HOHE VERFÜGBARKEIT, DATENSCHUTZ UND INTEGRITÄT DER DATEN IN DER XtremIO-ARCHITEKTUR

Größe: px
Ab Seite anzeigen:

Download "HOHE VERFÜGBARKEIT, DATENSCHUTZ UND INTEGRITÄT DER DATEN IN DER XtremIO-ARCHITEKTUR"

Transkript

1 White Paper HOHE VERFÜGBARKEIT, DATENSCHUTZ UND INTEGRITÄT DER DATEN IN DER XtremIO-ARCHITEKTUR Zusammenfassung Eine wichtige Funktion eines Speichersystems der Enterprise- Klasse ist es, Daten auf sichere und zuverlässige Weise zu hosten. Das Speichersystem muss kontinuierlichen, ununterbrochenen Zugriff auf die Daten ermöglichen, strenge Performanceanforderungen erfüllen und erweiterte Funktionsmerkmale zur Optimierung des Betriebs und Vereinfachung des Datenmanagements bieten. In diesem White Paper werden hohe Verfügbarkeit, Datensicherheit und Datenintegrität definiert. Zudem wird erläutert, wie das einzigartige Hard- und Softwaredesign von XtremIO es ermöglicht hat, eine Betriebszeit und Ausfallsicherheit von 99,999 % zu übertreffen. In diesem Dokument werden auch das Monitoring, die Redundanzstufen, die Integritätsprüfungen und die hohe Flexibilität der Architektur zum Aufrechterhalten der Systemperformance und Verfügbarkeit durch die Anpassung an Ausfälle beschrieben. April 2015

2 Copyright 2015 EMC Corporation. Alle Rechte vorbehalten. EMC ist der Ansicht, dass die Informationen in dieser Veröffentlichung zum Zeitpunkt der Veröffentlichung korrekt sind. Diese Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Die Informationen in dieser Veröffentlichung werden ohne Gewähr zur Verfügung gestellt. Die EMC Corporation macht keine Zusicherungen und übernimmt keine Haftung jedweder Art im Hinblick auf die in diesem Dokument enthaltenen Informationen und schließt insbesondere jedwede implizite Haftung für die Handelsüblichkeit und die Eignung für einen bestimmten Zweck aus. Für die Nutzung, das Kopieren und die Verbreitung der in dieser Veröffentlichung beschriebenen Software von EMC ist eine entsprechende Softwarelizenz erforderlich. Eine aktuelle Liste der EMC Produktnamen finden Sie im Abschnitt zu Marken der EMC Corporation auf germany.emc.com. EMC2, EMC, das EMC Logo und das RSA-Logo sind eingetragene Marken oder Marken der EMC Corporation in den USA und anderen Ländern. VMware ist eine eingetragene Marke von VMware, Inc. in den USA und anderen Ländern. Alle anderen in diesem Dokument erwähnten Marken sind das Eigentum ihrer jeweiligen Inhaber. Copyright 2014 EMC Deutschland GmbH. Alle Rechte vorbehalten. Veröffentlicht in Deutschland Artikelnummer H (Version 02) 2

3 Inhaltsverzeichnis Zusammenfassung... 4 Einführung... 5 Zielgruppe... 5 Hohe Verfügbarkeit... 6 Datenintegrität... 7 Die Architektur von XtremIO... 8 Hardwarearchitektur... 8 Softwarearchitektur Infrastrukturmodul Systemweites Managementmodul (SYM) Plattform-Manager-Modul I/O-Module Routing-Modul Steuerungsmodul Datenmodul Neustart von Modulen I/O-Fluss Sicheres verteiltes Journaling Unabhängige Software- und Hardwaremodule Konnektivitätsredundanz End-to-End-Verifizierung Hardwareverifizierung Kryptografischer Datenfingerabdruck Getrennte Nachrichtenpfade Fehlervermeidung, -erkennung und -begrenzung Serviceorientierte Architektur Fehlererkennung Erweiterte Fehlerkorrektur Unterbrechungsfreie Upgrades XtremIO-Betriebssystem (XIOS)-Upgrades Komponentenfirmware- und Linux-Kernel-Upgrades Online-Clustererweiterung Wiederherstellbarkeit des Systems Verlust der XMS-Kommunikation Verlust der Kommunikation zwischen Speicher-Controllern Fazit Weitere Informationen

4 Zusammenfassung Ein wichtiges Ziel jedes Enterprise-Speichersystems ist es, Daten auf sichere und zuverlässige Weise zu hosten. Das Speichersystem muss kontinuierlichen, ununterbrochenen Zugriff auf die Daten ermöglichen, strenge Performanceanforderungen erfüllen und erweiterte Funktionsmerkmale zur Optimierung des Betriebs und Vereinfachung des Datenmanagements bieten. Ein Enterprise-Speichersystem liefert die beste Ausfallsicherheit und hat keine Single-Point-of-Failure, während es die Daten bei nahezu jedem denkbaren Ausfall schützt. In Hinblick auf den Ausfall von Komponenten muss das System auch hohe Servicelevel bereitstellen. Selbst spezialisierte Speichersysteme bauen auf Software- und allgemeinen Computerkomponenten auf, die allesamt ausfallen können. Manche Fehler sind sofort ersichtlich, wie beispielsweise der Ausfall einer Festplatte oder SSD. Andere können subtil sein, z. B. nicht genügend Arbeitsspeicher, was zu Performanceproblemen führt. Damit bei derartigen Ausfällen für hohe Verfügbarkeit und Datenintegrität gesorgt ist, bauen die besten Speichersysteme auf einer Architektur auf, die den I/O-Fluss solange aufrecht erhält, wie die Datensicherheit nicht gefährdet ist. Diese Systeme führen zudem verschiedene Datenintegritätsprüfungen aus, die allgemein für die Systemperformance optimiert sind. In diesem White Paper werden hohe Verfügbarkeit, Datensicherheit und Datenintegrität definiert. Zudem wird erläutert, wie das einzigartige Hard- und Softwaredesign von XtremIO es ermöglicht, eine Betriebszeit und Ausfallsicherheit von 99,999 % zu übertreffen. In diesem Dokument werden auch das Monitoring, die Redundanzstufen, die Integritätsprüfungen und die hohe Flexibilität der Architektur zum Aufrechterhalten der Systemperformance und Verfügbarkeit durch die Anpassung an Ausfälle beschrieben. 4

5 Einführung Die Systemarchitektur von XtremIO ist vollständig auf die Bereitstellung kontinuierlicher Verfügbarkeit ausgelegt. Das Array besitzt keinen Single-Pointof-Failure und bietet Sicherheit der Enterprise-Klasse, damit für die Daten auch in Katastrophenfällen kein Risiko besteht. Dank eines Scale-out-Designs kombiniert mit einer serviceorientierten und modularen Softwarearchitektur kann XtremIO als einheitliches System betrieben werden, das die Möglichkeit bietet, unabhängige Module bei unerwarteten Ausfällen der Hardware anzupassen. XtremIO hat sich bei über Kunden in den anspruchsvollsten Enterprise Workloads mit einer Zuverlässigkeit von über 99,999 % bewährt, die sich in Kombination mit EMC VPLEX sogar noch auf 99,9999 % verbessert. Dank eines Scale-out-Designs kombiniert mit einer serviceorientierten und modularen Softwarearchitektur können XtremIO X-Bricks als einheitliches System betrieben werden, das die Möglichkeit bietet, unabhängige Module bei unerwarteten Ausfällen der Hardware anzupassen. Zielgruppe Dieses White Paper richtet sich an EMC Kunden, technische Berater sowie Partner und Mitglieder der Professional-Services-Community von EMC und EMC Partnern, die mehr über die XtremIO-Architektur wissen möchten, um hohe Verfügbarkeit, Datenintegrität und Datensicherheit zu erreichen. 5

6 Hohe Verfügbarkeit Bei einem System mit hoher Verfügbarkeit kann der jeweils bereitgestellte Service kontinuierlich und mit dem erwarteten Performancelevel bereitgestellt werden. Benutzer möchten, dass ihre Anwendungen zu jeder Zeit verfügbar sind. Zum Erreichen dieses Ziels ist ein hochverfügbares Speichersystem erforderlich. Ein gutes Design für hohe Verfügbarkeit hat genügend Redundanz, um zu verhindern, dass ein Single-Point-of-Failure die Nichtverfügbarkeit von Daten verursacht. Es muss auch genügend Redundanz zum Schutz gegen mehrere gleichzeitige Ausfälle bereitstellen. Enterprise-Speichersysteme müssen zudem so gestaltet sein, dass selbst unwahrscheinliche Ausfälle nicht zu einem physischen Datenverlust oder einer Datenbeschädigung führen. Die Fehlererkennung in Enterprise-Speichersystemen muss daher besonders leistungsfähig sein. Die Wiederherstellung einer ausgefallenen Komponente muss schnell und automatisch erfolgen oder es muss möglich sein, durch eine Änderung der Ressourcenzuweisung zu einem redundanten und ausgewogenen Status zurückzukehren. Werden beispielsweise zwei Array- Controller für die Bereitstellung von Daten genutzt und einer davon fällt aus, muss das System in der Lage sein, den I/O-Datenverkehr so schnell wie möglich über den verbleibenden Controller zu leiten. Es gibt zwei Arten von Redundanz: passive Redundanz und aktive Redundanz. Passive Redundanz stellt Zugriffskomponenten bereit, die sich im Leerlauf befinden und nicht funktionsfähig sind, es sei denn, die primäre Komponente fällt aus. Zwei Beispiele der passiven Redundanz in Enterprise-Speichersystemen sind aktive/passive Controller-Architekturen (bei denen ein Controller für die I/O genutzt wird und der andere Controller nicht, außer der Hauptcontroller fällt aus) und Hot-Spare -Laufwerke, die (innerhalb des Systems) als Ersatzlaufwerke designiert sind und den Betrieb erst bei Ausfall eines anderen Laufwerks aufnehmen. Passive Redundanz verursacht unnötigen Ressourcenbedarf und Kosten, da das System um zusätzliche Hardware erweitert werden muss, die jedoch nur selten zum Einsatz kommt. Bei der aktiven Redundanz bleiben alle Systemkomponenten aktiv und idealerweise wird die Last über die Komponenten verteilt. So kommt es zur besten Ressourcenauslastung und der Ausfall einer Komponente hat die geringsten Auswirkungen. Es ist sehr wünschenswert, ein aktives Redundanzsystem zu haben. Die Verfügbarkeit eines Speichersystems sollte beim Ausfall einer einzigen Komponente jederzeit sichergestellt sein, bei den besten Systemarchitekturen gehen jedoch auch keine Daten verloren, wenn es zu zwei Ausfällen gleichzeitig kommt. 6

7 Datenintegrität Die Hauptfunktion eines Enterprise-Speichersystems ist das zuverlässige Speichern von Benutzerdaten. Wenn ein Host Daten liest, muss das Speichersystem die richtigen Daten bereitstellen, die am entsprechenden Speicherort gespeichert werden. Die Datengenauigkeit muss beim Empfang der Daten vom Speichersystem und während der Verarbeitung im System verifiziert werden, bis die Daten auf das Back-end-Speichermedium geschrieben werden (End-to-End-Verifizierung). Zur Verifizierung, dass die Daten bei einem Lesevorgang korrekt sind, muss das System einen Fingerabdruck erstellen, der sich nach den gespeicherten Daten richtet, und diesen Fingerabdruck beim Lesen regelmäßig überprüfen. Der Fingerabdruck stellt sicher, dass die Daten weder bei der Übertragung (In Flight), noch während der Speicherung verändert wurden. Idealerweise sollte das Speichersystem voneinander unabhängige Speicherorte für die Daten und den Fingerabdruck verwenden. Dies reduziert die Wahrscheinlichkeit, dass eine einzelne Komponente die gleiche Auswirkung auf die Daten und den Fingerabdruck hat, was zu einer falschen Angabe führen könnte, dass die Daten intakt sind, selbst wenn dies nicht der Fall ist. Im schlimmsten Fall würde ein Speichersystem dem Host beschädigte Daten bereitstellen, ohne dass dies ersichtlich wäre. 7

8 Die Architektur von XtremIO Hardwarearchitektur XtremIO besteht aus X-Brick-Bausteinen. Ein hochverfügbarer Aktiv-Aktiv-X-Brick- Baustein verfügt über zwei voneinander unabhängige, fehlertolerante Speicher- Controller (Nodes). X-Bricks können zu Clustern vereinigt werden, um ein großes Scale-Out- System zu erstellen, das beim Hinzufügen weiterer X-Bricks linear in IOPSund Bandbreitenperformance und Kapazität zunimmt. Ein X-Brick-Baustein hat keinen Single-Point-of-Failure, wodurch die XtremIO-Cluster zunächst mit nur einem einzigen X-Brick eingerichtet werden. Jeder X-Brick-Baustein enthält zwei unabhängige Speicher-Controller und ein Array-Gehäuse für 25 SSD. Das Array-Gehäuse verfügt über zwei Serial Attached SCSI (SAS)-Controller mit zwei Verbindungen zu jedem Speicher-Controller. Jeder XtremIO-Cluster unterstützt mindestens zwei Batteriebackupeinheiten (BBU), damit noch ungespeicherte Daten bei einem Stromausfall so schnell wie möglich in den permanenten Speicher geschrieben werden können. Das gesamte XtremIO-Array basiert auf Standardkomponenten (zum Beispiel x86- Server, SSDs mit Standardformfaktor und herkömmliche Schnittstellenkarten), ohne dass proprietäre Hardware zum Einsatz kommt. Dank dieser Komponentenkombination kann XtremIO die hohe Qualität von Best-Of-Breed- Anbietern nutzen und von den allgemeinen Fortschritten der Komponentenzulieferer profitieren. Abbildung 1. XtremIO-Clusterhardware mit einem einzigen X-Brick-Baustein 8

9 Jeder XtremIO-Speicher-Controller und jedes Disk Array Enclosure ist mit zwei Netzteilen ausgestattet. Beide werden (gemäß bewährten Vorgehensweisen für die XtremIO-Installation) von zwei separaten Stromkreisen versorgt. Abbildung 2. Logisches Blockdiagramm der XtremIO-Hardware eines X-Brick-Bausteins Ein Cluster mit mehreren X-Brick-Bausteinen ist mit zwei InfiniBand-Switches ausgestattet. Zwei InfiniBand-Switches sind für Redundanz erforderlich und daher mit zwei separaten Stromkreisen verbunden. Jeder Speicher-Controller ist mit beiden InfiniBand-Switches verbunden. Die InfiniBand-Switches sind auch untereinander verbunden und bieten dadurch eine höhere Bandbreite und Redundanz. Abbildung 3. XtremIO-Hardware mit zwei X-Brick-Bausteinen 9

10 Abbildung 4. Logisches Blockdiagramm der XtremIO-Hardware mit zwei X-Brick-Bausteinen 10

11 Softwarearchitektur Die flexible Architektur von XtremIO sorgt dafür, dass jede Softwarekomponente auf jedem Speicher-Controller im Cluster ausgeführt werden kann. Durch diese Funktion wird ein unterbrechungsfreier Betrieb ermöglicht, selbst wenn ein Hardwarefehler auftritt. Die Softwarekomponenten in XtremIO werden Module genannt und alle XtremIO-Module werden im Benutzerbereich ausgeführt. Der zugrunde liegende Kernel basiert auf Linux. Die proprietäre Betriebsumgebung namens XtremIO OS (XIOS) ermöglicht die Planung und Nachrichtenübermittlung und stellt spezielle Dienstprogramme für die XtremIO-Module bereit. Es gibt sechs Hauptmodultypen innerhalb des Systems und mehrere Instanzen jedes Typs können unabhängig voneinander im System ausgeführt werden. Drei Modultypen sind Infrastrukturmodule, die für systemweites Management, Verfügbarkeit und Services für andere Module verantwortlich sind. Die anderen drei Modultypen sind I/O-Module, die für Datenservices mit der Array- und Host- Kommunikation verantwortlich sind. Infrastrukturmodul Systemweites Managementmodul (SYM) Das systemweite Managementmodul bietet einen umfassenden Überblick über die Hardware- und Softwarekomponenten. Es ist verantwortlich für die Verfügbarkeit des Systems und initiiert die Änderungen in der Systemkonfiguration, um eine maximale Verfügbarkeit und Redundanz zu erzielen. Das SYM-Modul legt fest, welche Module auf welchem Speicher-Controller ausgeführt werden, initiiert Failovers der Datenzuständigkeit von einem Speicher- Controller zu einem anderen sowie den erneuten Aufbau nach einem SSD-Ausfall. Ein einziges SYM-Modul ist die Einheit für aktives Management und die einzige Entität, die systemweite Entscheidungen zu jedem Zeitpunkt trifft. Fällt die Komponente, die das aktive SYM-Modul ausführt, aus, wird ein anderes SYM-Modul schnell aktiv und übernimmt diese Aufgaben. Eine zusätzliche Software-Logik wird auf jedem Speicher-Controller ausgeführt. Diese zusätzliche Software ist verantwortlich für die Überprüfung, dass ein, und nur ein, SYM im System aktiv ist. Dies ist ein einfacher Prozess, der die Möglichkeit ausschließt, dass kein laufendes SYM-Modul vorhanden ist. 11

12 Abbildung 5. Blockdiagramm der XtremIO-Speicher-Controller-Software Plattform-Manager-Modul Jeder Speicher-Controller verfügt über ein Plattform-Manager-Modul, das ausgeführt wird. Das Plattform-Manager-Modul ist verantwortlich für alle Aktivitäten im Speicher-Controller. Es überwacht die Integrität des Speicher- Controllers und kommuniziert diese an das SYM. Das Modul ist verantwortlich für die Überprüfung, ob alle Prozesse im Speicher-Controller ordnungsgemäß ausgeführt werden. Geplantes Herunterfahren und Neustarten des Moduls werden vom Plattform- Manager-Modul für das SYM-Modul ausgeführt. Das Plattform-Manager-Modul kommuniziert Hardwarefehler an das SYM-Modul. Es ermöglicht zudem das Replizieren (Journaling) wichtiger Datenstrukturen zwischen den Speicher- Controllern. Das Modul repliziert die Journalspeicher (Journal Memories) zwischen den Speicher-Controllern mithilfe von RDMA (Remote Direct Memory Access) über die InfiniBand-Fabric des Systems. Die Aktivität des Journaling ist wichtig für die Redundanz der Benutzer- und Systemmetadaten. Das Plattform-Manager-Modul initiiert das Herunterfahren des Speicher- Controllers nach der Erkennung eines Leistungsverlusts bzw. des vollständigen Verlusts der Kommunikation mit anderen Speicher-Controllern. 12

13 I/O-Module Die I/O-Module sind für die Speicherung der Daten von Hosts und das Abrufen der Daten auf Anfrage zuständig. Ein I/O-Modul wird auf jedem Speicher-Controller ausgeführt. Das SYM legt fest, welches Modul auf welchem Speicher-Controller ausgeführt wird. Alle I/Os laufen über alle drei I/O-Modultypen (Routing-Modul, Steuerungsmodul und Datenmodul). Routing-Modul Das Routing-Modul ist die einzige Systementität, die mit dem Host kommuniziert. Es akzeptiert SCSI-Befehle vom Host und analysiert sie. Das Routing-Modul ist zustandslos und wandelt die Anfragen einfach in Volumes und Logical Block Addresses (LBAs) um. Das Modul leitet eine Anforderung dann an das entsprechende Steuerungsmodul (und den Speicher-Controller) weiter, das die LBAs verwaltet. Das Routing-Modul gleicht die Last grundsätzlich im gesamten XtremIO- Clustersystem aus, indem es eine Content-basierte Fingerabdruck-Funktion ausführt, wodurch Daten gleichmäßig über alle X-Bricks im System verteilt werden. Eine detaillierte Erläuterung dieses Prozesses finden Sie in dem White Paper Einführung zum EMC XtremIO-Speicherarray. Steuerungsmodul Das Steuerungsmodul ist verantwortlich für die Übersetzung von Benutzer- Adressen des Hosts (LBA) in interne XtremIO-Zuordnungen. Es dient als Virtualisierungsebene zwischen dem Host-SCSI-Volume/LBA und dem deduplizierten XtremIO-Back-end-Speicherort. Diese Virtualisierungsebene bietet eine Möglichkeit, eine Reihe von umfangreichen Datenservices effizient zu implementieren. Auf XtremIO gespeicherte Daten sind Content-addressable. Der Array-Speicherort der Daten wird unter Zugrundelegung seines Inhalts bestimmt. Aus diesem Grund basiert er nicht auf seiner Adresse, wie es bei anderen Speichersystemprodukten der Fall ist. Die LBAs jedes Volume in einem XtremIO-Array sind auf viele Steuerungsmodule verteilt. 13

14 Datenmodul Das Datenmodul ist für die Datenspeicherung auf den SSDs verantwortlich. Es fungiert als Service für das Steuerungsmodul, indem das Steuerungsmodul einen Inhaltsfingerabdruck bereitstellt und das Datenmodul die Daten gemäß diesem Fingerabdruck schreibt oder liest. Das Datenmodul führt drei grundlegende Operationen durch: einen Block lesen, schreiben und löschen. Das Modul ist dabei so einfach wie möglich gestaltet, um ein robustes und zuverlässiges Systemdesign aufrechtzuerhalten. Das Steuerungsmodul muss sich nicht um die XDP-Zuweisung (XtremIO Data Protection) kümmern. Die Zentralisierung des XDP-Schemas im Datenmodul sorgt für systemweite Flexibilität und Effizienz. Das Datenmodul ordnet einen Inhaltsfingerabdruck genauso gleichmäßig einem physischen Speicherort auf einer SSD zu wie das Steuerungsmodul eine Hostadresse einem Inhaltsfingerabdruck gleichmäßig zuordnet. Dieser Prozess sorgt für die ausgewogene Verteilung der Daten nicht nur über alle Speicher- Controller, sondern auch über alle SSDs im Array. Dank dieser zusätzlichen Übersetzungsebene kann das Datenmodul die Daten optimal auf den SSDs verteilen. Selbst in außergewöhnlichen Situationen, zum Beispiel bei einem Komponentenausfall, Speicherplatzknappheit oder wenn Daten häufig überschrieben werden, kann XDP optimale Orte für die Datenspeicherung im System finden. Weitere Informationen darüber, wie XDP Redundanz und Flash-optimierte Datenplatzierung bereitstellt, entnehmen Sie dem White Paper EMC XtremIO-Datensicherheit. Neustart von Modulen Da alle XtremIO-Module im Benutzerbereich ausgeführt werden, kann XIOS Module nach Bedarf und schnell neu starten. Softwarefehler oder ungewöhnliches Modulverhalten resultieren in einem automatisierten Modulneustart. Neustarts erfolgen unterbrechungsfrei und in der Regel unmerklich für den Benutzer. Diese Fähigkeit ist auch die Grundlage für unterbrechungsfreie Upgrades. 14

15 I/O-Fluss Die Host-I/O geht ursprünglich beim Routing-Modul (R) ein, das SCSI parst. Das Modul berechnet für die Daten einen Fingerabdruck und leitet die I/O an das zuständige Steuerungsmodul (C) weiter. Das Steuerungsmodul und das Routing-Modul müssen sich physisch nicht auf demselben Speicher-Controller befinden. Das Steuerungsmodul übersetzt die Hostanfragen in das interne Datenmanagementschema von XtremIO und leitet die Daten an das entsprechende Datenmodul (D) weiter. Das Datenmodul verifiziert den Fingerabdruck und speichert die Daten mit Hilfe des Flash-optimierten und hochredundanten XDP-Datensicherheitsschemas von XtremIO auf SSDs. Der I/O-Pfad folgt immer exakt denselben Schritten, unabhängig von der Größe des XtremIO-Clusters. Daher bleibt auch die Latenz unabhängig von der Systemgröße konsistent. Abbildung 6. Beispiel für den Ablauf eines Hostschreibvorgangs 15

16 Sicheres verteiltes Journaling Wie für ein Enterprise-Speichersystem üblich, ist das Array nicht nur für die Datensicherheit zuständig, sondern benötigt für den Betrieb auch eigene Metadaten. Der Schutz dieser Metadaten und die Aufrechterhaltung von Kohärenz sind von größter Bedeutung. XtremIO verfügt über einen einzigartigen verteilten Journaling-Mechanismus zum Schutz der wichtigen Metadaten des gesamten Systems und seiner internen Datasets. Eine Kopie der Arraymetadaten wird im Arbeitsspeicher des Speicher-Controllers abgelegt. Die aktualisierten Metadaten werden über InfiniBand-RDMA (Remote Direct Memory Access) auf einen oder mehrere physische Speicher-Controller verteilt und synchron repliziert. Auf diese Weise wird jede Echtzeitänderung an mehreren Standorten geschützt. In einem Cluster, der aus mehr als einem X-Brick-Baustein besteht, werden die Journaldaten der einzelnen Speicher-Controller dank eines verteilten Replikationsprozesses auf allen Speicher-Controllern geschützt. Das systemweite Managementmodul (SYM) verwaltet die Journalreplikationsbeziehungen zwischen den Speicher-Controllern im Cluster. Aus Gründen der Ausfallsicherheit kann ein Speicher-Controller, der an keine Batteriebackupeinheit angeschlossen ist, nicht als Ziel für replizierte Journaldaten herangezogen werden. Falls der Speicher-Controller aus irgendeinem Grund die Journaldaten nicht auf einen anderen Speicher-Controller schreiben kann, werden die Daten in einer letzten Sicherheitsmaßnahme lokal auf die internen SSDs gespeichert. Fällt ein Speicher-Controller aus, dient das replizierte Journal als Vorlage für den Wiederaufbau der verloren gegangenen Inhalte des ausgefallenen Speicher-Controllers. Alle Journalinhalte werden regelmäßig auf nicht flüchtigem SSD-Speicher ausgelagert. Bei einem Stromausfall sorgen die Batteriebackupeinheiten des Systems dafür, dass diese Auslagerung erfolgen und der Cluster ordnungsgemäß heruntergefahren werden kann. Auf SSDs ausgelagerte Metadaten werden mit XDP sowie anderen Verfahren zum Schutz gegen SSD-Ausfälle geschützt. 16

17 Sicheres verteiltes Journaling ermöglicht die Systemwiederherstellung auch bei unwahrscheinlichen katastrophalen Ereignissen, wenn die Kommunikation zwischen allen Speicher-Controllern unterbrochen ist. Dabei wird jeder Speicher- Controller zu einer autarken Metadaten-Sicherheitslösung, die wieder hochgefahren und mit dem System verbunden werden kann, sobald die Kommunikation wiederhergestellt ist. Aufgrund der Bedeutung des Journalings ist der Code für den Journalmechanismus vollständig getrennt von jedem anderen Softwaremodul. Es handelt sich um ein eigenständiges, einfaches Softwaremodul, das sich designbedingt durch hohe Robustheit auszeichnet. Abbildung 7. Replikationsbeziehungen zwischen Speicher-Controllern in einem Cluster 17

18 Unabhängige Software- und Hardwaremodule Die flexible Architektur von XtremIO sorgt dafür, dass jede Softwarekomponente auf jedem Speicher-Controller im System ausgeführt werden kann. Diese Flexibilität bietet ein Höchstmaß an Verfügbarkeit und Ausfallsicherheit und sorgt zugleich für optimale Performance. Bei allen Änderungenen, die in die Hardwarekonfiguration auftreten, ändert sich die Anzahl der aktiven Softwaremodule auf dynamische Weise. Durch die dynamische Änderung ist eine optimale Nutzung aller verfügbaren Ressourcen durch das System sichergestellt. Ein aus vier Speicher-Controllern bestehender Cluster verfügt zum Beispiel über den doppelten Durchsatz und die zweifachen IOPS eines Clusters mit zwei Speicher-Controllern. Ein weiteres Beispiel ist SYM, das systemweite Managementmodul, das auf einem Speicher-Controller ausgeführt wird. Wenn eine Hardwarekomponente ausfällt, wird SYM aktiviert und ohne Benutzereingriff auf einem anderen Speicher-Controller ausgeführt. Sobald die ausgefallene Hardwarekomponente ausgetauscht wurde, stellt der Cluster schnell und automatisch den Zustand optimaler Verfügbarkeit und Performance wieder her. Die Tatsache, dass alle Softwaremodule nur locker miteinander verknüpft sind, erleichtert XtremIO das Verschieben von Ressourcen zusätzlich. Es besteht weder eine Affinität zwischen der Software und einem bestimmten Hardwareserver noch zwischen bestimmten Softwareinstanzen. Ein Datenmodul kann Anfragen von jedem Steuermodul empfangen und mit einer Transaktion antworten. Es gibt keinen Grund, sich eine Transaktion zu merken, und die nächste Transaktion ist unabhängig von den anderen. Diese Architektur ähnelt einer serviceorientierten Architektur (SOA). 18

19 Konnektivitätsredundanz Hinsichtlich der Konnektivität sorgt XtremIO zwischen jeder Systemkomponente für redundante Kommunikation (siehe Tabelle 1 und Tabelle 2). Jede Komponente stellt mindestens zwei Kommunikationspfade bereit und auch die Managementkommunikation erfolgt über ein vom Datenfluss getrenntes Netzwerk. Die Host-I/O erfolgt über Fibre-Channel- oder iscsi-ports, während für das Clustermanagement dedizierte Ethernetmanagementports der einzelnen Speicher-Controller verwendet werden. Dieses Design ermöglicht die Trennung von Steuer- und I/O-Pfad. Die Überwachung auf einem anderen Netzwerk ermöglicht die Korrelation von Ereignissen mit dem Systemzustand, unabhängig von Last oder I/O-Verhalten. Tabelle 1: Konnektivitätsredundanz von XtremIO Redundanz Jeder Speicher-Controller verfügt über zwei Fibre-Channel-Ports. Jeder Speicher-Controller verfügt über zwei iscsi-ports. Jeder Speicher-Controller verfügt über zwei InfiniBand-Ports. Es gibt zwei InfiniBand-Switches (wenn das System aus mehreren X-Brick-Bausteinen besteht). Es gibt zwei InfiniBand-Verbindungskabel (wenn das System nur aus einem X-Brick- Baustein besteht). Jedes DAE (Disk Array Enclosure) verfügt über zwei SAS-Controller-Module. Jedes DAE-SAS-Controller-Modul benötigt zwei SAS-Kabel. Anmerkung/Best Practice Jeder Port kann mit einem eigenen SAN-Switch verbunden werden. Jeder Port kann mit einem eigenen SAN-Switch verbunden werden. Jeder Port ist mit einer unabhängigen InfiniBand- Fabric verbunden. Das ermöglicht Fehlertoleranz gegenüber dem Ausfall von InfiniBand- Komponenten. Als Schutz vor einem InfiniBand-Switchausfall ist jeder Switch mit jedem Speicher-Controller verbunden. Zwischen den beiden Speicher-Controllern verlaufen redundante InfiniBand-Pfade. Der Ausfall eines SAS-Controller-Moduls hat keinen Verbindungsverlust zwischen dem DAE und den Speicher-Controllern zur Folge. Redundante SAS-Pfade stellen sicher, dass ein SAS-Portausfall oder ein defektes SAS-Kabel nicht zum Serviceverlust führt. 19

20 Tabelle 2: Auswirkung von XtremIO-Fehlern auf den Service Failure Aktion Serviceauswirkung Fibre-Channel- oder iscsi-port InfiniBand-Port InfiniBand-Switch Speicher-Controller Ethernet Netzteile von Speicher- Controller, DAE und InfiniBand- Switch Stromverlust in einem Stromkreis Stromverlust in beiden Stromkreisen SSD Die Multipathing-Software des Hosts nutzt die verbleibenden Ports. Das System nutzt den verbleibenden InfiniBand-Port für die Datenübertragung zwischen den Speicher- Controllern. Das System nutzt den verbleibenden InfiniBand- Switch für die interne Datenübertragung. Der Speicher-Controller-Partner im selben X-Brick-Baustein übernimmt die Verantwortung für alle Daten im Disk Array Enclosure. Die XMS kann mit einem Speicher-Controller nicht kommunizieren. Der Administrator wird vom System über den bzw. Die Ausfälle benachrichtigt. Ein Ersatznetzteil kann ohne Auswirkung auf den Service installiert werden. Der Administrator wird vom System über den Ausfall benachrichtigt. Das System bleibt über den zweiten, redundanten Stromkreis betriebsfähig. Das System lagert die Daten im RAM auf nicht flüchtigen Speicher aus und fährt ordnungsgemäß herunter. Das System benachrichtigt den Administrator. Automatisierter SSD-Wiederaufbau erfolgt (für bis zu zwei gleichzeitige SSD-Ausfälle). Keine Auswirkung Keine Auswirkung Keine Auswirkung Kein Serviceverlust. Ein geringer Performanceverlust tritt auf, weil insgesamt weniger aktive I/O-Verarbeitungskapazität zur Verfügung steht. Keine Auswirkung auf I/O oder Performance. Die Datenpfadkommunikation des Systems bleibt über InfiniBand online. Das Array kann nicht konfiguriert oder überwacht werden, bis die Konnektivität wiederhergestellt ist. Keine Auswirkung. Zwei Netzteile sorgen dafür, dass die Komponenten online bleiben. Keine Auswirkung Kein Service, bis die Stromversorgung wiederhergestellt ist. Ein geringer Performanceverlust, der von der Vollständigkeit und Auslastung des Arrays abhängig ist, tritt auf, bis die Wiederherstellung abgeschlossen ist. Weniger stark belegte und beschäftigte Arrays sind in geringerem Ausmaß von einer Performancebeeinträchtigung betroffen und werden schneller wiederaufgebaut. 20

21 End-to-End-Verifizierung Hardwareverifizierung Ein wichtiger Aspekt eines jeden Speichersystems ist der Erhalt einer Verifizierung bei jedem Schritt des Datenpfades. Die verschiedenen Mechanismen zur Datensicherheitsverifizierung auf Hardwareebene werden in Tabelle 3 beschrieben. Während der Datenübertragung zwischen Komponenten wird von der Senderhardwarekomponente ein CRC (Cyclic Redundancy Check) generiert, der vom Empfänger verifiziert wird. Für Data at Rest (im Arbeitsspeicher oder auf SSD) werden beim Schreiben in den Arbeitsspeicher ein ECC (Error- Correcting Code) sowie der CRC generiert und beim Lesen verifiziert. Tabelle 3: XtremIO Mechanismen zur Datensicherheitsverifizierung auf Hardwareebene Hardwarekomponente Datenübertragungen Fibre-Channel, Ethernet, InfiniBand, PCIe, SAS Data at Rest im Arbeitsspeicher Data at Rest auf SSD Verifizierungstyp Hardwarebasierter CRC DRAM-ECC SSD-ECC, SSD-CRC, XtremIO-XDP XtremIO basiert auf normalen x86-servern, Schnittstellenkarten, InfiniBand- Komponenten und emlc-ssds. Jede dieser Komponenten bietet ausgereifte, robuste Hardwareverifizierungsschritte. EMC XtremIO vermeidet die Verwendung von kundenspezifischen Hardwaremodulen im Array; kundenspezifische Hardware erfordert umfangreiche technische Anpassungen, um dieselbe Ausfallsicherheit zu erreichen, die reguläre Enterprise-Komponenten bereits von Haus aus bieten. 21

22 Kryptografischer Datenfingerabdruck Nicht nur verfügt jede XtremIO-Komponente im Datenpfad über ihren eigenen Datenverifizierungsmechanismus, XtremIO nimmt zusätzlich eine unabhängige Datenüberprüfung vor, die andere Speichersysteme nicht zu bieten haben. Bei Eingang einer I/O von einem Host errechnet das XtremIO Routing-Modul (R-Modul) einen eindeutigen kryptografischen Fingerabdruck basierend auf den vom Host empfangenen Inhalten. Der kryptografische Fingerabdruck ist eindeutig und passt zu einem ganz bestimmten Datenmusterblock. Sowohl die inhaltsbasierten Datenplatzierungsalgorithmen des Arrays als auch der Inlinededuplizierungsprozess nutzen den kryptografischen Fingerabdruck. Die gesamte Fingerabdruckbibliothek wird im Arbeitsspeicher des Speicher- Controllers vorgehalten. Der kryptografische Datenfingerabdruck wird bei jedem Lesevorgang durch einen Host anhand der ausgehenden Daten neu berechnet und mit dem Originalfingerabdruck verglichen. Damit ist sichergestellt, dass die vom Host empfangenen Originalinformationen sicher auf SSDs gespeichert, nicht versehentlich verändert und auf Anfrage wieder ordnungsgemäß an den Host zurückgesendet werden. Getrennte Nachrichtenpfade Die berechneten Fingerabdruckinformationen werden als separate Nachricht auf einem anderen Pfad als die eigentlichen Daten an das Datenmodul gesendet. Diese Trennung sorgt dafür, dass keine Komponente Daten und Fingerabdruck während der Übertragung auf dieselbe Weise verändern kann. Das verhindert eine unbemerkte Datenbeschädigung. Kurz gesagt, bei jedem Dateneingang in das System wird ein Fingerabdruck berechnet und dann bei jedem Lesevorgang von SSD sowie bei der Datenübertragung an den Host neu berechnet und verglichen. Der spezifische Fingerabdruck durchläuft das XtremIO-System getrennt von den eigentlichen Daten, woraus sich eine effiziente, unabhängige Überprüfungsmethode ergibt. 22

23 Fehlervermeidung, -erkennung und -begrenzung Serviceorientierte Architektur XtremIO verhindert kaskadierende Fehlerszenarien, wie sie bei Systemen mit gemeinsam genutztem Arbeitsspeicher auftreten können. XtremIO baut auf verschiedenen Services auf, die miteinander kommunizieren. Jeder Service verfügt über einen eigenen Satz von Datenstrukturen. Wenn ein Fehler in einem Service oder in Daten vorhanden ist, ist er auf diesen Service bzw. diese Daten begrenzt. Speichersysteme mit großen, gemeinsam genutzten Speichern. und Datenstrukturen sind grundsätzlich anfälliger für Softwarefehler und benötigen daher mehr Ressourcen, um kaskadierende Ausfälle zu vermeiden. XtremIO hat von Beginn an auf eine serviceorientierte Architektur gesetzt, um ein skalierbares System zu schaffen, das robuster ist als die großen monolithischen Architekturen, die für andere leistungsfähige Speichersysteme typisch sind. Fehlererkennung Das systemweite Managementmodul (SYM) kontinuierlich überwacht und erkennt Hardware- und Softwarefehler im System. Es überwacht kontinuierlich Speicher- Controller, DAEs (Disk Array Enclosures), Fibre-Channel-HBAs, Ethernet-NICs, InfiniBand-HCAs, InfiniBand-Switches und Batteriebackupeinheiten (BBUs). Das SYM überwacht außerdem kontinuierlich SCSI-Treiber, HBA-Controller-Treiber, Linux-Kernel und Softwarekomponenten zur Batteriekommunikation. Jede Komponente und jeder Datenpfad, die/der im XtremIO-System verwendet wird, verfügt über eine eigene Fehlererkennungsmethode (wie in End-To-End- Verifizierung auf Seite 21 beschrieben). Beispielsweise haben die emlc SSDs in XtremIO ein LBA-Seeding von 32-Bit-CRC, das zur ECC-Fehlererkennung und zur sofortigen Korrektur verwendet wird. Die SSDs bieten außerdem als Schutz vor internen Flash-Modulfehlern eine 22-Bit-Korrektur für jeden 512-Byte-Sektor und hardwarebasiertes RAID-5 in jeder SSD selbst. Dies erfolgt getrennt von der XtremIO-XDP-Technologie und ergänzt sie. Dadurch steigt die Ausfallsicherheit im Vergleich zu typischen Verbraucher-MLC-SSDs (cmlc) ganz erheblich. 23

24 Erweiterte Fehlerkorrektur Das SYM startet ausgefallene Softwarekomponenten automatisch neu (wie unter Plattform-Manager-Modul auf Seite 12 beschrieben) und kann außerdem nach einem Hardwareausfall Software anderen Speicher-Controllern zuweisen. Wenn das SYM beispielsweise erkennt, dass der Service für den I/O-Empfang von Hosts (das R-Modul) nicht läuft, startet es den Service automatisch neu. Diese Funktion sorgt für ein Höchstmaß an Verfügbarkeit und optimierte Servicelevels zu jeder Zeit. Das XtremIO-Array identifiziert unerwartete Datenunterschiede infolge der Fingerabdruckprüfung, die beim Lesen des SSD ausgeführt wird. Wird eine solche Inkonsistenz entdeckt, erstellt XtremIO die fehlenden Daten aus allen möglichen Quellen automatisch neu. Dies kann so einfach sein wie das erneute Lesen der Daten auf dem SSD, falls das Problem temporär ist. Sollte das System die Daten nicht lesen können (oder wenn der erneute Leseprozess ebenfalls falsche Ergebnisse liefert), baut das Array die Daten aus den anderen SSDs in der XDP-Redundanzgruppe auf. Das Journaling und die Metadaten im System sind wichtig für die Wiederherstellung nach Katastrophen. Aufgrund der Wichtigkeit solcher Datasets werden die Journale per CRC für jeden geschriebenen Block geschützt. 24

25 Unterbrechungsfreie Upgrades XtremIO wurde für die kontinuierliche Verfügbarkeit konzipiert und entwickelt. Gelegentlich wird neuer Firmwarecode bereitgestellt, um Funktionen hinzuzufügen, vorhandene Funktionen zu verbessern oder bekannte Probleme zu beheben. Es gibt zwei Arten von Upgrades: XtremIO-Betriebssystem (XIOS)-Upgrades Komponentenfirmware- und Linux-Kernel-Upgrades Beide Upgrade-Typen werden ohne Ausfallzeit ausgeführt, wenn das System online mit dem Host ist. XtremIO-Betriebssystem (XIOS)-Upgrades XtremIO-System-Updates sind in der Regel auf XIOS beschränkt und dienen nur zur Änderung des ausführbaren Codes, der im Benutzerbereich ausgeführt wird. Ein Upgrade des XIOS-Codes wird durchgeführt, indem der neue Code in den residenten Arbeitsspeicher auf einzelnen Speicher-Controllern geladen wird. Auch werden alle Speicher-Controllers konvertiert, um den neuen Code auszuführen. Dabei gibt es keine Auswirkung auf die Host-Anwendung und das System ist während des Upgrades vollständig verfügbar. Komponentenfirmware- und Linux-Kernel-Upgrades Einzelne Hardwarekomponenten können einzeln aktualisiert werden. Beispielsweise kann ein Fibre-Channel-HBA aktualisiert werden, indem es offline zum Host gesetzt wird, die Firmware aktualisiert wird und es dann wieder online mit dem Host gebracht wird. Sobald dieses Fibre-Channel-HBA online ist, kann das System das nächste Fibre- Channel-HBA aktualisieren. Durch die Nutzung von Host-Multipathing gemäß den Best Practices für XtremIO, hat der Host keine Ausfallzeiten und bleibt verfügbar. Dies gilt auch für alle anderen Firmwareupgrades, ob es sich dabei um die SAS-Controller, InfiniBand, SSD-Firmware oder eine andere Firmwarekomponente handelt. In einigen Fällen muss der Linux-Kernel des Speicher-Controller aktualisiert werden. Dieses Upgrade wird auf dieselbe Weise wie die Firmware durchgeführt. Die Speicher- Controller werden einzeln nacheinander ohne Auswirkungen auf die Verfügbarkeit aktualisiert. Online-Clustererweiterung Wenn zusätzliche Performance oder Kapazität gefordert sind, ist ein Scale-out des XtremIO-Speichersystems durch das Hinzufügen weiterer X-Bricks möglich. Mehrere X-Bricks werden über ein InfiniBand-Netzwerk kombiniert, das sich durch Redundanz, hohe Verfügbarkeit und äußerst geringe Latenzzeiten auszeichnet. Bei einer Erweiterung des Systems bleibt die Ressourcenverteilung ausgeglichen und die im Array befindlichen Daten werden auf alle X-Bricks verteilt. Dies bringt konsistente Performance und eine gleichmäßige Beanspruchung des Flashspeichers. Die Systemerweiterung erfordert keine spezielle Konfiguration oder manuelles Verschieben von Volumes. Dank des konsistenten Fingerabdruckalgorithmus von XtremIO lassen sich Neuzuordnungen minimieren. Ein neuer X-Brick wird zum internen Plan für den Lastenausgleich hinzugefügt und von den vorhandenen gespeicherten Daten werden nur die relevanten an das neue DAE übertragen. 25

26 Wiederherstellbarkeit des Systems Aufgrund des anwenderfreundlichen Designs des Systems ist das Hoch- und Herunterfahren von XtremIO risikolos. Das Herunterfahren ist ein ordnungsgemäß ablaufender Prozess, der bei einem externen Stromausfall oder auf Benutzeranfrage hin initiiert wird. Die BBUs verfügen über genügend Kapazität, um das System zweimal ordnungsgemäß herunterzufahren. Nach Wiedereinschalten des Systems überprüft es, ob die Batterien über genügend Kapazität für ein komplettes ordnungsgemäßes Herunterfahren bei einem Stromausfall verfügen. Jeder Speicher-Controller kann sich selbst herunterfahren, während er dauerhaft in der Lage ist, in einem Notfall zum Beispiel, wenn (aus irgendeinem Grund) die Kommunikation des Clusters unzureichend wird, die Datenkonsistenz zu wahren, bis die Stromversorgung wiederhergestellt ist. Jeder Speicher-Controller verfügt über zwei lokale Vault-Laufwerke. Bei einem Kommunikationsverlust oder Stromausfall speichert der Speicher-Controller Kopien aller Benutzerdaten und Systemmetadaten. Der lokale Speicher und das Journal werden in die Vault-Laufwerke abgelegt. Bei Wiederherstellung der Stromversorgung und Kommunikation gleicht der Speicher-Controller die Journalinformationen und den Rest des Systems wieder miteinander ab. Verlust der XMS-Kommunikation Das XtremIO-Management-System (XMS) ist die Anwendung zur Verwaltung des XtremIO-Systems. Der XMS bietet die grafischen, Befehlszeilen- und Programmschnittstellen, die zur Konfiguration, Bereitstellung und Überwachung des Systems erforderlich sind. Das System wird über die dedizierten Ethernetmanagementports verwaltet. Das System funktioniert jedoch weiterhin, selbst wenn die Kommunikation zum XMS verloren gegangen ist. Das interne SYM ist Teil des Arrays und wird auf den Speicher-Controllern ausgeführt. I/O-Anforderungen werden kontinuierlich verarbeitet, Hardware wird weiterhin überwacht und für etwaige ausgefallene SSDs wird ein Wiederaufbau initiiert und komplette Redundanz wiederhergestellt. Es werden nur vom Benutzer initiierten Aktivitäten und Überwachungsaktivitäten (z. B. die Erstellung von Volumes) angehalten, aber Host-I/O- und Kundenanwendungen sind nicht betroffen. 26

27 Verlust der Kommunikation zwischen Speicher-Controllern XtremIO-Speicher-Controller arbeiten in einer lose gekoppelten Architektur. Jeder Speicher-Controller fungiert als Service für die anderen Speicher-Controller, orchestriert durch das SYM. Jeder Speicher-Controller ist jedoch eine unabhängige Einheit mit der Möglichkeit, die darin gespeicherten Daten zu schützen und Konsistenz aufrechtzuerhalten, wenn die Kommunikation mit anderen Speicher-Controllern verloren gegangen ist. Bei Verlust der Kommunikation mit allen Speicher-Controllern schreibt der Speicher-Controller alle Metadaten und Journal-Informationen auf zwei lokale redundante Vault-Laufwerke und hält seine Services an. Dies ähnelt einem Notabschaltverfahren. Wenn die Kommunikation wiederhergestellt wurde und der Speicher-Controller wieder Teil des Systems ist, gleicht er die Journaldaten ab und wird erneut zu einer Systemressource. Das SYM-Modul integriert ihn dann erneut in das System und verwendet ihn für I/O, Caching und als Data Facility. Bei einem einzigen X-Brick-Baustein verarbeitet der verbleibende Speicher-Controller weiterhin die I/O-Anforderungen. 27

28 Fazit Das Hardware- und Software-Design des XtremIO-Systems stellt einen enormen Fortschritt in Speicher-Array-Technologie dar und ermöglicht neue Funktionen für die wichtigsten Workload-Konsolidierungen, z. B. Datenbanken, Analysen und Geschäftsanwendungen. Mehrere gemeinsam orchestrierte Tiers sorgen für hohe Systemverfügbarkeit, Datenintegrität und Datensicherheit für alle Systemkomponenten. Die Hardware bietet Redundanz für jede Verbindung des Hosts und den Weg zu den ruhenden Daten. Die XIOS-Betriebsumgebung stellt robuste Sicherheit für den gesamten Softwarestack des Arrays bereit: durch Fingerabdruckgenerierung beim Dateneingang, separate Pfade für Daten und Metadaten und ein modulares Softwaredesign in einer serviceorientierten Architektur. Die verschiedenen Softwaremodule werden unabhängig voneinander ausgeführt, aber agieren dennoch als einheitliches System. Das Gesamtsystemmanagement ist kohärent und redundant und kann Softwaremodule auf verschiedenen Hardwarekomponenten instanziieren. XtremIO erreicht mehr als 99,999 % hohe Verfügbarkeit, Datenintegrität und Datenschutz durch den Einsatz der folgenden Funktionen: Hardwareredundanz für jede Komponente Eindeutige Fingerabdrücke des Inhalts, während die Daten geschrieben werden Separate Pfade vom Systemeingang bis zu den SSDs für Benutzerdaten und den begleitenden Fingerabdruck Gesichertes Journaling zum Schutz vor unerwartetem Herunterfahren des Systems, Komponentenausfällen oder Kommunikationsfehlern Lose verknüpfte Softwaremodule, die in einer serviceorientierten Architektur zusammenarbeiten Zentrales redundantes Management Redundanz für bis zu zwei gleichzeitige SSD-Ausfälle Unterbrechungsfreie Systemsoftwareupgrades Weitere Informationen Für eine ausführliche Vorstellung der Funktionen des XtremIO-Speicherarrays und eine Erläuterung dazu, inwiefern XtremIO Storage Array die Performance, betriebliche Effizienz, Bedienung und die Gesamtkosten verbessert, wenden Sie sich bitte an XtremIO unter XtremIO@emc.com. Gerne vereinbaren wir mit Ihnen einen Termin für ein persönliches Treffen oder ein Webmeeting. XtremIO bietet Vorteile in vielen Umgebungen und gemischten Workload-Konsolidierungen, einschließlich virtuelle Server, Cloud, virtuelle Desktops, Datenbank, Analysen und Geschäftsanwendungen. 28

HOHE VERFÜGBARKEIT, DATENSICHERHEIT UND DATENINTEGRITÄT IN DER ARCHITEKTUR VON XTREMIO

HOHE VERFÜGBARKEIT, DATENSICHERHEIT UND DATENINTEGRITÄT IN DER ARCHITEKTUR VON XTREMIO White Paper HOHE VERFÜGBARKEIT, DATENSICHERHEIT UND DATENINTEGRITÄT IN DER ARCHITEKTUR VON XTREMIO Zusammenfassung Sicheres und zuverlässiges Hosting von Daten ist eine zentrale Funktion von Speichersystemen

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

1 Modular System Dual SCM MPIO Software Installation

1 Modular System Dual SCM MPIO Software Installation 1 Modular System Dual SCM MPIO Software Installation Dieses Dokument soll dabei helfen ein MAXDATA SAS Disk Array mit Dual Controllern redundant an zwei Storage Controller Module (SCM) im MAXDATA Modular

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Dokumentation QHMI Plug-In Manager

Dokumentation QHMI Plug-In Manager Dokumentation QHMI Plug-In Manager Version 2.0 Indi.Systems GmbH Universitätsallee 23 D-28359 Bremen info@indi-systems.de Tel + 49 421-989703-30 Fax + 49 421-989703-39 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Wie verbinde ich ein JBOD-System mit dem QStore QMX? - 1

Wie verbinde ich ein JBOD-System mit dem QStore QMX? - 1 Wie verbinde ich ein JBOD-System mit dem QStore QMX? In diesem Handbuch erläutern wir Ihnen, wie Sie ein JBOD-System an Ihr QStor QMX Gerät anschließen und das RAID Set über das RAID-Controller BIOS einstellen/verwalten

Mehr

exomium expansion R4 424E

exomium expansion R4 424E exomium expansion R4 424E Datenblatt exomium expansion storage R4 212E Systeme bieten Ihnen einfache Optionen zum Ausbau Ihres exomium storage. Die Auswahl unter verschiedenen Kapazitäten ermöglicht es

Mehr

ACDSee Pro 3-Tutorials: Fotos (+ Datenbank) auf einen anderen Computer bringen

ACDSee Pro 3-Tutorials: Fotos (+ Datenbank) auf einen anderen Computer bringen Exportieren der Wenn Sie Ihre Fotos von einem Computer auf einen anderen bringen, vergessen Sie nicht die ACDSee-, sodass auch alle Daten zu Ihrem Fotos mitgenommen werden. Wird die am vorherigen Speicherort

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

1 von 1 21.03.13 10:28

1 von 1 21.03.13 10:28 Was ist der EasySupport Geräte-Manager? 1 von 1 21.03.13 10:28 EasySupport Geräte-Manager Was ist der EasySupport Geräte-Manager? Der EasySupport Geräte-Manager ist ein Bereich im Telekom Kundencenter,

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Argo 2.0 Software Upgrade

Argo 2.0 Software Upgrade Argo 2.0 Software Upgrade Einführung Um die Argo App auf die neuste Version 2.0 zu aktualisieren, werden zwei unterschiedliche Upgrade-Schritte benötigt: 1. Upgrade der Argo App: Zum Upgrade der App öffnen

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion Ontrack EasyRecovery 11 Neue Funktionen S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion S.M.A.R.T.-Analysefunktion S.M.A.R.T. Scan identifiziert die Menge und den

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr