/Datum WISO Unternehmer Suite, WISO Buchhaltung und WISO Lohn & Gehalt Neuinstallation 15.0.5022 und folgende Um die kaufmännische Software
MehrSLT Schwabacher Linuxtage 2009 Herzlich willkommen. Peter Botschafter / sudo
SLT Schwabacher Linuxtage 2009 Herzlich willkommen Entstehung / Geschichte Was ist Linux Linux ist nicht Windows Warum Linux Distributionen Welche Distributionen Unterschiede Live oder Installation Grafik
MehrDigitalkamera Support Hotline
Löschen einzelner Bilder über den Photo-Loader Einzelne Bilder können im Photo Loader nicht gelöscht werden, nur ganze Bibliotheken. Wenn Sie dennoch im Explorer manuell die Bilder löschen, erscheinen
MehrArbeiten mit der Shell Teil 1
Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 5. Mai 2015 Shell: Standard-Features Prompt (häufig: benutzer@rechner:~$) zeigt an, dass die Shell auf Befehle wartet Befehl eingeben,
MehrUpdateoptionen & Fehlercodes
Updateoptionen & Fehlercodes Bitte beachten Sie die Versionsangaben: Der neue Updatefehlercode wird derzeit verwendet in folgenden Produkten: Max Fire und MAX Fire Video ab Version 1.30 Virtual Pinball
MehrPraxis Linux-Administration
7. Veranstaltung Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 23. Juni 2014 1/14 Übersicht Themen für heute 2/14 Laborumgebung auf dem Host vorbereiten Aufbau der Laborumgebung aufbauen
MehrDingsda - Bedienungsanleitung unter Windows
Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann
MehrEinrichten eines MAPI- Kontos in MS Outlook 2003
Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter
Mehrpwd mkdir Zeigt das aktuelle Verzeichnis an Beispiel: pwd
ls Listet Dateien und Verzeichnisse auf ls (Listet die Dateien und Verzeichnisse in Spalten auf) ls -l (Listet die Datei und Verzeichnisse als ausführliche Liste auf) ls *.sh (Listet nur Datei auf, die
MehrInhaltsverzeichnis Erste Schritte Grundprinzipien in Linux
1 Erste Schritte 1 1.1 Ein Disk Image auswählen und herunterladen............. 2 1.2 Das Disk Image entpacken............................ 3 1.3 Windows......................................... 4 1.4 macos...........................................
MehrEinführung in die Angewandte Bioinformatik
Einführung in die Angewandte Bioinformatik Kurzeinführung in Unix und verwandte Betriebssysteme Webseite zur Vorlesung http://bioinfo.wikidot.com/ Sprechstunde Mo 16-17 in OH14, R214 Sven.Rahmann -at-
MehrWie kann ich mit Windows 10 eine automatische Datensicherung einrichten?
Wie kann ich mit Windows 10 eine automatische Datensicherung einrichten? Automatische Datensicherung mit Windows 10 Keine zusätzlich Software nötig! Es ist ganz einfach! Und praktisch! Für jeden! Für
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 3. Dezember 2012 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS Baumstruktur
MehrBecker Content Manager Inhalt
Becker Content Manager Inhalt Willkommen beim Becker Content Manager...2 Installation des Becker Content Manager...2 Becker Content Manager starten...3 Becker Content Manager schließen...3 Kartendaten
MehrBenutzerdokumentation Hosted Backup Services Client
Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5
MehrKnoppix Micro-Remastering
Knoppix Micro-Remastering Knoppix anpassen für Nicht-Programmierer Dipl.-Ing. Klaus Knopper Möglichkeiten (1) Bootoptionen (Cheatcodes) fest einstellen (2) Schreibbares Overlay nutzen
MehrMatsunichi D620. PhoneSuite. Installation der Software
Installation der Software 1.) Legen Sie die im Lieferumfang enthaltene Software-CD in das CD/DVD Laufwerks Ihres PCs ein. 2.) Öffnen Sie den Ordner Phone Suite_USB_Driver. 3.) Führen Sie das Programm InstallDriver.exe
MehrABB IRC5 & IRC5P. AUVESY GmbH. Fichtenstraße 38 B D Landau Deutschland
ABB IRC5 & IRC5P AUVESY GmbH Fichtenstraße 38 B D-76829 Landau Deutschland Inhalt ABB IRC5 & IRC5P 3 Unterstützung für ABB IRC5-Projekte 5 ABB IRC5-Projekte integrieren 6 Jobs für ABB Roboter erstellen
MehrKarteninstallation mit dem TomTom WORK Karteninstallationstool
Karteninstallation mit dem TomTom WORK Karteninstallationstool Mit dem TomTom WORK Karteninstallationstool (Kartentool) können Sie Ihre Karten aktualisieren, neue Karten installieren oder die Anwendungssoftware
MehrLernziele Dateiverwaltung Bearbeiten von Textdateien Sichere Anmeldung per SSH-Schlüssel. Linux für Anfänger
Einführung in die Nutzung der Linux-Kommandozeile Matthias P. Walther Freifunk Münsterland Förderverein freie Infrastruktur e. V. 05.07.2017 Inhaltsverzeichnis 1 Lernziele 2 Dateiverwaltung 3 Bearbeiten
MehrBelegung von Verbindungsressourcen
bei automatischer Verbindung Sobald Sie das PG bzw. HMI Gerät mit einer CPU physikalisch und online in STEP 7 verbunden haben, werden Verbindungsressourcen belegt. beim programmierten Einrichten einer
MehrLinux Tutorium. Linux Tutorium Systemkonfiguration. Linux Tutorium Systemkonfiguration Seite: 1
Linux Tutorium Linux Tutorium Systemkonfiguration Linux Tutorium Systemkonfiguration Seite: 1 Der Bootvorgang Beim starten des Linux-Systems muss vor allem eins getan werden: laden und starten des Kernels.
MehrMach 4 INSTALLATION. Mach4 Fräsen. Seite 01. CNC-Steuerung.com. Installation Mach4 der Firma CNC-Steuerung.com Bocholt
Seite 01 Mach 4 INSTALLATION Installation Mach4 der Firma CNC-Steuerung.com Bocholt CNC-Steuerung.com Tel. 02871-4891917 Jerichostraße 28 46399 Bocholt Technik@cnc-steuerung.com Seite 02 Seite 03 Mach4
MehrVirtualisierung mit Virtualbox
Virtualisierung mit Virtualbox Dies ist kein Howto im herkömmlichen Sinne. Genaue Anleitungen für Virtualbox gibt es im Intenet genug. Zu empfehlen ist auch das jeweils aktuelle Handbuch von Virtualbox
MehrArbeiten mit der Shell Teil 1
Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 4. Mai 2016 Die Komandozeile unter Linux Wird als Shell bezeichnet Die Shell ist eines der vielen Programme einer Linux-Distribution
MehrVerwenden der Bedienerkonsole
In diesem Abschnitt finden Sie Informationen zur Bedienerkonsole, zum Ändern von Druckereinstellungen und zu den Menüs der Bedienerkonsole. Sie können die meisten Druckereinstellungen in der Software-Anwendung
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux
MehrJBackpack-Handbuch. Version 0.9.3. Zusammenfassung
JBackpack-Handbuch JBackpack-Handbuch Version 0.9.3 Zusammenfassung JBackpack ist ein Programm für die Sicherung und Wiederherstellung persönlicher Daten. Es bietet inkrementelle Datensicherungen, Netzwerktransparenz
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux
MehrDateiansichten in Ordnern
Dateien und Ordner Das Ordnen und Organisieren von Dateien ist das A und O, wenn es darum geht, effektiv mit dem Computer zu arbeiten. Nur wer Ordnung hält und seinen Datenbestand logisch organisiert,
MehrInstallationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1
1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise
MehrUmzug der Datenbank Firebird auf MS SQL Server
Umzug der Datenbank Firebird auf MS SQL Server Umzugsanleitung auf MS SQL Server Im Folgenden wird ein Umzug der julitec CRM Datenbank von Firebird auf MS SQL Server 2008 Express R2 beschrieben. Datensicherung
MehrDrucken und Löschen von angehaltenen Druckaufträgen Erkennen von Formatierungsfehlern Bestätigen von Druckaufträgen Reservieren von Druckaufträgen
Beim Senden eines Druckauftrags an den Drucker können Sie im Treiber angeben, daß der Drucker den Auftrag im Speicher zurückhalten soll. Wenn Sie zum Drucken des Auftrags bereit sind, müssen Sie an der
Mehr2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version
2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrSysteme I: Betriebssysteme Übungsblatt 3
Institut für Informatik Arbeitsgruppe Autonome Intelligente Systeme Freiburg, 10 November 2015 Systeme I: Betriebssysteme Übungsblatt 3 Aufgabe 1 (1,5 Punkte) Betrachten Sie die Befehle du, df, mount Lesen
Mehr1.1 Leicht oder schwer? Installieren Automatisiert und schnell: Installieren mit Kickstart Prüfungsvorbereitung 27
Inhaltsverzeichnis Einführung 11 1 Installation 19 1.1 Leicht oder schwer? 21 1.2 Installieren 22 1.3 Automatisiert und schnell: Installieren mit Kickstart 25 1.4 Prüfungsvorbereitung 27 2 Arbeiten mit
MehrAnton Ochsenkühn. amac. BUCH VERLAG iphone. Komplett neu von Autor Anton Ochsenkühn! ios 10 Handbuch. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG iphone Komplett neu von Autor Anton Ochsenkühn! ios 10 Handbuch amac-buch Verlag Von iphone zu iphone Kapitel 1 Erster Kontakt Wenn Sie als Besitzer eines alten iphone
MehrDatensicherung. 1. Inhaltsverzeichnis. 1. Inhaltsverzeichnis 1 2. Zwei Wege der Datensicherung Häufigkeit der Datensicherung 8
Datensicherung 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis 1 2. Zwei Wege der Datensicherung 2 2.1. Kopieren des Abbund-Verzeichnisses 3 2.2. Erstellen eines Backups 6 2.2.1. Das inkrementelle Backup 6
MehrLINUX Gesamtmitschrift
LINUX Gesamtmitschrift Martin Rabensteiner, 22.11.2015 Filesystem unter Linux - Keine Laufwerksbuchstaben - ~ Home-Verzeichnis User - Versteckte Dateien.filename Pfade 1. Absoluter Pfad eindeutiger Weg
MehrProjektarbeit: Arktur individuell: Transportabler ODS-Server Arktur für Lehrer am ZWV
Sebastian Bruns Seite 1 von 5 1 Ist-Analyse Ein Lehrer möchte sein (altes) Notebook verwenden um einen Dateiserver darauf zu betreiben. Mit diesem sollen der Lehrer und seine Schüler arbeiten können. Der
MehrNetzwerk-Fileservices am RUS
Netzwerk-Fileservices am RUS Markus Bader 15.09.2010 RUS AK Storage, Markus Bader, 15.09.2010 Seite 1 Fileservices am RUS Fileserver für Windows innerhalb des RUS-Active Directory Fileserver für Windows
MehrGibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.
ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder
MehrPraktikum RO1 Einführung Linux / Ubuntu / Bash
Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04
MehrComputer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage
Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan
MehrSnapshot-Backups mit Dirvish & Rsync. Robert Sander clt2012@gurubert.de
Snapshot-Backups mit Dirvish & Rsync Robert Sander clt2012@gurubert.de Herausforderung Datensicherung soll sein konsistent komplett kostengünstig kompakt komfortabel schnell wiederherstellbar 2 / 19 Lösung
MehrVeranstaltungen anlegen und bearbeiten
Veranstaltungen anlegen und bearbeiten Dieses Dokument beschreibt, wie Sie Veranstaltungen anlegen und bearbeiten können. Login Melden Sie sich an der jeweiligen Website an, in dem Sie hinter die Internet-
MehrHow to install ubuntu by crypted file system
How to install ubuntu by crypted file system Enthaltene Funktionen: - Installation eines verschlüsselten Ubuntu Systems Voraussetzung: - Internetverbindung - Iso-Image Download unter: http://wiki.ubuntuusers.de/downloads/oneiric_ocelot
MehrVon Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen
Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass
MehrLaufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1
Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt
MehrZugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten
Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Version: 1.0 Autor: Buckenhofer Letzte Revision: 1.2.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen Buckenhofer 28.2.2012
MehrCollax 32-Bit zu 64-Bit Migration
Collax 32-Bit zu 64-Bit Migration Howto Dieses Howto beschreibt die Migration (Umstieg) eines 32-Bit Collax Servers auf 64-Bit mittels Vollsicherung und anschließender vollständiger Wiederherstellung der
Mehrtune2fs -O extents,uninit_bg,dir_index /dev/device
Dateisystem von ext3 auf ext4 umstellen/konvertieren Vorwort Wer sein Dateisystem von ext3 auf ext4 umstellen möchte, kann dies mit wenigen Schritten tun. Ein Datenverlust sollte durch dieses Howto nicht
MehrSiemens Scalance. AUVESY GmbH. Fichtenstraße 38 B D Landau Deutschland
Siemens Scalance AUVESY GmbH Fichtenstraße 38 B D-76829 Landau Deutschland Inhalt Siemens Scalance Switches 3 Scalance-Switches integrieren 5 Jobs für Scalance-Switches erstellen 7 Scalance-Switches wiederherstellen
MehrTeil I. Allgemeine System-Administration. Windows Server 2016 Neues, Lizenzierung und Download... 23
Teil I Allgemeine System-Administration In diesem Teil: Kapitel 1 Windows Server 2016 Neues, Lizenzierung und Download............................... 23 Kapitel 2 Windows Server 2016 installieren oder
Mehrsempre PCIe SATA Raid Controller Benutzerhandbuch Version 1.00 Copyright sempre 2011
sempre PCIe SATA Raid Controller Benutzerhandbuch Version 1.00 Copyright sempre 2011 Alle Markennamen und Warenzeichen sind Eigentum der jeweiligen Inhaber. Feature-Highlights Chipsatz: sillicon Image
MehrVerwenden der Druck- und Zurückhaltefunktion
Beim Senden eines Druckauftrags an den Drucker können Sie im Treiber angeben, daß der Drucker den Auftrag im Speicher zurückhalten und nicht sofort drucken soll. Wenn Sie zum Drucken des Auftrags bereit
MehrVornehmen von Änderungen mithilfe der Display-Einstellung
Vornehmen von Änderungen mithilfe der Display-Einstellung Vornehmen von Änderungen mithilfe der Display-Einstellung Wechseln des animierten Bilds Dieser Modus ermöglicht Ihnen die Einstellung der Display-Helligkeit,
MehrC A L D E R A G R A P H I C S. Wie geht das? Benutzen des Backup Verfahrens
C A L D E R A G R A P H I C S Wie geht das? Benutzen des Backup Verfahrens Visage...einfach perfekt drucken! Caldera Graphics 2008 Caldera Graphics und alle Caldera Graphics Produkte, die in dieser Publikation
MehrUpdate Messerli MySQL auf Linux
Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert
MehrBildschirm Sicherheit beim Bootfahren" Aktualisierung der VesselView-Software. Automatische Wi-Fi-Abfrage. Verwendung der Micro-SD-Karte
Bildschirm Sicherheit beim Bootfahren" Kapitel 1 - Erste Schritte Wenn VesselView nach einer vollständigen Abschaltung von mindestens 30 Sekunden eingeschaltet wird, erscheint ein Bildschirm mit Hinweisen
MehrMount zu Windows Share Backup automatisieren
Mount zu Windows Share Backup automatisieren Beschreibung: Vorbereitungen: Kenntnisse: Info: Das Einhängen von Windows-Shares (freigegebene Windows- Verzeichnisse) kann vor allem für automatische Backup
MehrDatensicherung bzw. Backup
Datensicherung bzw. Backup Datensicherung bzw. Backup...1 1. Thema?...3 2. Warum Datensicherung (engl. Backup)?...3 2.1. Schutz vor Datenverlust...3 2.1.1. versehentlich gelöscht...4 2.1.2. versehenlich
MehrArbeitsablauf in Teamwork 2.0
Arbeitsablauf in Teamwork 2.0 07.12.2009 Was ist der Unterschied zwischen Sichern und Senden und Empfangen?... 2 Sichert ArchiCAD automatisch beim Senden & Empfangen?... 2 Wo werden die Daten gesichert,
MehrBibliographix installieren
Bibliographix installieren Version 10.8.3 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation
MehrEprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2
Eprog Starthilfe 5. Oktober 2010 Inhaltsverzeichnis 1 Einleitung 2 2 Windows 2 2.1 Cygwin Installation................................... 2 2.2 Programmieren mit Emacs............................... 8
MehrUnix Grundlagen (Teil 1.b)
Unix Grundlagen (Teil 1.b) Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Organisatorisches Folien jetzt unter http://elearn.rvs.uni-bielefeld.de/mainpage/ldk/labor.php
MehrFunktion rsync mit den actinas Cube Systemen.
Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre
MehrDateisystem 2, RegEx, Manpages
Dateisystem 2, RegEx, Manpages Linux-Kurs der Unix-AG Andreas Teuchert 10. Dezember 2012 Manpages Dokumentation zu Programmen, speziellen Dateien, etc. steht in Manpages Aufruf mit man Manpage
Mehr