EVB. Edge Virtual Bridging EVB. Autor: Prof. Dr.-Ing. Anatol Badach

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "EVB. Edge Virtual Bridging EVB. Autor: Prof. Dr.-Ing. Anatol Badach"

Transkript

1 EVB Edge Virtual Bridging Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN Dank der Virtualisierung von Rechnern besteht heutzutage die Möglichkeit, auf einem physischen Server ein virtuelles Netzwerk, welches aus mehreren virtuellen Ethernet Switches und aus den über sie verbundenen virtuellen Rechnern, sog. virtuellen Maschinen (Virtual Machines, VMs), besteht, zur Verfügung zu stellen. Dies schafft neue Dimensionen in der Gestaltung von Datacentern (Rechenzentren), sodass man beispielsweise schon von virtualisierten dynamischen Datacentern bzw. von Dynamic Datacenter Infrastructures (DDIs) spricht. Die Virtualisierung führt aber auch dazu, dass man, um eine Grundlage dafür zu schaffen, VMs in Netzen einheitlich transportieren und folglich zwischen beliebigen Servern eventuell auch automatisch verschieben zu können, weltweit einheitliche Standards mit der Spezifikation grundlegender Komponenten zum Aufbau virtueller Netzwerke benötigt. Um dieses Ziel zu erreichen, wird bei der IEEE 1 von der Arbeitsgruppe 802.1Qbg 2 ein als Edge Virtual Bridging (EVB) bezeichnetes Standard Framework entwickelt. EVB beschreibt u.a. die logische Struktur eines physischen Servers, eines sog. Wirt-Servers, mit mehreren VMs und verschiedenen, als vswitches bezeichneten virtuellen Ethernet Switches, mithilfe deren VMs sowohl untereinander als auch mit Rechnern außerhalb des Wirt-Servers kommunizieren können. Bei EVB unterscheidet man zwischen zwei Arten von vswitches: Virtual Ethernet Bridge (VEB) Virtual Ethernet Port Aggregator (VEPA) Diese beiden Switch-Arten können sowohl softwaremäßig innerhalb von sog. Hypervisors (Bild ) als auch innerhalb von Ethernet-Adapterkarten als Embedded Systems (Bild ) realisiert 1 Institute of Electrical and Electronics Engineers 2 1

2 werden. Die ersten 10GE 3 -Adapterkarten mit VEB sind bereits verfügbar. 4 Die Anbindung einer VM an einen Port im vswitch erfolgt, logisch gesehen (Bild ), über ein sog. Virtual Station Interface (VSI), das als Anschlusskomponente der VM zu betrachten ist, also deren integraler Außenteil ist. Jeder Port im vswitch hat bestimmte Profile, die beispielsweise spezifizieren, zu welchem Virtual Local Area Network (Virtual LAN, VLAN) die am Port angebundene VM gehört, welche Zugriffsregeln auf den Port die VM hat (sog. Access Control Lists, ACLs), die der VM garantierte Zugriffsbitrate usw. Diese Profile definieren den Zustand des Ports im vswitch. Dessen Beschreibung gehört zur Spezifikation des VSI. Soll eine VM von einem Wirt-Server auf einen anderen transferiert werden, so muss das VSI als deren Außenteil zusammen mit ihr zum neuen Wirt-Server migrieren. Um eine automatische Migration von VMs zu unterstützen, spezifiziert EVB u.a. das VSI Discovery and Configuration Protocol (VDP). 5 Um EVB fundiert beschreiben zu können, werden im Weiteren zuerst einige technische Grundlagen erläutert und zwar: die Komponenten virtueller Netzwerke, die I/O-Virtualisierung (Input/Output) sowie die Unterschiede zwischen VEB und VEPA. Das virtuelle Netzwerk auf der Basis eines Wirt-Servers In Hinblick auf die Virtualisierung von Rechnern spricht man von virtuellen Netzwerken. Bild zeigt die funktionale Äquivalenz zwischen einem realen Netzwerk, aus mehreren über einen L2- Switch, der einen Ethernet Switch darstellt, vernetzten physischen 3 10 Gigabit Ethernet 4 Beispielsweise Brocade 1860 Fabric Adapter für Näheres siehe:

3 Rechnern bestehend und einem virtuellen Netzwerk auf der Basis eines Wirt-Servers. Eine virtuelle Maschine (VM) stellt einen virtuell nachgebildeten Rechner dar, der vollkommen selbstständig auf einem physischen Rechner ausgeführt wird, der sein eigenes Betriebssystem hat und wie jeder physische Rechner eigene Anwendungen ausführen kann. Eine VM wird häufig als Gastrechner bezeichnet. Bild : Funktionale Äquivalenz: a) physisches Netzwerk, b) virtuelles Netzwerk pnic: VM: vnic: Physical Network Interface Controller Virtual Machine, virtueller Rechner Virtual Network Interface Controller Eine wichtige Funktion bei der Virtualisierung von Rechnern übernimmt der Hypervisor. Darunter wird eine Software-Einheit verstanden, die es den mehreren auf einem Wirt-Server implementierten VMs ermöglicht, deren Hardware und Speicher gemeinsam zu nutzen. Aus der Sicht von Networking realisiert der Hypervisor die Funktion eines Ethernet Switch, also eines Layer-2-Switch, und aus diesem Grund wird er allerdings lediglich aus der Sicht von Networking als virtueller Switch (vswitch) betrachtet. Jede VM enthält mindestens eine virtuelle Adapterkarte den sog. Virtual NIC (vnic) 6. Ein vnic emuliert eine physische Adapterkarte (einen physischen NIC) und kann als Tür zur Außenwelt angesehen werden, über die eine VM mit anderen VMs im gleichen oder in einem anderen Wirt-Server sowie mit physischen Rechnern in einem Netzwerk kommunizieren kann. Der vnic wird bei EVB zusammen 6 Jedem vnic muss eine MAC-Adresse zugewiesen werden. 3

4 mit dem vswitch-port, an den er angebunden ist, als Virtual Station Interface (VSI) bezeichnet (Bild ) und als Anschlusskomponente der VM angesehen. Die VMs sind über einen vswitch so miteinander verbunden, dass sie ein virtuelles Netzwerk (Virtual Network, vnetwork) bilden und untereinander Daten austauschen können. Um ein virtuelles Netzwerk mit einem physischen Netzwerk außerhalb des Wirt-Servers zu verbinden, wird ein vswitch über eine oder über mehrere physische Adapterkarten die sog. pnics mit einem physischen Switch außerhalb des Wirt-Servers verbunden. Der Funktion nach entspricht ein pnic im Wirt-Server einem Uplink im physischen L2-Switch. Virtualisierte Server in Datacentern Bild illustriert, wie durch die Servervirtualisierung die Architektur von Datacentern erweitert wird. Die Datacenter werden mit dem Netzwerkkern (Core) über spezielle Multilayer Switches (MLSs) verbunden. Weil diese Switches die zum Datacenter gerichteten Datenströme bündeln, bezeichnet man sie oft als Aggregation Switches und spricht demzufolge auch vom Aggregation Layer. Für den Anschluss von Servern, von denen einige auch virtualisiert sein und folglich mehrere VMs enthalten können, werden L2-Switches als Server Access Switches eingesetzt. Bild : Datacenter mit Servervirtualisierung Appl: AS/GS: p/vnic: Applikationen Access/Aggregation Switch Physical/Virtual Network Interface Controller 4

5 Bild bringt u.a. Folgendes zum Ausdruck: Die Architektur von Datacentern wird durch die Servervirtualisierung so erweitert, dass in physischen Servern (Wirt-Servern) mit VMs ein zusätzlicher Layer, zu dem u.a. vswitches gehören, entsteht. Wie im Weiteren gezeigt wird, bilden die sog. EVB- Stationen diesen zusätzlichen Layer (Bild ). Jede VM kann eine oder mehrere virtuelle Adapterkarten, die sog. vnics, besitzen. Somit kann sie an einen oder mehrere vswitch/es logisch angebunden werden. Die vswitches, die softwaremäßig realisiert werden, können theoretisch gesehen hierarchisch kaskadiert werden. Ein virtualisierter Server kann über mehrere als pnics bezeichnete physikalische Adapterkarten an den Access Switch angeschlossen werden. Die parallelen Links zum Access Switch können nach dem Standard IEEE 802.3ad aggregiert werden. Um die Übertragungskapazität auf der Strecke zwischen einem virtualisierten Server und einem Access Switch zu erhöhen, kann der Zugang zum Access Switch über mehrere Ethernet-Adapterkarten und folglich auch über mehrere Uplinks erfolgen. Für die Bereitstellung einer Übertragungskapazität von 10 GBit/s sind z.b. zehn 1GE- Adapterkarten und zehn Uplinks je 1 GBit/s nötig. Der Zugang zum Access Server mit 10 GBit/s kann aber auch geschickter, nämlich durch die Anbindung einer 10GE-Adapterkarte und über einen Uplink mit 10 GBit/s realisiert werden. Beim Einsatz einer 10GE-Adapterkarte und zukünftig z.b. auch einer 40GE- bzw. einer 100GE-Adapterkarte sollte es möglich sein, dass jede VM quasi über eine eigene, virtuelle Ethernet- Adapterkarte mit der ihr dynamisch zugewiesenen Bitrate von n GBit/s verfügt. Diese Wunschvorstellung setzt aber voraus, dass die Adapterkarte über eine besondere Funktionalität verfügt, welche eine I/O-Virtualisierung realisiert. Anmerkung: Unter I/O-Virtualisierung versteht man im Allgemeinen die Aufspaltung (Multiplexing) eines physischen I/O-Adapters in einem Netzwerk de facto einer physischen Ethernet-Adapterkarte (eines NIC) in mehrere logische (emulierte) I/O-Adapter mit dem Ziel, den physischen I/O-Adapter besser ausnutzen zu können. 5

6 EVB und I/O-Virtualisierung Eine I/O-Virtualisierung basiert im Wesentlichen darauf, dass auf einem physischen Network Interface Controller (NIC) ein vswitch als embedded vswitch realisiert wird und dessen Ports als emulierte NICs zur Anbindung von VMs an den Access Server fungieren. Bild illustriert dies. Bereits heute werden einige 10GE- Adapterkarten mit I/O-Virtualisierung angeboten, die nach dem hier gezeigten Prinzip funktionieren. Bild : I/O-Virtualisierung Ethernet-Adapterkarten als Multiplexer physischer Uplinks PHY/MAC: Physical/MAC: physikalische und MAC-Schicht (Media Access Control) p/vnic: Physical/Virtual NIC VF: Virtual Function Tx/Rx: Sende(Tx)/Empfang(Rx) Die I/O-Virtualisierung basiert auf einer Spezifikation namens Single Root I/O Virtualization (SR-IOV) des Herstellerforums PCI-SIG 7 und führt dazu, dass ein physischer NIC dank dem eingebetteten vswitch mehrere Virtual Functions (VFs) zur Anbindung von VMs zur Verfügung stellt. Diese Virtual Functions könnte man als emulierte, individuelle NICs von VMs betrachten. Für jede Virtual 7 Ursprüngliche Bezeichnung Peripheral Component Interconnect Special Interest Group, 6

7 Function kann eine separate Sende-/Empfangs-Queue eingerichtet werden. Dadurch kann jede Virtual Function bestimmte QoS 8 - Parameter, wie z.b. eine festgelegte Zugangsbitrate zum Access Server, garantieren. 9 Anmerkung: SR-IOV stellt eine Erweiterung des Standards PCI Express (PCIe) 10 zur Anbindung verschiedener Hardwarekomponenten an Rechner dar. Der auf einem physischen NIC eingebettete vswitch kann in jedem der beiden Modi, d.h. sowohl als VEB als auch als VEPA, eingerichtet werden (Bild ). VEB versus VEPA Wie bereits erwähnt, unterscheidet man zwischen zwei Betriebsarten von vswitches und zwar zwischen VEB und VEPA. Bild soll die Unterschiede zwischen ihnen zum Ausdruck bringen. Bild : Betriebsarten eines vswitch: a) VEB, b) VEPA VEB: VEPA: VM: Virtual Ethernet Bridge Virtual Ethernet Port Aggregator Virtual Machine 8 Quality of Service

8 Ein vswitch im Modus VEB kann als L2-Switch (Ethernet Switch) angesehen werden 11 und funktioniert folgendermaßen (Bild a): 1. Er übergibt die von einer VM an einen physischen Rechner bzw. eine andere VM im restlichen Netzwerkteil übermittelten Ethernet-Frames zur Weiterleitung über einen seiner Uplinks- Ports an den Access Switch. 2. Er übermittelt Ethernet-Frames zwischen VMs innerhalb des physischen Servers realisiert also VM-to-VM Switching. 3. Er übermittelt keine Ethernet-Frames zwischen Uplinks-Ports des VEB-vSwitch. Ein vswitch im Modus VEPA verhält sich etwas anders als ein klassischer L2-Switch, denn die zwischen VMs übermittelten Ethernet-Frames werden nicht direkt über den vswitch übermittelt, sondern über den Access Switch außerhalb des physischen Servers mit VMs. Die in Bild b gezeigten Vorgänge sind folgendermaßen zu interpretieren: 1. Dieser Vorgang verläuft identisch wie der Vorgang 1 in Bild a, d.h. bei der Übermittlung von Ethernet-Frames zwischen VMs und physischen Rechnern bzw. anderen VMs im restlichen Netzwerkteil verhält sich der vswitch in den Modi VEB und VEPA identisch. 2. Dieser Vorgang verläuft anders als der Vorgang 2 in Bild a: Die Ethernet-Frames zwischen VMs in demselben physischen Server werden nicht direkt über den VEPA-vSwitch übermittelt (also kein VM-to-VM Switching), sondern über den externen Access Switch. Daher übergibt der VEPA-vSwitch die Frames jeder VM zur Weiterleitung an eine andere VM in dem- 11 Klassische L2-Switches sind lernfähig, d.h. sie sind in der Lage, ihre Forwarding Tables selbst zu erzeugen. Die VEB-vSwitches als L2-Switches sind aber und zwar hauptsächlich aus Sicherheitsgründen nicht lernfähig. Ihre Forwarding Tables müssen manuell konfiguriert werden. 8

9 selben physischen Server an den externen Access Switch und erst dieser realisiert VM-to-VM Switching. Anmerkung: Der VEPA-vSwitch fungiert somit als Port- Extender des externen Access Switch. Dies bedeutet, dass Ports des VEPA-vSwitch, an die VMs angebundenen sind, als Remote-Ports des Access Switch betrachtet werden können. 3. Dieser Vorgang entspricht dem Vorgang 3 in Bild a: Ebenso wie beim VEB-vSwitch werden zwischen Uplinks- Ports im VEPA-vSwitch keine Ethernet-Frames übermittelt. Den vswitch-modus VEPA bezeichnet man auch als Reflective Relay Mode oder als Inter-VM Hairpin Mode bzw. kurz als Hairpin Mode. Virtualisierter Server aus der Sicht von EVB Betrachtet man einen virtualisierten Server aus der Sicht von EVB (Bild ), so enthält dieser zwei funktionelle Komponenten zur Anbindung von VMs an das restliche Netzwerk, und zwar: einen Virtual Bridge Layer mit verschiedenen Arten von vswitches, nämlich mit VEB- und VEPA-Switches sowie mit sog. 2- Port-Modulen zur direkten Anbindung von VMs an den externen Access Switch. einen oder mehrere als S-Components (S: Service) bezeichnete Multiplexer, um jeden physikalischen Uplink als Trunk Link mit mehreren virtuellen Kanälen sog. S-Channels betrachten zu können (Bild ). An die Ports vom S-Component werden entweder VEB- und VEPA- Switches oder auch einige VMs angebunden und auf diese Weise die VMs de facto über virtuelle S-Channels (Bild ) an den externen Access Switch angeschlossen. Dieser kann über mehrere Uplinks an Aggregation Switches (Bild ) angeschlossen werden. Um diese Uplinks aggregieren und folglich gemeinsam nutzen zu können, enthält der Access Switch einen als S-Component bezeichneten Multiplexer. 9

10 Bild : Allgemeine logische Struktur eines virtualisierten Servers aus der Sicht von EVB C-/S-Component: Customer/Service Component Die Struktur jedes virtualisierten Servers soll dynamisch sein, d.h. zu jeder Zeit sollte es beispielsweise möglich sein, eine neue VM einzurichten, eine bestehende VM zu entfernen, einen neuen vswitch einzurichten bzw. einen bestehenden zu entfernen usw. Dies setzt voraus, dass die Anzahl von Ports im S-Component und folglich auch von S-Channels (Bild ) veränderbar also dynamisch ist. Um in der Lage zu sein, einen neuen Port im S- Component einzurichten oder einen bestehenden zu entfernen, wurde bei EVB das S-Channel Discovery and Configuration Protocol (CDCP) spezifiziert. Grundlegende EVB-Architektur Nachdem die wesentlichen Komponenten von Edge Virtual Bridging (EVB) erläutert wurden, zeigt Bild die grundlegende Architektur von EVB. Wie hier ersichtlich ist, kann die EVB-Architektur kurz wie folgt charakterisiert werden: Die Architektur beschreibt die logische Struktur eines virtualisierten Servers im Verbund mit einem Access Switch, wobei der virtualisierte Server als EVB-Station mit 10

11 an sie angebundenen VMs und der Access Switch als EVB-Bridge dargestellt werden. Bild : EVB-Architektur das Modell virtualisierter Server CAP: ER: pnic: VEB: VEPA: VLAN: VM: VSI: S-Channel Access Port Edge Relay Physical Network Interface Controller Virtual Ethernet Bridge Virtual Ethernet Port Aggregator Virtual Local Area Network Virtual Machine Virtual Station Interface Aus Bild geht insbesondere die Bedeutung der EVB- Architektur hervor, denn dank der Einführung von EVB-Station und EVB-Bridge ist ein übersichtliches Modell entstanden, das alle notwendigen Funktionsmodule und Schnittstellen enthält, um Protokolle zur Unterstützung der Migration von VMs in IP-Netzen 12 zu entwickeln (Bild ). Es sei im Hinblick auf die EVB-Architektur das logische Interface VSI einer VM als Verknüpfung von vnic der VM mit dem Edge 12 Internet Protocol 11

12 Relay Port (ER-Port), an dem die VM angebunden ist, hervorgehoben. Das VSI der VM spezifiziert deren Netzwerkzugangsregeln und muss somit bei ihrer Migration im Netzwerk zusammen mit ihr migrieren, sodass man auch von der VSI-Migration spricht. Darauf wird im Weiteren detaillierter eingegangen. EVB und Migration von VMs Durch die Einführung der EVB-Architektur aus einer EVB-Station und einer EVB-Bridge bestehend ist ein Modell entstanden, mithilfe dessen es möglich ist, alle zur Unterstützung der Migration von VMs benötigten Protokolle zu spezifizieren. Bild : EVB als Modell zur Darstellung der Migration von VMs VSI: Virtual Station Interface Um die Migration von VMs zu unterstützen, werden bei EVB folgende Protokolle spezifiziert: Edge Control Protocol (ECP) Es garantiert eine zuverlässige Übermittlung zwischen EVB- Station und EVB-Bridge und stellt Dateneinheiten zur Übermittlung von Nachrichten anderer Protokolle zur Verfügung. Das ECP wird vom VDP genutzt. Edge Discovery and Configuration Protocol (EDCP) Das Protokoll wird zur Entdeckung und zur Konfiguration von VEPA, ECP und VDP verwendet. Mit EDCP kann z.b. eine EVB-Bridge die Betriebsarten von vswitches in der EVB- Station abfragen. 12

13 VSI Discovery and Configuration Protocol (VDP) Das VDP ermöglicht es u.a., bei einer VM-Migration die sog. Associate-Operationen zwischen EVB-Station und EVB-Bridge durchzuführen (vgl. Bilder und ). Dadurch kann das VSI-Profil der VM quasi zusammen mit ihr migrieren. S-Channel Discovery and Configuration Protocol (CDCP) Es wird genutzt, um einen S-Channel auf dem Link zwischen EVB-Station und EVB-Bridge (Bild ) dynamisch aufbzw. abzubauen. Die Nachrichten der bei EVB eingeführten Protokolle haben das Format TLV (Type, Length, Value) und werden zwischen EVB- Station und EVB-Bridge in den Dateneinheiten des Protokolls LLDP übermittelt. Somit basieren alle EVB-Protokolle auf dem LLDP. Anmerkung: Das Link Layer Discovery Protocol (LLDP) ist ein Layer-2-Protokoll und ermöglicht, dass sich die über einen Ethernet- Link verbundenen Systemkomponenten (z.b. Switches) ihre Identitäten und Eigenschaften gegenseitig mitteilen können. Die Dateneinheiten von LLDP, die sog. LLDP Data Units (LLDPDUs), können mehrere Nachrichten im TLV-Format enthalten und werden direkt in Ethernet-Frames eingebettet. Darauf, dass es sich um eine LLDPDU handelt, wird nach dem MAC 13 -Header mittels des LLDP EtherType 88cc verwiesen. Eine LLDPDU kann mehrere Nachrichten enthalten. Das in Bild gezeigte Virtual Machine Migration Protocol (VMM Protocol, VMMP) gehört nicht zu EVB. Zurzeit gibt es noch kein standardisiertes VMMP, sondern nur herstellerspezifische Lösungen. Die auf dem EVB-Konzept basierenden Prinzipien der VM-Migration werden in den Bildern und dargestellt. Für die Fortsetzung siehe: Fachkompendium Protokolle und Dienste der Informationstechnologie, WEKA-Verlag, ISBN: Media Access Control 13

BPE. Bridge Port Extension BPE

BPE. Bridge Port Extension BPE Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 BPE Bridge Port Extension Heutige Netzwerke basieren auf der Ethernet-Technologie,

Mehr

BPE. Bridge Port Extension BPE. Autor: Prof. Dr.-Ing. Anatol Badach

BPE. Bridge Port Extension BPE. Autor: Prof. Dr.-Ing. Anatol Badach BPE Bridge Port Extension Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Heutige Netzwerke basieren auf der Ethernet-Technologie,

Mehr

VXLAN. Virtual Extensible LAN VXLAN. Autor: Prof. Dr.-Ing. Anatol Badach

VXLAN. Virtual Extensible LAN VXLAN. Autor: Prof. Dr.-Ing. Anatol Badach Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 VXLAN Virtual Extensible LAN Heutzutage kann man sich kaum noch ein Datacenter im

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

RSTP. Rapid Spanning Tree Protocol RSTP

RSTP. Rapid Spanning Tree Protocol RSTP RSTP Rapid Spanning Tree Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 In Ethernet-Netzwerken werden oft Ethernet Switches

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

VSAN. Virtual Storage Area Network VSAN. Autor: Prof. Dr.-Ing. Anatol Badach

VSAN. Virtual Storage Area Network VSAN. Autor: Prof. Dr.-Ing. Anatol Badach V VSAN Virtual Storage Area Network Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Heute kann man sich kaum vorstellen, dass ein

Mehr

umfasst: 802.1Qbb, 802.1Qau und 802.1Qaz; für Näheres sei auf DCB in [3] verwiesen.

umfasst: 802.1Qbb, 802.1Qau und 802.1Qaz; für Näheres sei auf DCB in [3] verwiesen. FCoE Fibre Channel over Ethernet Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Local Area Networks (LANs) basieren heutzutage auf

Mehr

NVGRE. Network Virtualization using Generic Routing Encapsulation NVGRE

NVGRE. Network Virtualization using Generic Routing Encapsulation NVGRE NVGRE Network Virtualization using Generic Routing Encapsulation Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Die Virtualisierung

Mehr

TRILL. Transparent Interconnection of Lots of Links TRILL

TRILL. Transparent Interconnection of Lots of Links TRILL Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 TRILL Transparent Interconnection of Lots of Links Moderne Netzwerke basieren heute

Mehr

Distributed FCF. Distributed FCoE Forwarder. Distributed FCF. Autor: Prof. Dr.-Ing. Anatol Badach

Distributed FCF. Distributed FCoE Forwarder. Distributed FCF. Autor: Prof. Dr.-Ing. Anatol Badach Distributed FCF Distributed FCoE Forwarder Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 In klassischen Ethernet-basierten LANs

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Virtualisierung Phase II: Die Verschmelzung von Server & Netzwerk

Virtualisierung Phase II: Die Verschmelzung von Server & Netzwerk Virtualisierung Phase II: Die Verschmelzung von Server & Netzwerk Rudolf Neumüller System x / BladeCenter / Storage Rudi_neumueller@at.ibm.com Phone: +43 1 21145 7284 Geschichte der Virtualisierung Ende

Mehr

VMware vsphere 6.0 Neuigkeiten und neue Features

VMware vsphere 6.0 Neuigkeiten und neue Features VMware vsphere 6.0 Neuigkeiten und neue Features Präsentation 30. Juni 2015 1 Diese Folien sind einführendes Material für ein Seminar im Rahmen der Virtualisierung. Für ein Selbststudium sind sie nicht

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

DCB. Data Center Bridging DCB. Autor: Prof. Dr.-Ing. Anatol Badach

DCB. Data Center Bridging DCB. Autor: Prof. Dr.-Ing. Anatol Badach DCB Data Center Bridging Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Moderne Netzwerke im lokalen Bereich sog. Local Area Networks

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr

SFC. Service Function Chaining SFC. Autor: Prof. Dr.-Ing. Anatol Badach

SFC. Service Function Chaining SFC. Autor: Prof. Dr.-Ing. Anatol Badach Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 SFC Service Function Chaining Mit der Virtualisierung von Rechnern und deren Verfügbarkeit

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Datacenter in einem Schrank

Datacenter in einem Schrank Datacenter in einem Schrank Torsten Schädler Cisco Berlin 33.000 Kunden weltweit 1.500 Kunden in Deutschland Marktzahlen 43.4% USA 1 27.4% weltweit 2 15.5% Deutschland 2 UCS Wachstum bladeserver IDC server

Mehr

ILNP. Identifier-Locator Network Protocol ILNP

ILNP. Identifier-Locator Network Protocol ILNP Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: ILNP Identifier-Locator Network Protocol Das im Internet verwendete klassische Internet Protocol (IP), dessen grundlegende Idee noch aus den 70er-Jahren

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Modbus-Master-Treiber

Modbus-Master-Treiber Modbus-Master-Treiber 1. Einleitung MODBUS ist ein offenes serielles Kommunikationsprotokoll, das auf einer Master/Slave Architektur basiert. Dabei greift der MODBUS-Master (Touch Panel PC) auf die fest

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

FW: PLANER NEWS * Juli 2013 * immer informiert sein! Planer Newsletter. Produktneuerungen, Produkthighlights, Markttrends...

FW: PLANER NEWS * Juli 2013 * immer informiert sein! Planer Newsletter. Produktneuerungen, Produkthighlights, Markttrends... Akbudak, Guelay (HP Networking) Subject: FW: PLANER NEWS * Juli 2013 * immer informiert sein! Planer Newsletter Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 02/2013 Sehr geehrte Planer,

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

NFV. Network Functions Virtualisation NFV. Autor: Prof. Dr.-Ing. Anatol Badach

NFV. Network Functions Virtualisation NFV. Autor: Prof. Dr.-Ing. Anatol Badach Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 NFV Network Functions Virtualisation Die Virtualisierung von Rechnern und die Bereitstellung

Mehr

Teil 2 Virtuelle Netzwerke im Überblick

Teil 2 Virtuelle Netzwerke im Überblick Teil 2 Virtuelle Netzwerke im Überblick Motto von Teil 2: Gäste flexibel im LAN oder in abgeschotteten Testumgebungen betreiben. Teil 2 dieser Workshopserie erklärt die Grundlagen virtueller Netzwerke

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

Carrier Ethernet. Produktbeschreibung

Carrier Ethernet. Produktbeschreibung Carrier Ethernet Produktbeschreibung Terminologie Ethernet Virtual Connection (EVC) Jeder Transport von Daten eines Services zwischen UNI s erfolgt als dedizierte virtuelle Ethernet Verbindung (EVC) auf

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

SPARC LDom Performance optimieren

SPARC LDom Performance optimieren SPARC LDom Performance optimieren Marcel Hofstetter hofstetter@jomasoft.ch http://www.jomasoftmarcel.blogspot.ch Mitgründer, Geschäftsführer, Enterprise Consultant JomaSoft GmbH 1 Inhalt Wer ist JomaSoft?

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

SDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz. 2014 hastexo Professional Services GmbH. All rights reserved.

SDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz. 2014 hastexo Professional Services GmbH. All rights reserved. SDN & OpenStack Eine Einführung Martin Gerhard Loschwitz 2014 hastexo Professional Services GmbH. All rights reserved. Wer? Cloud Computing Konventionelle Netze basieren auf einem statischen

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Agenda Das grosse Ganze MAC Adresspools IP-Adresspool Logische Netzwerke Netzwerkstandorte VM-Netzwerke Logische Switches Portprofile Portklassifizierungen

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ Netzwerkzeichnung und Erweiterung Als Ergänzung

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Virtualisierung: Neues aus 2010 und Trends 2011

Virtualisierung: Neues aus 2010 und Trends 2011 Virtualisierung: Neues aus 2010 und Trends 2011 Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Herbstworkshop 2010 Freyung, 24. September 2010 Agenda 1) Virtualisierungs-Software VMware

Mehr

LISP. Locator/ID Separation Protocol LISP

LISP. Locator/ID Separation Protocol LISP LISP Locator/ID Separation Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Im heutigen Internet werden noch einige Ideen

Mehr

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen » Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server

Mehr

ECN. Explicit Congestion Notification ECN

ECN. Explicit Congestion Notification ECN Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende

Mehr

Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. PCI Express. Dirk Wischeropp. Dresden, 07.06.

Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. PCI Express. Dirk Wischeropp. Dresden, 07.06. Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur PCI Express Dirk Wischeropp Dresden, 07.06.2011 Gliederung 1 Einleitung 2 Architektur 3 Layering 4 Zusammenfassung

Mehr

Höhere Netzwerkgeschwindigkeit

Höhere Netzwerkgeschwindigkeit PCI Express 10 Gigabit Ethernet LWL-Netzwerkkarte mit offenem SFP+ - PCIe x4 10Gb NIC SFP+ Adapter StarTech ID: PEX10000SFP Die 10-Gigabit-Faseroptik-Netzwerkkarte PEX10000SFP ist eine kostengünstige Lösung

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Skalierbare Rechenzentren mit Cisco FabricPath

Skalierbare Rechenzentren mit Cisco FabricPath Whitepaper Skalierbare Rechenzentren mit Cisco FabricPath Inhalte: Traditionelle Netzwerkarchitekturen sind so entworfen, dass sie hohe Verfügbarkeit für statische Anwendungen ermöglichen. Servervirtualisierung

Mehr

VirtualBox und OSL Storage Cluster

VirtualBox und OSL Storage Cluster VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

System Center 2012 Server-Management-Lizenzen... 2

System Center 2012 Server-Management-Lizenzen... 2 Inhalt System Center 2012 Server-Management-Lizenzen... 2 1. Was ist neu in der Lizenzierung von System Center 2012 zur Verwaltung von Servern?... 2 2. Welche Produkteditionen bietet System Center 2012?...

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Dichtung und Wahrheit: 10-Gigabit-Ethernet

Dichtung und Wahrheit: 10-Gigabit-Ethernet E-Guide Dichtung und Wahrheit: 10-Gigabit-Ethernet Obwohl 10-Gigabit-Ethernet (10 GbE) bereits seit Jahren allgemein verfügbar ist, sind meisten Netzwerkadministratoren mit der Technik noch immer nicht

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

SAN - Storage Area Network

SAN - Storage Area Network SAN - Storage Area Network Technologie, Konzepte und Einsatz komplexer Speicherumgebungen von Björn Robbe 2., aktualisierte und erweiterte Auflage SAN - Storage Area Network Robbe schnell und portofrei

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Der Rechner. Grundbegriffe. Aufbau. Funktionsweise. Betriebssystem. Kategorisierung. PC-Komponenten. Prof. Dr. Aris Christidis

Der Rechner. Grundbegriffe. Aufbau. Funktionsweise. Betriebssystem. Kategorisierung. PC-Komponenten. Prof. Dr. Aris Christidis Der Rechner Grundbegriffe Aufbau Funktionsweise Betriebssystem Kategorisierung PC-Komponenten Auf der Grundlage eines Programms kann ein Computer Daten mit seiner Umgebung austauschen, mathematische und

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Wichtige Überlegungen zur Auswahl von Top-of-Rack-Switches Mithilfe von 10-GbE-Top-of-Rack-Switches können Sie Virtualisierungslösungen

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr