1 Speicher im Netzwerk: SAN und iscsi (Autor: G. Schneider / TBZ-IT)

Größe: px
Ab Seite anzeigen:

Download "1 Speicher im Netzwerk: SAN und iscsi (Autor: G. Schneider / TBZ-IT)"

Transkript

1 1 Speicher im Netzwerk: SAN und iscsi (Autor: G. Schneider / TBZ-IT) 1.1 SAN Aufbau Der Datenverkehr in einem SAN besteht hauptsächlich in der Übertragung blockbasierter Daten. Blockbasierte Datenzugriffe werden in der Kommunikation zwischen Rechnern und deren Festplatten verwendet. Dabei fordert der Rechner einzelne Datenblöcke von einer Festplatte an. Im Gegensatz dazu werden bei einem dateibasierten Datenaustausch über CIFS oder NFS (NAS) ganze Dateien angefordert oder Ausschnitte aus Dateien. In den meisten SANs wird das SCSI- Kommunikationsprotokoll verwendet, das auf FC oder iscsi als Transport-Protokoll aufsetzt. Das FC-SAN-Protokoll basiert auf Glasfaser oder Kupfer und ermöglicht derzeit Übertragungsgeschwindigkeiten von zwei, vier und acht Gbit/s. Ähnlich wie im Netzwerkbereich werden die Storage-Netzwerk-Nodes über Hubs oder Switches verknüpft. Heute kommen hauptsächlich Switches im Fabric-Mode («switched fabric») zum Einsatz. Arbitrated-Loop- Topologien (FC-AL) oder Point-to-Point-Verbindungen sind in Rechenzentren kaum noch zu finden. Switched-Fabric gestattet das Versenden der Informationen von jedem beliebigen Punkt im Netzwerk an jeden beliebigen Punkt. HBAs, Storage-Controller, FC-Laufwerke, FC- Platten sind weitere Elemente des SAN. a) Vorteile eines Storage-Area-Networks Durch SANs lassen sich sämtliche Speichergeräte innerhalb eines Netzwerks zentralisieren und gemeinsam nutzen. Dadurch reduziert sich zugleich der Administrationsaufwand. Selbst Aussenstellen oder Filialen lassen sich mit entsprechender SAN-Architektur einbinden. Darüber hinaus entlastet das SAN das übrige Netzwerk (LAN) vom Datenverkehr. IT- Verantwortliche können so die Sicherungszeiten einhalten bzw. minimieren. Zudem lassen sich dadurch LAN-free- und Serveless-Backups realisieren. Grösster Vorteil eines SAN ist die Funktionsvielfalt. Mit den verschiedenen Funktionalitäten kann der Administrator seine Speicherprozesse flexibel gestalten oder dynamisch anpassen. Snapshots, Replikationen, Spiegelung oder inkrementelle Sicherungen sind nur einige dieser Leistungsmerkmale. Hardware-Redundanzen, Load-Balancing, Clusterfähigkeit, Trunking oder dynamische Pfadnutzung kommen hinzu. Einen besonderen Vorteil bietet die Virtualisierung des SAN. Zum einen lassen sich entfernte Standorte ins SAN integrieren, um Datensicherungen durchzuführen. Zum anderen sind auch entfernte Rechenzentren als Ausweichstandort zu nutzen. b) Virtualisierung, Tiered-Storage und Thin-Provisoining Optimale Ressourcen-Nutzung ist eines der wichtigsten Kriterien bei der Wahl einzelner Technologien. Innerhalb eines SAN bieten sich verschiedene Verfahren an, den vorhandenen Speicherplatz so gut wie möglich zu verwenden. Die Speichervirtualisierung ermöglicht es, den Speicherplatz für den Nutzer anforderungsgerecht zur Verfügung zu stellen, unabhängig von der Art und Anzahl der eingesetzten Systeme. Technische Berufsschule Zürich Seite 1 von 12 J. Füglistaler

2 Diese Virtualisierung kann auf Filesystemebene (NAS), Blocklevelebene (SAN) oder für Magnetbänder erfolgen. Virtualisierung hebt die physikalischen Beschränkungen wie Kapazität, Geschwindigkeit und Anfälligkeit auf. Der Anwender erhält eine variable Kapazität, variable Geschwindigkeiten, Skalierbarkeit und hohe Zuverlässigkeit. Verteilt vorhandener Massenspeicher lässt sich virtuell wie eine einzige Festplatte behandeln. Den einzelnen Server-Systemen werden dann auf dieser virtuellen Festplatte Partitionen zugewiesen, die diese Server über die Host-Bus-Adapter wie eine eigene Festplatte einbinden können. Der vorhandene Speicherplatz kann so viel effektiver genutzt und zentral verwaltet werden, da es jederzeit im laufenden Betrieb möglich ist, die Grösse des zugewiesenen Speicherbereichs für die Server im SAN zu ändern. Das A und O für ein optimiertes Datenmanagement ist eine Tiered-Storage-Architektur. In einer solchen Architektur ist Tier 1 für Daten reserviert, die oftmals schnell wieder zurückgespeichert werden müssen: zum Beispiel s des Managements. Diese Daten sollten sich auf Disks in hochperformanten SAS-Arrays befinden. Tier 2 dient der Datenspeicherung für den mittelbaren Zugriff. Dafür geeignet sind billigere und nur durchschnittlich schnelle Disks in SATA-Arrays mit hoher Kapazität. Tier 3 ist für die Sicherung und Archivierung von Informationen gedacht, bei denen die Zeitvorgaben für die Wiederherstellung der Daten nicht kritisch sind. Es kann auf Tapes basieren, die nach wie vor die kosteneffizienteste Lösung für ein längerfristiges Backup in diesem Bereich darstellen. c) Speichervirtualisierung auf unterschiedlichen Ebenen Durch die heutige Nutzung unterschiedlicher Speicher, SATA-Festplatten, SCSI-, SSD- oder FC-Laufwerke sowie Bänder lässt sich eine Speicherhierarchie aufbauen. Tiered-Storage und Information-Lifecycle-Management beschreiben diesen Vorgang. Der Administrator legt die Daten ihrem Wert entsprechend auf den dafür geeigneten Medien ab oder verschiebt sie im Laufe der Zeit: I/O-intensive Operationen auf FC-HDDs, Informationen für die Langzeitarchivierung auf Band. Mittels Virtualisierung erzielt er zudem ein besseres Management und kann Speicherprozesse besser überschauen und prüfbar machen. Konsolidierung, Kosteneffizienz und regelkonforme Ablage sind im SAN kein Wunschdenken mehr. Technische Berufsschule Zürich Seite 2 von 12 J. Füglistaler

3 Das Provisioning, egal ob «Thin» oder normal, sorgt für die optimale Zuweisung des virtualisierten Speicherplatzes. Mittels Thin-Provisioning stellt der EDV-Manager dem Server mehr Kapazität zur Verfügung, als im Speichersystem dafür vorgehalten wird. Sobald die vom Server genutzte Kapazität einen bestimmten Schwellenwert überschreitet, wird aus einem Speicherpool freie Kapazität zusätzlich bereitgestellt. Konsolidierung und optimierte Ausnutzung existierender Ressourcen lassen sich durch die Funktionsmöglichkeiten des SAN umsetzen. d) Das SAN wächst Die Nachteile der SAN-Infrastruktur waren bislang eine eingeschränkte Reichweite sowie ein autarkes Inseldasein, losgelöst von anderen IT-Komponenten im Unternehmen. Die Reichweite eines herkömmlichen FC-SAN liegt bei 500 Metern. Sie lässt sich durch teures Zusatzequipment wie Extender, DWDM- und WAN-Geräte oder die Nutzung von Dark-Fibre auf mehrere 100 Kilometer erweitern. Beim herkömmlichen FC-SAN müssen Firmen meist hohe Investitionen in das Speichersystem und die dazu gehörenden Komponenten stecken. In einer solchen Umgebung lassen sich keine bereits existierenden Systeme anschliessen, beispielsweise Server, die zuvor im LAN operierten. Die Verwaltung eines SAN ist nach wie vor diffizil und erfordert ausgebildetes Personal. Schulungen für das IT-Personal, das ein SAN administrieren soll, sind teuer und kosten Zeit. All diese Nachteile scheinen allmählich zu verschwinden. Dafür sorgen nicht zuletzt neue Technologien, die das SAN wachsen lassen und die bislang gekannten Grenzen sprengen. Dazu gehören vor allem die Verbindungstechnologien iscsi, FCIP («Fibre-Channel over IP»), Internet-Fibre-Channel-Protocol (IFCP) und der 10 Gbit/s schnelle Ethernet-Standard. Seit 2008 auch FCoE. FCIP, FCoE, IFCP, FCoE und iscsi beschreiben unterschiedliche Ansätze, das FC-Protokoll in IP- bzw. Ethernet-Pakete zu verpacken und über Ethernet zu versenden. Damit lassen sich mehrere der oben angeführten Probleme lösen. Zum einen ist die Reichweite des Technische Berufsschule Zürich Seite 3 von 12 J. Füglistaler

4 Netzwerks nicht mehr limitiert und muss nicht mehr durch teure Hardware ausgebaut werden. Zum anderen kann der IT-Verantwortliche nun auch Komponenten ins SAN integrieren, die vorher nicht dafür vorgesehen waren. Auch sind die Schulungen für IP/Ethernet nicht so aufwendig. Am wichtigsten ist aber der Kostenvorteil, der durch die Nutzung dieser Technologien entsteht. Das SAN lässt sich erweitern und schafft erneut Konsolidierung. Die Technik selbst ist nicht so kostenintensiv wie FC-Equipment. SAN-Funktionalität kommt so auf Systeme, die vorher schlecht verwaltbar und nicht zu integrieren waren. Konvergenzen zwischen SAN und NAS sind bereits bekannt. Dabei ist das NAS-System meist die Basis für eine Speichervernetzung und wird bei Vergrösserung der Infrastruktur als Gateway genutzt, das auch blockbasierten Zugriff gestattet. e) iscsi und FCoE Als interessanteste und vielversprechendste Alternativen zum einst dominierenden FC-SAN zeigen sich iscsi und FCoE. Im iscsi-san wird das SCSI-Protokoll über eine normale TCP/IP-Verbindung übertragen. Das SCSI-Kabel ist hierbei durch eine Ethernet-Verbindung ersetzt, über die Daten mittels des TCP/IP-Protokolls versendet werden. Ein Vorteil davon ist die mögliche Weiternutzung vorhandener Hardware, beispielsweise von Switches. Fibre-Channel over Ethernet (FCoE) ist ein Ansatz, die FC-Frames über IEEE Netzwerke zu leiten. Der neue, noch nicht endgültig definierte Standard eröffnet die Möglichkeit, die Vernetzung in Rechenzentren zu vereinfachen und Kosten zu sparen. Gleichzeitig bietet dies Investitionsschutz, da sich die Geräte mit FC-Anschluss weiternutzen lassen. Ausserdem sind kaum Anpassungen an die Soft- und Hardware notwendig. 10-Gbit/s-FC (10 GFC) und -Ethernet (10 GE) setzen ohnehin einen nahezu identischen Hardware-Layer ein. Daher eignet sich der Physical-Link theoretisch sowohl für FC- als auch für Ethernet-Frames. Die beiden Netzwerkprotokolle erweitern das SAN und sind damit mehr als ein reiner Ersatz. Sie ermöglichen die Nutzung moderner Speicherkonfigurationen besonders den Anwendern, die zuvor nie über den Einsatz eines solchen Speichernetzwerkes nachgedacht haben. f) Preiswertes SAN mit Highend-Eigenschaften Bislang schreckten KMU-Betriebe oft vor der Installation eines SAN zurück, weil es zu teuer und zu aufwendig erschien. Mit den erwähnten Technologien und weiterhin sinkenden Preisen werden SAN-Installationen auch in diesem Geschäftsbereich realistisch und bereits umgesetzt. Das geschieht vor allem, weil diese Firmen vor den gleichen Problemen der Datensicherung stehen wie Grosskonzerne. Einige davon sind: ein vorgegebenes Backupfenster ist nicht mehr einzuhalten Recovery entspricht nicht dem gewünschten Service-Level Server- und Speicherkonsolidierung sind umzusetzen höhere Verfügbarkeit ist nötig Vereinfachung der Speicheradministration räumliche Trennung von Server, Storage und Backup rechtliche Vorgaben Technische Berufsschule Zürich Seite 4 von 12 J. Füglistaler

5 Aussenstellen sind schlecht zu sichern und zu verwalten Service-Level-Agreements An dieser Stelle lässt sich beispielsweise mittels iscsi ein kostengünstiges SAN installieren, in dem die gleichen Funktionalitäten gegeben sind wie in einem FC-Netzwerk. Für KMUs lohnt es sich nun, SANs aufzubauen, da sie nicht die hohen Kosten der FC-Technik befürchten müssen. Getätigte Investitionen können durch diese Technologien geschützt und noch über weitere Jahre im SAN genutzt werden. g) Entwicklung und Ausblicke Das SAN ist nach wie vor ein flexibles und häufig genutztes Speichernetzwerk, das nicht aus der Mode kommt. Mit Technologien wie iscsi oder FCoE kommt grösseres Konvergenzpotenzial hinzu, was zu einer Entwicklung zum übergreifenden Speichernetz beitragen wird. Dabei spielen die darunter liegenden Technologien oder Speicherverfahren keine Rolle. Flexibilität und hohe Funktionalität sowie gute Speicherverwaltung wird verstärkt in kleinen und mittelständischen Firmen Verbreitung finden, da die Investitions- und Administrationsangst schwindet. Das grösste und immer weiter wachsende Problem bleibt allerdings das Datenmanagement. Bei den stets steigenden Datenmengen ist hier in periodischen Abständen eine Optimierung erforderlich. War es vor Jahren noch die Hardware, die bewältigt werden musste, so konzentriert sich nun alles auf die Informationen und deren Verwaltbarkeit. Management, Wiederherstellbarkeit bzw. Verfügbarkeit sowie das Wiederauffinden werden zu Kernkriterien neben der grundlegenden Netzwerktechnik. Hardware ist nur noch die Basis, die von der sich rapide entwickelnden Software unterstützt und ergänzt wird. Quellenangabe: 2009, Technische Berufsschule Zürich Seite 5 von 12 J. Füglistaler

6 1.2 iscsi a) Grundlagen «iscsi» oder «internet SCSI» ist ein über LAN (Ethernet, TCP/IP) zu übertragendes SCSI- Protokoll (SCSI over IP). Dieses Protokoll ist standardisiert und die Schnittstellen werden von den einzelnen Herstellern eingehalten, so dass in kurzer Zeit eine sehr gute Kompatibilität entstanden ist. Mit seiner Hilfe können Storage-Systeme über TCP/IP an Server angeschlossen werden. Wie beim NAS werden die Rechner über das LAN mit dem Storage- System (NAS-Server) verbunden. Die Protokolle beim NAS sind NFS (Network File System) und CIFS (Common Internet File System). Die Verwandtschaft mit dem SAN ergibt sich mit dem Übertragungsmedium. Beim SAN wird das SCSI-Protokoll in Fibre Channel verpackt, bei iscsi in TCP/IP. In beiden Fällen werden Blöcke übertragen. Das Betriebssystem behandelt die iscsi-festplatten wie interne Festplatten. iscsi ist also nicht wie bei einem NAS eine dateibasierende Übertragung, sondern eine blockbasierende. Das Bild zeigt eine Anwendung der iscsi-technologie. Die Server sind über ein Gigabit- Ethernet-LAN angebunden. Der iscsi-fc-router übernimmt die Umwandlung von iscsi in SCSI bzw. Fibre Channel. Das Storagesystem ist in diesem Fall per Fibre Channel bzw. iscsi angebunden. Disk Tape LAN SAN FC iscsi SCSI Disk Tape Router: iscsi/fc Die Lösung muss nicht zwangsläufig so aussehen. Viele NAS-Systeme bieten auch das iscsi-protokoll mit an. Ein NAS kann also in diesem Falle die filebasierenden Dienste wie SMB/CIFS und NFS anbieten, wie auch das blockbasierende iscsi. b) Einsatzbereiche von iscsi Blockbasierend ist die Spezialität von iscsi. Das übertragende Device wird vom Betriebssystem des Servers wie eine interne Platte behandelt. Die ideale Lösung für Datenbanken und alle anderen Anwendungen die blockdevices benötigen. Da sich der Storage einfach und kostengünstig zentralisieren lässt, können vorhandene DAS-Systeme zusammengefasst werden. Dadurch kann der Administrationsaufwand reduziert werden; und es wird Energie gespart, da mit einem Storage-System viele einzelne DAS-Systeme abgelöst werden können. Technische Berufsschule Zürich Seite 6 von 12 J. Füglistaler

7 Trotz eines geringeren Durchsatzes als bei Fibre Channel ist iscsi für viele Anwendungen vollkommen ausreichend. Damit können Kosten gegenüber Fibre Channel eingespart werden. c) Hardware-Anforderungen für iscsi iscsi ist ein transparentes Protokoll. Der Server benötigt entweder eine spezielle iscsi- Karte (iscsi HBA [Host Bus Adapter]), oder einen zusätzlichen Treiber für eine herkömmliche Netzwerkkarte (Software Initiator). Die Serverbelastung lässt sich auch durch TCP Offload Engines und iscsi Offload Engines auf Netzwerkkarten verbessern. Um die CPU zu entlasten und einen höheren Durchsatz zu erreichen, gibt es die Möglichkeit den TCP/IP Overhead, den der TCP/IP Stack des OS verarbeitet, auf die NIC zu verlagern. Dieses Verfahren nennt sich TCP Offload Engine (TOE) und schafft neben einer Entlastung der CPU eine effizientere Verarbeitung der Nutzdaten. Viele Hersteller bieten diese Funktionen an, zum Teil als Zusatzlizenzen. Bei einer «normalen» Netzwerkkarte übernimmt dann ein Software-Initiator (Treiber) die Umwandlung. Der iscsi-hba bzw. der Software-Initiator wird als SCSI-3 Adapter vom Betriebssystem erkannt und kann normale SCSI-Kommandos weiterleiten. Von aussen erscheint diese Karte als ein Netzwerkadapter (NIC). Sie bekommt eine IP-Adresse und nutzt die TCP/IP- Kommunikation. Damit ist dieses Protokoll routing-fähig und wird über normale Ethernet- Hardware, transportiert. Eine Entfernungsbeschränkung existiert also nicht, der Server steht in Europa und der Storage in den USA und es fallen nur die Internet-Kosten an... Der Haken beim Betrieb über das WAN ist aber die Performance. Sie setzt sich aus der Übertragungsrate des Mediums und der Zeitverzögerung bei Transaktionen zusammen. Selbst Gigabit-Ethernet ist bei grossen Datenbankanwendungen überfordert, daher wird die iscsi-hardware ihren Durchbruch mit der Einführung des 10 Gigabit-Ethernet erreichen. d) iscsi-storage-hardware An einem Punkt im Netzwerk muss iscsi wieder in SCSI, SATA oder Fibre Channel umgesetzt werden. Dies übernimmt entweder ein «iscsi-server» oder eine Netzhardware (iscsi-router, iscsi-bridge). Beide Varianten sind von kostengünstiger Einsteiger-Version bis zur Enterprise-Lösung erhältlich. Der Server ist wie ein NAS-System aufgebaut, er stellt seine internen Festplatten (oder Teile davon) über iscsi den anderen Nutzern zur Verfügung. Ein iscsi-router wandelt zum Beispiel iscsi in Fibre Channel um. Es wird ein spezielles Betriebssystem zur Steigerung der Performance eingesetzt. Fast jedes bessere NAS-System bietet zusätzlich iscsi-services an. Eine kostengünstige Alternative, wenn beide Dienste benötigt werden. Damit lassen sich dann filebasierende und blockbasierende Storage-Dienste konsolidieren. e) 1 Gigabit-FC = 1 Gigabit-Ethernet? Fibre Channel ist ein optimiertes Protokoll für den Transport grosser Datenmengen, Ethernet jedoch ein Protokoll für Transaktionen mit meist sehr kleinem Inhalt. Beide basieren auf einer Übertragungsgeschwindigkeit von 1'065 Bit/s, jedoch ist der Nutzdateninhalt sehr unterschiedlich, wie auch die Ansteuerung durch den Prozessor. Im Gigabit-Ethernet kann eine Übertragungsrate von etwa 400 bis 700 Mb/s erreicht werden. Dies variiert je nach Anzahl der Teilnehmer und der Datenstruktur. Bei Fibre Channel können auch bei Technische Berufsschule Zürich Seite 7 von 12 J. Füglistaler

8 ungünstigen Verhältnissen Übertragungsraten von 700 Mb/s erreicht werden. Ein weiterer Faktor ist die Anzahl der Prozessor-Interrupts bei der Übertragung von Daten. Sie liegt bei Ethernet um Faktoren höher als beim Fibre Channel. Eine sehr starke Belastung für den Server. Dies lässt sich durch die speziellen iscsi-karten verhindern. Sie übernehmen die gesamte Umwandlung. Beim Software-Initiator (also der Nutzung einer «normalen» Netzwerkkarte) wird zusätzlich der Prozessor mit dem Verpacken der SCSI- Pakete belastet. Diese zusätzliche Nutzung der CPU ist die eigentlich Begrenzung der iscsi- Performance. Durch das Trunken von mehreren Gigabit-Karten lassen sich auch Übertragungsgeschwindigkeiten wie beim 4 Gbit/s Fibre Channel erreichen, jedoch zwingt dies auch aktuelle Prozessoren in die Knie. f) Vor- und Nachteile von iscsi Ein häufig vorgebrachter Vorteil von iscsi ist die Nutzung der vorhandenen Hardware im Netzwerk. Um eine gute Performance zu erreichen, muss ein abgetrenntes Netz eingesetzt werden, also eigene Netzwerkkarten/iSCSI-Karten, ein getrennter Switch und eigene Verkabelung. Der Vorteil liegt trotzdem in den günstigeren Preisen der Hardware. Die Kosten für die Storage-Hardware halten sich in etwa die Waage. Ein ganz klarer Vorteil ist die Entfernungsunabhängigkeit dieser Lösung und die verbreitete Technologie des Ethernet (TCP/IP). Ein Nachteil ist die geringere Performance bei Gigabit-Ethernet, die jedoch bei vielen Anwendungen absolut ausreichend ist. Bei kleineren Datenmengen hingegen ist iscsi genauso schnell wie Fibre Channel. Bleibt man in den Grenzen, so gibt es in Bezug auf die Geschwindigkeit keine Nachteile. Dies verdeutlicht der Vergleich mit einer Autobahn. Bei wenig Verkehr können die Fahrzeuge auch auf einer einspurigen Strasse (= 1 Gbit/s iscsi) mit der maximalen Geschwindigkeit fahren. Wird der Verkehr aber dichter, so kommt es auf einspurigen Strassen schnell zu einem Stau. Ist die Autobahn aber vierspurig (= 4 Gbit/s Fibre Channel), so können wesentlich mehr Fahrzeuge bei maximaler Geschwindigkeit ohne Stau fahren. g) Sonstige Anforderungen SCSI-Daten (und damit auch iscsi) werden im Klartext übertragen. Für die Punkt zu Punkt Verbindung war dies auch nie ein Problem, keiner konnte «mithören». Aber mit iscsi werden die Daten jetzt über ein Netz transportiert. Deswegen sollte diese Verbindungen eigentlich verschlüsselt werden. iscsi bietet hierfür geeignete Verfahren an, um eine Punkt-zu-Punkt- Verschlüsselung aufzubauen. Die Verschlüsselung benötigt aber zusätzlich Ressourcen, ein geschütztes Netz ist die bessere Alternative. Ein Transport der iscsi Daten zum Beispiel über ein VPN wird in den meisten Fällen an der benötigten Übertragungsrate scheitern. h) Weiterentwicklung von iscsi iscsi ist eine neue Technologie, die aber auf altbekanntem basiert. Dies sind SCSI, TCP/IP und Ethernet. Jeder Server, jedes Betriebssystem beherrscht diese Medien, Ethernet-Netze sind vorhanden, vorhandene Hardware und Know How können genutzt werden. Dies alles sind gute Vorzeichen für die Weiterentwicklung von iscsi. Viele Hersteller bieten heute schon Hardware in diesem Bereich an, der grosse Schub im Wachstum wird mit der Verbreitung von 10 Gigabit-Ethernet kommen. Technische Berufsschule Zürich Seite 8 von 12 J. Füglistaler

9 i) Einsatzmöglichkeiten von iscsi iscsi ist jetzt schon eine gute Alternative der Storage-Konsolidierung und Zentralisierung bei vielen Anwendungen mit wenig I/O-Last. Kleine Datenbankserver, Mailserver, Webserver und gerade Fileserver mit viel Kapazität sind ideal für iscsi. Auch die Archivierung und die Datensicherung auf Festplatte sind Anwendungen für iscsi, schnell lässt sich das Speichersystem einige hundert Meter entfernt aufstellen, Sie benötigen nur eine Ethernet- Leitung. Aber auch in der Servervirtualisierung gibt es viele Einsatzmöglichkeiten. Häufig wird die Servervirtualisierung zur Erhöhung der Verfügbarkeit eingesetzt, es sind aber nicht sonderlich hohe I/O Belastungen zu erwarten. Auch dort kann ein iscsi System eingesetzt werden, da es um die Verfügbarkeit geht sollte es dann ein iscsi-cluster sein. j) Beispiel einer iscsi Konfiguration In den folgenden Videos sehen Sie die Konfiguration eines iscsi Targets für den Zugriff eines Windows Server. Dabei sind iscsi Target, in diesem Beispiel ein Open-E DSS Server, und der Windows Server (Software Initiator) über zwei unterschiedliche Netze miteinander verbunden. Darum wird die Konfiguration mit dem Multipathing auf dem Windows Server ergänzt iscsi Komponenten Bei einer iscsi Kommunikation sprechen folgende Komponenten miteinander: iscsi Initiator iscsi Target a) iscsi Initiator Ein Client in einem iscsi Speichernetz wird als iscsi Initiator Node (oder kurz «iscsi Initator») bezeichnet. Dieser iscsi Initiator kann sich mit einem Server (dem iscsi Target) verbinden. Der iscsi Initiator schickt dabei SCSI Kommandos an das iscsi Target. Diese SCSI Kommandos sind dazu in IP Pakete verpackt. iscsi Initatoren gibt es in folgenden Formen: iscsi Hardware Initiator: eine PCI-X oder PCIe Karte, auf der die iscsi Initator Funktionalität implementiert ist. Eine solche Karte wird auch iscsi HBA genannt. Im Betriebssystem eines Servers erscheint ein solcher iscsi HBA wie ein RAID- Controller oder ein FC HBA. Mit einem iscsi HBA ist möglich, einen Server über iscsi zu booten. iscsi Software Initiator: ein in Software implementierter iscsi Initiator. Die Rechenoperationen des iscsi Initiators werden bei dieser Lösung von der CPU des Servers durchgeführt (und nicht von Hardware-Komponenten auf einer eigenen PCI- X/PCIe Karte). Durch die gestiegene Performance aktueller Server-CPUs ist das heute kein Problem mehr. Hardwareseitig werden hier zur Kommunikation mit dem iscsi Target gewöhnliche Netzwerkkarten verwendet. Technische Berufsschule Zürich Seite 9 von 12 J. Füglistaler

10 Solange Booten von iscsi kein Kriterium ist, spricht nichts gegen den Einsatz von iscsi Software Initiatoren. Mit etwas zusätzlichem Konfigurationsaufwand ist ein Netz- Boot mit dem iscsi Software Initiator durchaus möglich. iscsi Software Initiatoren sind billiger, sehr weit verbreitet und stabil. Auch iscsi über 10 GBit Ethernet wird sich künftig damit sehr einfach mit normalen 10 GBit Ethernet Netzwerkkarten implementieren lassen. b) iscsi Target Ein Server in einem iscsi Speichernetz wird als iscsi Target Node (oder kurz «iscsi Target») bezeichnet. Ein solches iscsi Target kann ein oder mehrere sogenannte logical units (LU) bereitstellen. Oft wird für den Begriff logical unit die Abkürzung LUN verwendet (obwohl diese Abkürzung eigentlich für LU number = logical unit number steht). LUNs können Partitionen auf einer Festplatte, einzelne Festplatten in einem Verbund (RAID) oder andere logische Teileinheiten sein. iscsi Targets gibt es in folgenden Formen: in Hardware als iscsi Storage Array (z.b. EMC AX4-5i oder IBM DS3300). in Software als iscsi Target Software zur Installation auf einem normalen Server. Für Linux gibt es z.b. das iscsi Enterprise Target. iscsi Server implementieren die iscsi Target Funktionalität auf unterschiedliche Weise: manche iscsi Storage Arrays haben genau ein iscsi Target (das Storage Array selbst) andere iscsi Storage Arrays haben mehrere iscsi Targets, z.b. ein iscsi Target pro phys. Interface: NetApp EMC CLARiiON ein iscsi Target pro LUN: Dell/EqualLogic HP/LeftHand beliebige Konfiguration von iscsi Targets: bei EMC Celerra Arrays können bis zu 1000 iscsi Targets konfiguriert und einem beliebigen virtuellen oder physischen Netzwerkinterface zugeordnet werden. c) SCSI Quellen iscsi hat seine Ursprünge im normalen SCSI (Small Computer Systems Interface). Genaugenommen ist iscsi die Abbildung des SCSI remote procedure invocation model über das TCP Protokoll: «SCSI commands» werden dabei als «iscsi requests» übertragen «SCSI responses» und «SCSI status» werden als «iscsi responses» übertragen Der iscsi Initiator und das iscsi Target teilen die Kommunikation in einzelne Nachrichten. Eine solche iscsi Nachricht wird als «iscsi protocol data unit» bezeichnet. Technische Berufsschule Zürich Seite 10 von 12 J. Füglistaler

11 d) iscsi Kommunikation Bei einer iscsi Kommunikation sprechen ein iscsi Initator und ein iscsi Target miteinander. Das Gespräch wird immer vom iscsi Initator begonnen. Für ein Gespräch können eine oder mehrere iscsi Connections (eine iscsi Connection entspricht einer TCP Connection) genutzt werden. Ein solches Gespräch wird als iscsi Session bezeichnet. Die folgende Darstellung zeigt den schematischen Aufbau eines iscsi Setups: iscsi Initiator Server Ethernet-Switch Tape iscsi Target iscsi Connection iscsi Session iscsi Connection iscsi Session Disk iscsi Target e) iscsi Session Typen In iscsi gibt es zwei Session Typen: Normal operational session: dabei handelt es sich um eine unlimitierte Session. Discovery-session: diese Session dient nur der Target Discovery. Das iscsi Target darf in einer solchen Session nur SendTargets Text-Requests erlauben. Der Typ einer iscsi Session wird während des iscsi Logins definiert. f) iscsi Multipathing Für Multipathing unter iscsi kann auf folgende Arten umgesetzt werden: durch allgemeine Storage Multipathing Technologien, die unabhängig von der Übertragungstechnologie oberhalb des iscsi Protokolles angesiedelt sind durch iscsi Multiple Connections per Session (MC/S) g) Allgemeine Storage Multipathing Technologien Für Storage Multipathing, welches unabhängig von der Übertragungstechnologie funktionieren soll, gibt es zwei Bereiche: Storage Multipathing vom Betriebssystem (z.b. Linux Device Mapper MPIO) Storage Multipathing durch Softwarelösungen von Storageherstellern (z.b. EMC Powerpath) h) iscsi Multiple Connections per Session (MC/S) iscsi bietet darüber hinaus direkt im Protokoll auch Möglichkeiten für Multipathing über MC/S (Multiple Connections per Session). Damit MC/S verwendet werden kann, müssen sowohl der iscsi Initiator als auch das iscsi Target MC/S unterstützen. Technische Berufsschule Zürich Seite 11 von 12 J. Füglistaler

12 Technische Berufsschule Zürich Seite 12 von 12 J. Füglistaler

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

Speichernetze (Storage Area Networks, SANs)

Speichernetze (Storage Area Networks, SANs) Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Einführung in Speichernetze

Einführung in Speichernetze Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Inhalt: Ausgangssituation vor Virtualisierung Wünsche an eine neue Lösung Migration mit CITRIX-Xen-Server-Technologie Management-Konsole Was hat uns die

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Netzwerk-Fileservices am RUS

Netzwerk-Fileservices am RUS Netzwerk-Fileservices am RUS Markus Bader 15.09.2010 RUS AK Storage, Markus Bader, 15.09.2010 Seite 1 Fileservices am RUS Fileserver für Windows innerhalb des RUS-Active Directory Fileserver für Windows

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

NAS 308 Einführung in iscsi

NAS 308 Einführung in iscsi NAS 308 Einführung in iscsi iscsi mit Ihrem ASUSTOR NAS nutzen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von iscsi verfügen

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

OSL Simple RSIO. I/O Aufgabenstellungen einfach lösen

OSL Simple RSIO. I/O Aufgabenstellungen einfach lösen OSL Simple RSIO I/O Aufgabenstellungen einfach lösen OSL aktuell - Schöneiche, April 2015 Über OSL Das Prinzip: Sehen - Verstehen Verbessern! Konsequent systematisieren! Auf Dauer und erfolgreich nur mit

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Server-Virtualisierung mit Citrix XenServer und iscsi

Server-Virtualisierung mit Citrix XenServer und iscsi Server-Virtualisierung mit Citrix XenServer und iscsi Universität Hamburg Fachbereich Mathematik IT-Gruppe 1. März 2011 / ix CeBIT Forum 2011 Gliederung 1 Server-Virtualisierung mit Citrix XenServer Citrix

Mehr

Virtualisierung mit iscsi und NFS

Virtualisierung mit iscsi und NFS Virtualisierung mit iscsi und NFS Systems 2008 Dennis Zimmer, CTO icomasoft ag dzimmer@icomasoft.com 1 2 3 Technikgrundlagen Netzwerkaufbau Virtualisierung mit IP basiertem Storage iscsi Kommunikation

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant Vorstellung SimpliVity Tristan P. Andres Senior IT Consultant Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Vergleiche vsan, vflash Read Cache und SimpliVity Gegründet im Jahr

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Was ist Proxmox VE? Das VE steht für Virtualisierungs Environment, also eine Software um Rechner zu virtualisieren und diese auch zu verwalten

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015 Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

1 Modular System Dual SCM MPIO Software Installation

1 Modular System Dual SCM MPIO Software Installation 1 Modular System Dual SCM MPIO Software Installation Dieses Dokument soll dabei helfen ein MAXDATA SAS Disk Array mit Dual Controllern redundant an zwei Storage Controller Module (SCM) im MAXDATA Modular

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Die Installation von D-Link WLAN Karten unter Windows Vista

Die Installation von D-Link WLAN Karten unter Windows Vista Die Installation von D-Link WLAN Karten unter Windows Vista Allgemeiner Hinweis zur Installation: Verschiedene D-Link WLAN Karten werden automatisch von der Windows Hardwareerkennung gefunden und mit integrierten

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit 1 SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit Videoüberwachung Netzwerktechnik IR-Freilandsensorik Dienstleistungen Pivot3 Ressourcen sparen mit Pivot3 Server-/Storage-Lösungen

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr