Untersuchung aktueller Linux-basierter High-Availability-Lösungen und deren praktischer Einsatz

Größe: px
Ab Seite anzeigen:

Download "Untersuchung aktueller Linux-basierter High-Availability-Lösungen und deren praktischer Einsatz"

Transkript

1 Untersuchung aktueller Linux-basierter High-Availability-Lösungen und deren praktischer Einsatz Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science in Engineering (BSc) der Fachhochschule Campus Wien Bachelorstudiengang Informationstechnologien und Telekommunikation Vorgelegt von: Ing. Bernhard Miklautz Personenkennzeichen: Betreuer: DI Herbert Haas Abgabetermin:

2 Erklärung: Ich erkläre, dass die vorliegende Bachelorarbeit von mir selbst verfasst wurde und ich keine anderen als die angeführten Behelfe verwendet bzw. mich auch sonst keiner unerlaubter Hilfe bedient habe. Ich versichere, dass ich dieses Bachelorarbeitsthema bisher weder im In- noch im Ausland (einer Beurteilerin/einem Beurteiler zur Begutachtung) in irgendeiner Form als Prüfungsarbeit vorgelegt habe. Weiters versichere ich, dass die von mir eingereichten Exemplare (ausgedruckt und elektronisch) identisch sind. Datum: Unterschrift:

3 Kurzfassung Diese Arbeit beschäftigt sich mit den Grundlagen von Hochverfügbarkeit und Cluster sowie für die Praxis geeignete Linux-basierter-Clusterlösungen. Es werden Grundbegriffe der Verfügbarkeit, wie MTBF oder Reaktionszeit, sowie grundlegende Berechnungsmethoden von parallelen und seriellen Systemen erklärt. Im Kapitel Cluster 3 werden verschieden Arten von Clustern und mögliche Betriebsmodi wie Active/Active oder Passive/Active beschrieben. Weiters werden Anforderungen an die Hardware und die Betriebsumgebung von Clustern erläutert. Den Abschluss der Arbeit bildet die Beschreibung von Linux-basierten Clusterlösungen und eine Erläuterung der Vor- und Nachteile dieser. iii

4 Inhaltsverzeichnis 1 Einleitung 1 2 Availability Definitionen Vernetzung Availability und High-Availability Kennzahlen und Begriffe Serversysteme HA-Cluster Cluster Modi Grundlegende Funktionsweise Begriffe Anforderungen von HA-Cluster Linux-HA Software Anforderungen und Auswahlskriterien Ucarp Keepalived Pacemaker Zusammenfassung 34 A Anhang 35 Tabellenverzeichnis Literaturverzeichnis iv

5 Kapitel 1 Einleitung Der Ausfall von geschäftskritischen Diensten kostet einem Unternehmen Zeit und Geld. Tabelle 1.1 zeigt die Kosten verschiedener Bereiche, die ein Ausfall stündlich erzeugt. Um gegen Ausfälle geschützt zu sein wird versucht, wichtige Dienste hochverfügbar zu machen. Um dies zu gewährleisten wird zusätzliche Hard- und Software benötigt, wodurch zusätzliche Kosten entstehen. Application Average Hourly Loss (in USD) Brokerage operations 6,450,000 Credit card authorization 2,600,000 Ebay (1 outage 22 hours) 225,000 Amazon.com 180,000 Package shipping services 150,000 Home shopping channel 113,000 Catalog sales center 90,000 Airline reservation center 89,000 Cellular service activation 41,000 On-line network fees 25,000 ATM service fees 14,000 Tabelle 1.1: Stündliche Kosten eines Ausfalls in verschiedenen Branchen ([Pat02]). Das Betriebssystem Linux hat in den letzten Jahren am Servermarkt immer mehr an Bedeutung gewonnen. Es ist ein freies und quelloffenes Betriebssystem auf dem eine Vielzahl von Anwendungen läuft. Auch im Bereich der Linux-basierten Hochverfügbarkeitslösungen gibt es, neben kommerziellen, auch kostenlose Lösungen die sehr ausgereift sind 1. Die Verwendung der freien, Linux-basierten Hochverfügbarkeitslösungen bietet sich somit an um Kosten zu sparen. Dies bietet auch Klein- und Mittelunternehmen die Möglichkeit, ohne zusätzliche Softwarekosten, ihre Dienste hochverfügbar bereit zu stellen. 1 Oft stellt die freie Software die Grundlage für ein kommerzielles Produkt dar. 1

6 Kapitel 1. Einleitung Diese Arbeit beschäftigt sich mit der Thematik der High-Availability. Im besonderen werden folgenden Fragen beantwortet: Was ist Hochverfügbarkeit? Was ist ein Cluster? Welche Clusterarten gibt es? Welche praxistauglichen und aktuellen Lösungen es gibt es? Wie werden diese konfiguriert? Welche Vor- und Nachteile weisen sie auf? 2

7 Kapitel 2 Availability Availability und High-Availability ist eine komplexe Thematik. Dieses Kapitel fasst die Grundlagen sowie die wichtigsten Begriffe zusammen. 2.1 Definitionen Dienst Ein Dienst (englisch Service) ist eine Leistung oder Funktionalität die erbracht oder zur Verfügung gestellt wird. Die genaue Bedeutung des Begriffes hängt vom jeweiligen Kontext, in dem er benutzt wird, ab (Vergleiche dazu [Sch10, Seite 4]). So werden in der Wirtschaft Dienstleistungen als Dienste bezeichnet. Beispiele dafür sind der Internetanschluss, als Dienst eines Internetproviders oder Telefonie, als Dienst eines Mobilfunkanbieters. Der Begriff Dienst, wie er in dieser Arbeit verwendet wird, bezeichnet Software die im Hintergrund läuft und Aufgaben erledigt. Dabei können die Aufgaben durch externe Ereignisse oder periodisch gestartet werden. Um dies zu verdeutlichen seien einige Beispiele für Dienste genannt: Webserver Mailserver Aufgaben-Scheduler (cron) Routing-Prozesse für OSPF oder BGP Weiterleitung von Datenpaketen (Paketvermittlung) System Als System wird ein Verbund von mehreren Komponenten bezeichnet die miteinander interagieren. Systeme haben die Eigenschaft, dass sie in sich geschlossen sind und nur über spezifizierte Schnittstellen mit der Umwelt agieren. Ein Beispiel für ein System 3

8 Kapitel 2. Availability ist ein Server welcher aus Hardware, Betriebssystem und Anwendungssoftware besteht. Mit seiner Umwelt kommuniziert er über Keyboard/Monitor bzw. über die Netzwerkkarte Downtime Ist ein Dienst nicht funktionsfähig oder nicht erreichbar, wird er als unverfügbar oder down bezeichnet. Die Downtime (Ausfallzeit) ist jene Zeitspanne in der ein Dienst down ist. Der Gegenteil von Downtime ist die Uptime. Sie bezeichnet die Zeitspanne in der ein Dienst verfügbar ist. Abbildung 2.1: Gründe für Downtime ([Hel05]). Für eine Downtime kann es verschiedene Gründe geben (siehe Abbildung 2.1), welche in zwei Kategorien eingeteilt werden können: geplante und ungeplante. Geplant Geplante Downtime beinhaltet Software- und Hardware-Updates sowie alle Wartungsarbeiten. Obwohl geplant, wird trotzdem versucht, die Downtime so kurz wie möglich zu halten bzw. sie auf Zeiten zu verschieben, in denen der Dienst wenig verwendet wird. Ungeplant Diese Kategorie beinhaltet alle unvorhergesehnen Ereignisse/Probleme, die zu einer Downtime führen. Dazu zählen: Hardwareprobleme Softwarefehler Bedienungsfehler 4

9 Kapitel 2. Availability Stromausfälle Netzwerkprobleme Disaster (Überflutung, Erdbeben) Da eine ungeplante Downtime unvorhersehbar ist, werden Vorkehrungsmaßnahmen, wie redundante Hardware oder mehrere Stromkreise, getroffen. Zur Downtime siehe auch [Hel05, Seite 33]. 2.2 Vernetzung Die meisten heute relevanten Dienste stehen über TCP/IP zur Verfügung und sind somit an ein Netzwerk angeschlossen. Ein Netzwerk besteht aus vielen verschiedenen Software- und Hardware-Komponenten. Oft reicht der Ausfall einer Komponente damit ein Dienst nicht mehr erreichbar ist. Abbildung 2.2: Beispielhafte Verbindung von Client zu Server mit Dienst. Abbildung 2.2 illustriert die Anbindung eines Kunden, mit einem ADSL-Modem, an das Netz seines Providers und damit an das Internet. Der Server mit dem Dienst, auf welchen zugegriffen werden soll, ist über einen Router an das Internet angeschlossen und von einer Firewall vor Angriffen geschützt. Aus der Sicht des Kunden ist der Dienst nicht erreichbar, sobald einer der Komponenten zwischen dem Kunden-PC und dem Server ausfällt. Einzelne Komponenten, die eine komplette Unerreichbarkeit des Dienstes zur Folge haben könnten, nennt man Single Point of Failure oder abgekürzt SPOF. Im obigen Beispiel sind der Kunden-PC, das Modem, die Firewall, der Router sowie der Server SPOFs. Bei hochverfügbaren Systemen wird versucht, SPOF durch Verdoppelung (Redundanz) der Komponenten zu vermeiden. Weiters ist zu brücksichtigen, dass die Verfügbarkeit aus unterschiedlichen Betrachtungspunkten unterschiedlich wahrgenommen werden kann. Wenn, wie oben beschrieben, das Modem des Kunden defekt ist, ist der Dienst aus der Sicht anderer Kunden, oder direkt vom Server aus gesehen, immer noch erreichbar. 5

10 2.3 Availability und High-Availability Kapitel 2. Availability Die Verfügbarkeit (Availability) ist die Wahrscheinlichkeit, dass ein Dienst innerhalb eines spezifizierten Zeitraumes funktionstüchtig (verfügbar) ist. Funktionstüchtig heißt dabei, dass der Dienst seine Aufgabe erfüllen kann. Die Verfügbarkeit kann als Verhältnis von Up- und Downtime dargestellt werden (vgl.[hel05, Seite 29]): Availability = Uptime Uptime + Downtime (2.1) Die Verfügbarkeit wird meist in Prozent angegeben also mit dem Faktor 100 multipliziert. Ein System gilt als hochverfügbar, wenn eine Anwendung auch im Fehlerfall weiterhin verfügbar ist und ohne unmittelbaren menschlichen Eingriff weiter genutzt werden kann. In der Konsequenz heißt dies, dass der Anwender keine oder nur eine kurze Unterbrechung wahrnimmt. Hochverfügbarkeit (abgekürzt auch HA, abgeleitet von High Availability) bezeichnet also die Fähigkeit eines Systems, bei Ausfall einer seiner Komponenten einen uneingeschränkten Betrieb zu gewährleisten. [Hel05, Seite 29] Das Institute of Electrical and Electronics Engineers (IEEE) definiert High Availability wie folgt: Availability of resources in a computer system, in the wake of component failures in the system. [IEE] Verfügbarkeitsklassen Die Verfügbarkeit der Systeme kann anhand unterschiedlicher Methoden in Klassen eingeteilt werden. Eine dieser Methoden ist in Tabelle 2.1 abgebildet. Diese teilt die Verfügbarkeit anhand der unterschiedlichen Anzahl der Ziffer Neun in der prozentuell angegebenen Verfügbarkeit in Klassen ein (vgl [Bre07, Seite 7]). Jährliche Verfügbarkeit Downtime pro Jahr Verfügbarkeitsklasse 90% 36,50 Tage - 95% 18,25 Tage - 98% 7,30 Tage - 99% 3,65 Tage 2 stabil 99,5% 1,83 Tage - 99,8% 17,52 Stunden - 99,9% 8,76 Stunden 3 verfügbar 99,95% 4,38 Stunden - 99,99% 52,60 Minuten 4 hochverfügbar 99,999% 5,26 Minuten 5 fehlerunempfindlich 99,9999% 31,50 Sekunden 6 fehlertolerant 99,99999% 3,00 Sekunden 7 fehlerresistent Tabelle 2.1: Verfügbarkeitsklassen Eine weitere, sehr oft verwendete Methode, ist die Availability Environment Classification (AEC) der Harvard Research Group (HRG) ([HRG]). Im Unterschied zu anderen 6

11 Kapitel 2. Availability Methoden wird bei diesem Ansatz nicht die Downtime eines Systems beurteilt, sondern die Auswirkungen die ein Ausfall des Systems hat. Sie unterteilt die Auswirkungen insgesamt in sechs Klassen: Conventional (AEC-0): Business functions that can be interrupted and where the integrity of the data is not essential. To the user work stops and uncontrolled shutdown occurs. Data may be lost or corrupted. Highly Reliable (AEC-1): Business functions that can be interrupted as long as the integrity of the data is insured. To the user work stops and uncontrolled shutdown occurs. However, data integrity is ensured. High Availability (AEC-2): Business functions that allow minimally interrupted computing services, either during essential time periods, or during most hours of the day and most days of the week throughout the year. This means user will be interrupted, but can quickly relog on. However, they may have to rerun some transactions from journal file and they may experience performance degradation. Fault Resilient (AEC-3): Business functions that require uninterrupted computing services, either during essential time periods, or during most hours of the day and most days of the week throughout the year. This means that the user stays on-line. However, current transaction may need restarting and users may experience performance degradation. Fault Tolerant (AEC-4): Business functions that demand continuous computing and where any failure is transparent to the user. This means no interruption of work; no transactions lost; no degradation in performance; and continuous 7x24 operation. Disaster Tolerant (AEC-5): Business functions that absolutely must be available to the user and where any failure must be transparent to the user. This means no interruption of work; no transactions lost; no degradation in performance, and continuous computing services that are even safe from disasters such as an earthquake fire, flood, hurricane, power failure, vandalism, or an act of terrorism. In der Praxis sind die Verfügbarkeitsanforderungen an ein System oft mit Service Level Agreements (SLA) beschrieben. Ein System muss meistens nicht 24 Stunden am Tag verfügbar sein, sondern zum Beispiel nur in den Geschäftszeiten, aber dann mit der vereinbarten Verfügbarkeit. Außerhalb dieser Zeit sind die Anforderungen an die Verfügbarkeit geringer und es können Wartungsarbeiten und dergleichen durchgeführt werden. 2.4 Kennzahlen und Begriffe Neben der Verfügbarkeit gibt es noch andere Begriffe und Kennzahlen, die gebräuchlich sind und zum Verständnis benötig werden. Diese werden im folgenden beschrieben. 7

12 Kapitel 2. Availability Reliability (Zuverlässigkeit) Die Zuverlässigkeit eines Systems gibt an, wie wahrscheinlich ein System innerhalb einer definierten Zeitspanne seinen Zweck erfüllt (vgl.[bre07, Seite 9]). Ein Maß für die Zuverlässigkeit ist die Mean Time Between Failure (MTBF). Sie gibt an wieviel Zeit im Mittel (Mean) zwischen zwei Fehlern vergeht (meist angegeben in Stunden). Sie kann dem Datenblatt des Herstellers entnommen oder durch Messungen ermittelt werden. Beispiel: Ist die MTBF mit 1.2 M angegeben dann passiert im Durchschnitt alle 1,2 Millionen Stunden ein Fehler, was umgerechnet beinahe 137 Jahre sind. Es ist zu beachten, dass die MTBF ein statistischer Wert ist und daher kann ein Fehler schon nach kurzer Zeit auftreten. Theoretisch aber auch erst nach über 137 Jahren. Nur im Mittel passiert alle 137 Jahre ein Fehler. Oft ist die Zuverlässigkeit auch als die Annualized Failure Rate (AFR) angegeben. Sie ist die Beziehung zwischen der MTBF und den Stunden die eine Komponente im Jahr aktiv ist. Aktive Stunden im Jahr AFR = 100% (2.2) MTBF Für das obige Beispiel liegt die AFR, mit 8760 aktiven Stunden im Jahr 1 bei 0,73%. Dass bedeutet, dass in einem Jahr mit einer Wahrscheinlichkeit von 0,73% ein Fehler auftritt 2. Mean Logistic Down Time (MLDT) Die Mean Logistic Down Time setzt sich aus allen logistischen Zeiten zusammen. Dazu zählt die Zeit ab Erkennen des Fehlers bis zum Einleiten aller notwendigen Gegenmaßnahmen. Mean Travel Time (MTT) Die Mean Travel Time ist die reelle Zeit, die Techniker brauchen, um zum Einsatzort zu gelangen, sowie die Zeit, die Ersatzteilbestellungen bis zur Lieferung benötigen. Mean Time to Repair (MTTR) Die Mean Time To Repair (MTTR) ist die mittlere Zeit die benötigt wird, um ein System, im Falle eines Ausfalles, zu reparieren bzw. wiederherzustellen. Die Mean Downtime (MDT) wird durch folgende Formel beschrieben: MDT = MT T R + MT T + MLT D (2.3) 1 24 Stunden pro Tag Tage. 2 Siehe [Sch10, Seite 8] für weitere Informationen zur AFR. 8

13 Kapitel 2. Availability Wie die MTBF sind alle beschriebenen Zeiten durchschnittliche Zeiten, die sich statistisch aus mehreren Erfahrungs- oder Messwerten zusammensetzen. Reaktionszeit Wie lange ein System braucht, um auf ein Ereignis reagieren zu können beschreibt die Reaktionszeit. Im Fehlerfall ist sie die Zeit, die ein System benötigt, um den Fehler zu erkennen und eventuell vorgesehene Aktionen auszuführen Mathematische Grundlagen Die Verfügbarkeit A einer Komponente kann wie in Gleichung 2.4 dargestellt werden. Eine Verfügbarkeit von 1 bedeutet, dass eine Komponente immer verfügbar ist. A = MT BF MT BF + MT T R (2.4) Ein System besteht aus mehreren Komponenten, von denen jede eine bestimmte Verfügbarkeit hat. Die Gesamtverfügbarkeit eines Systems ergibt sich aus den Verfügbarkeiten der einzelnen Komponenten und deren Verbindung zueinander. Wie Widerstände in der Schaltungstechnik können Komponenten seriell und parallel verbunden sein. Je nach Verbindung ergibt sich eine andere Berechnung der Verfügbarkeit. Im Folgenden werden die einzelnen Verbindungsarten und ihre jeweilige Berechnung vorgestellt. Die Beispiele verwenden die Komponenten A, B und C mit den Verfügbarkeiten aus Tabelle 2.2. Name Verfügbarkeit Verfügbarkeit in % A 0,99 99% B 0,98 98% C 0, ,95% Tabelle 2.2: Beispielkomponenten und deren Verfügbarkeit Serienschaltung Abbildung 2.3: Serielle Verbindung zweier Komponenten. Abbildung 2.3 zeigt eine serielle Verbindung. Bei dieser hängt die Verfügbarkeit des Systems von der Verfügbarkeit jeder einzelnen Komponente ab. In der Abbildung sind 9

14 Kapitel 2. Availability dies A und B. Fällt eine Komponente aus fällt das ganze System aus. Mathematisch ist dies eine Multiplikation der einzelnen Verfügbarkeiten wie in Gleichung 2.5 dargestellt. Beispiel: A ser = A 1 A 2 A 3... (2.5) A ser = A B = 0, 99 0, 98 = 0, (2.6) Das Ergebnis liefert 97,20% Gesamtverfügbarkeit für diesen Aufbau. In diesem Beispiel ist gut erkennbar, dass die Gesamtverfügbarkeit kleiner ist als die kleinste vorkommenden Verfügbarkeit. Parallelschaltung Abbildung 2.4: Parallele Verbindung zweier Komponenten. Bei der parallelen Schaltung zweier Komponenten (wie in Abbildung 2.4) hängt die Gesamtverfügbarkeit nur von einer der Komponenten ab, wenn beide die selbe Funktionalität haben. Zur Berechnung kann die Formel 2.7 verwendet werden. A par = 1 (1 A 1 ) (1 A 2 ) (1 A 3 )... (2.7) Beispiel: A par = 1 (1 A) (1 B) = 1 (1 0, 99) (1 0, 98) = 1 0, 01 0, 02 = 0, 9998 Somit ist die Gesamtverfügbarkeit des Beispiels 99,98%. (2.8) Bei Parallelschaltungen ist diese immer höher als die größte vorkommenden Verfügbarkeit. Ein weiterer Vorteil von parallel verschalteten Komponenten ist, dass es keinen SPOF gibt. Komplexe zusammengesetzt Systeme Aus seriell und parallel verbundenen Komponenten können komplexe Systeme zusammengebaut werden. Das Beispiel in Abbildung 2.5 setzt sich aus einer Parallel- und einer Serienschaltung zusammen. 10

15 Kapitel 2. Availability Abbildung 2.5: Ein zusammengesetztes System. A = (1 (1 A) (1 B)) C = (1 (1 0, 99) (1 0, 98)) 0, 9995 = 0, (2.9) Laut 2.9 hat das System eine Gesamtverfügbarkeit von 99,93%. Betrachtet man Systeme als Komponenten größerer Systeme, können obige Formeln auch für die Berechnung zusammengesetzter Systeme verwendet werden. Damit besteht die Möglichkeit reale komplexe Systeme aus Hard- und Software zu berechnen. 2.5 Serversysteme Die Verfügbarkeit eines Standard-Computers kann als Serienschaltung seiner Einzelkomponenten angesehen werden (siehe Abbildung 2.6). Dies hat zur Folge, dass der Ausfall einer Komponente zum Ausfall des kompletten Systems führt. Die einzelnen Komponenten stellen somit einen SPOF dar. Zusätzlich haben Standard-Computer meist Komponenten verbaut, die für einen Dauerbetrieb 3 nicht ausgelegt sind. Abbildung 2.6: Schematische Darstellung von Komponenten eines PCs. Spezialisierte Server verwenden qualitativ hochwertigere Komponenten, die auf Dauerbetrieb ausgelegt sind, um ihre Verfügbarkeit zu erhöhen. Weiters können einzelne Komponenten redundant ausgeführt sein. Ein Beispiel dazu ist das Netzteil. Bei Servern sind oft zwei Netzteile mit der gleichen Leistung parallel eingebaut. Fällt eines 3 7 Tage die Woche 24 Stunden (24x7). 11

16 Kapitel 2. Availability aus übernimmt das zweite dessen Funktion. Für Festplatten gibt es Technologien wie RAID, um sich vor dem Ausfall einer oder mehrerer Festplatten, zu schützen. Parallelschaltung von Komponenten, wie bei den Netzteilen, wird immer dann eingesetzt wenn die Verfügbarkeit erhöht werden soll. Auch mit den heute verfügbaren technisch Mitteln kann man nicht jede Komponente in einem Server redundant ausführen. Um trotzdem die Verfügbarkeit zu steigern, werden daher ganze Server- Systeme parallel geschalten. Der Vorteil von parallelgeschaltenen Systemen ist, dass die einzelnen darin verwendeten Server keine sehr hohe Verfügbarkeit haben müssen, sondern es reicht eine größere Anzahl von Servern um die gewünschte Gesamtverfügbarkeit zu erreichen. In Abbildung 2.7 ist dies illustriert: Jeder einzelne Server hat ein angenommene Verfügbarkeit von 80%. Schon ab dem dritten verwendeten Server ist die Gesamtverfügbarkeit auf über 99% gestiegen. Abbildung 2.7: Mögliche Verfügbarkeit mehrererparallelgeschaltener Server. 12

17 Kapitel 3 HA-Cluster Das englische Wort Cluster bedeutet Ansammlung oder Gruppe. In der IT beschreibt es eine Ansammlung von Computern, die gemeinsam eine Aufgabe erfüllen, welche ein Computer alleine nicht lösen kann. Ein Cluster verhält sich in der Regel nach außen wie ein einzelner Computer. Computer, die Teil eines Clusters sind, werden als Knoten (englisch Node) bezeichnet. Für die eigentliche Funktionalität des Clusters wird eine spezielle Software benötigt, die auf allen Knoten installiert und gestartet sein muss. Aufgrund ihres Zwecks lassen sich Cluster grob in die folgenden drei Typen unterteilen: High Performance Cluster High Performance Cluster, kurz HPC, werden für Aufgaben eingesetzt, die viel Rechenleistung (Performance) benötigen oder sehr datenintensiv arbeiten. Dabei wird die Aufgabe in Teilaufgaben zerlegt, welche auf alle verfügbaren Knoten verteilt und anschließend gleichzeitig berechnen werden. Nach der Berechnung werden die einzelnen Teile wieder gesammelt und zusammengeführt. HPC Cluster werden hauptsächlich in der Forschung eingesetzt. Anwendungsbeispiele sind die Genanalyse, Materialforschung, Strömungsberechnung, Wetter- und Klimaprognose. Load Balancing Cluster Load Balancing Cluster dienen der Lastenverteilung (Load Balancing). Ähnlich wie beim HPC geht es auch hier um die Aufteilung einer Aufgabe. Allerdings handelt es sich um eine Lastaufteilung. Load Balancing Cluster werden oft auch als Serverfarm bezeichnet. Prinzipiell sieht der Aufbau so aus, dass auf allen Knoten die verwendeten Dienste identisch konfiguriert sind. Ein spezieller Knoten, der so genannte Director, nimmt alle Aufgaben (Anfragen) entgegen und verteilt diese gleichmäßig auf alle anderen Knoten. Dabei werden die Aufgaben gleichzeitig abgearbeitet. Load Balancing Cluster können die Reliability eines Systems steigern, da sich ein Fehler auf einem Knoten nicht so sehr auf den gesamten Cluster auswirkt. Einsatzgebiete sind beispielsweise Web- und Datenbankserver bei hochfrequentierten Internetseiten. 13

18 Kapitel 3. HA-Cluster HA Cluster Im Gegensatz zu den beiden anderen Typen geht es bei HA Cluster vorrangig darum die Verfügbarkeit zu steigern. Um dies zu erreichen, werden wie in Abschnitt 2.5 beschrieben, mehrere Knoten parallel betrieben. Die einzelnen Knoten überwachen sich gegenseitig. Tritt auf einem Knoten ein Fehler auf, übernehmen die anderen seine Aufgaben. HA Cluster werden zum Beispiel für Firewalls oder Router eingesetzt, wenn diese hochverfügbar sein müssen. Diese Arbeit behandelt nur HA Cluster. Der Begriff Cluster wird daher als Synonym für HA Cluster verwendet. 3.1 Cluster Modi Welche Aufgabe ein Knoten im Cluster hat bzw. wie die Knoten interagieren, hängt vom Modus, in dem er betrieben wird, ab. Zum Verständnis der Modi wird der Begriff Ressource benötigt. Eine Ressource ist etwas was ein Cluster verwaltet. Dies kann zum Beispiel ein Dienst oder eine IP Adresse sein. Dabei ist eine Ressource immer nur auf einem Knoten aktiv Active/Passive Der einfachste Modus heißt Active/Passive 2. Er besteht aus zwei Knoten. Dabei sind auf dem aktiven Knoten die Ressourcen gestartet. Der passive Knoten überwacht die Funktionalität des aktiven Knotens. Wird dabei ein Fehler festgestellt, übernimmt der passive Knoten die Ressourcen und wird zum aktiven Knoten. Da immer nur ein Knoten aktiv ist, wird für diesen Modus immer die doppelte Hardware benötigt Active/Active Auch dieser Modus besteht aus zwei Knoten, wobei auf beiden gleichzeitig unterschiedliche Ressourcen aktiv sind. Beide Knoten überwachen sich gegenseitig. Wird ein Fehler auf einem der Knoten erkannt, übernimmt der jeweils andere Knoten dessen Ressourcen. Alle weiteren Modi sind Kombinationen aus Active/Active und Active/Passiv nur mit mehreren Knoten und teilweise anderer Ressourcenaufteilung N+M Dies ist eine erweiterte Active/Passive Form. Hier sind N Knoten gleichzeitig aktiv und M Knoten passiv. Die passiven Knoten überwachen alle aktiven. Fällt ein aktiver 1 Es gibt Ausnahmen in denen eine Ressource auf mehreren Knoten aktiv ist. Da dies allerdings Sonderfälle darstellt wird es in den weiteren Betrachtungen vernachlässigt. 2 Oft auch Master/Slave oder Hot-Standby. 14

19 Kapitel 3. HA-Cluster Knoten aus, übernimmt ein passiver seine Rolle und aktiviert die Ressourcen lokal. Eine weit verbreitete und kostengünstige Ausprägung von N+M ist N+1 wo genau ein passiver Knoten verwendet wird N-to-1 Beim N-to-1 Modus sind, wie bei N+1, N Knoten aktiv und einer passiv. Die Besonderheit ist allerdings, dass der passive Knoten die Ressourcen des aktiven Knotens nur solange übernimmt, bis dieser wieder repariert ist. Sobald die Reparatur abgeschlossen ist werden die Ressourcen wieder auf den ursprünglich aktiven Knoten zurück verschoben N-to-N Hier handelt es sich um eine Kombination von Active/Active und des N+M Modus. Alle Knoten sind aktiv und überwachen alle anderen. Fällt ein Knoten aus, übernehmen die verbleibenden Knoten dessen Ressourcen. Da es in diesem Modus keinen passiven Knoten, gibt müssen alle anderen Knoten über genügend Kapazität verfügen, um die Ressourcen von anderen Knoten übernehmen zu können. 3.2 Grundlegende Funktionsweise Anhand des einfachen in Abbildung 3.1 dargestellten Active/Passive Clusters, wird das Verwalten von Ressourcen und der Ablauf eines Ausfalls erklärt. Abbildung 3.1: Aufbau eines HA Clusters bestehend aus zwei-knoten. Der Cluster fungiert als Router. Seine Aufgabe ist es, Pakete vom internen ins externe Netz und retour zu routen. Als Ressourcen werden zwei IP Adressen verwendet. Nach 15

20 Kapitel 3. HA-Cluster außen hin zum externen Netz wird der Cluster über die IP-Adresse angesprochen. Die interne IP Adresse ist An die Netze ist der Cluster, jeweils mit zwei Switches, redundant angebunden. Extern sind dies die Switches S1 und S2 und intern die Switches S3 und S4. Die Kommunikation der Clustersoftware (z.b. zur gegenseitigen Überwachung) läuft über eine eigene Verbindung, die in der Abbildung rot eingezeichnet ist, ab. Computer im internen Netz haben die interne IP des Clusters als Gateway IP eingetragen und Computer im externen Netz wissen, dass das interne Netz über den Cluster erreichbar ist. Werden beide Knoten eingeschaltet, wird von der Clustersoftware entschieden welcher der aktive sein soll. Der aktive Knoten startet die beiden Ressourcen. Da dies IP Adressen sind, schickt er eine Gratuitous ARP-Anfragen [WSO09] an alle Computer, sowohl im internen als auch im externen Netz um diesen bekannt zu geben das die IP- Adresse jetzt auf diesem Knoten erreichbar ist. Jetzt sind alle Ressourcen gestartet. Der passive Knoten überwacht andauernd den aktiven Knoten. Dies geschieht über die dedizierte Leitung. Fällt der aktive Knoten aus, wird das vom passiven erkannt welcher darauf hin die Ressourcen übernimmt und zum neuen aktiven Knoten wird. Die Übernahme läuft so ab, dass der jetzt aktive Knoten die Ressourcen startet und darauf hin eine Gratuitous ARP-Anfragen sendet. Solange der ausgefallene Knoten nicht repariert, und wieder hinzugefügt wurde, ist der Cluster nicht mehr hochverfügbar, da nur ein Knoten läuft und dieser einen SPOF darstellt. Ist der defekte Knoten repariert und dem Cluster hinzugefügt, übernimmt dieser die Rolle des passiven Knotens und überwacht den aktiven. Die Hochverfügbarkeit ist wiederhergestellt. Obwohl die Grundlagen für alle Cluster gleich sind hängt die Funktionalität des Clusters von der verwendeten Cluster Software ab. Sie bestimmt Vorgänge wie die Wahl des aktiven und passiven Knoten oder das Verhalten im Fehlerfall. 3.3 Begriffe Unabhängig von der verwendeten Software gibt es noch einige Begriffe und Konzepte die an dieser Stelle erklärt werden Failover Wird auf einem Knoten ein Fehler erkannt, werden die Ressourcen von einem anderen Knoten übernommen. Dieser Vorgang wird als Failover bezeichnet. Ein Failover passiert automatisch, ohne dass ein Eingriff notwendig ist. 3 Die IPs wurden aus TEST-NET bzw. TEST-NET-2 gewählt, siehe RFC

21 Kapitel 3. HA-Cluster Switchover Als Switchover wird eine geplante, meist manuelle, Umschaltung von Ressourcen von einem Knoten auf einen anderen bezeichnet Heartbeat Als Heartbeat Message oder kurz Heartbeat bezeichnet man Nachrichten, die von der Clustersoftware ausgeschickt werden, um den Zustand des Clusters zu koordinieren. Je nach verwendeter Software ist das Format und die Art der Nachricht unterschiedlich. In der einfachsten Form schickt der aktive Knoten regelmäßig Nachrichten die seinen Status enthalten aus. Daher auch der Name Heartbeat als Herzschlag des Clusters. Bei einem Ausbleiben der Nachricht, nach einer vordefinierten Zeit, nimmt der passive Knoten an, dass ein Problem vorliegt und geht in den aktiven Zustand über. Die Cluster Kommunikation sollte über einen dedizierten, redundant ausgeführten, Kanal ablaufen, da ein Ausfall zu einem Split Brain oder zu anderen Problemen führen kann. Dieser dedizierte Kanal wird oft als Heartbeat Channel bezeichnet Split Brain Split Brain 4, oder geteilter Cluster, ist eine problematische Fehlersituation die auftritt, wenn die einzelnen Knoten nicht mehr miteinander kommunizieren können, und dadurch den Status des Clusters nicht kennen. Dies kann zum Beispiel durch den Verlust des Kommunikationskanals auftreten. In einer Split-Brain-Situation nimmt jeder Knoten an, die anderen haben ein Problem, und startet darum alle Ressourcen. Die Auswirkungen eines Split Brains sind vom Kontext (bzw. Einsatzgebiet) abhängig. Im Fall, dass die Ressource eine IP Adresse ist, kann es sein, dass der Client verschiedene ARP Antworten erhält. Generell gilt aber, dass das Verhalten des Clusters dann nicht vorhersehbar ist. Die Aussage des Linux HA Projektes zu den Auswirkungen eines Split Brains: Bad Things Will Happen STONITH Die Abkürzung STONITH steht für Shoot the other node in the head. Es ist eine mögliche Gegenmaßnahme gegen Split Brain. Dabei hat ein Knoten die Möglichkeit andere Knoten abzuschalten oder einen Reset durchzuführen. Tritt bei einem Cluster ein Split Brain auf, führen alle Knoten STONITH aus: Der schnellste Knoten schaltet alle anderen aus. Dadurch läuft nur ein Knoten und die Split-Brain-Situation ist gelöst. Die eigentliche Abschaltung geschieht über Out-ofband Managementkarten 6 oder über TCP/IP schaltbare Steckerleisten. Dazu muss aber 4 Der Begriff Split Brain kommt ursprünglich aus der Hirnforschung. Er bezeichnet einen Zustand in dem die linke und rechte Gehirnhälfte ohne Verbindung sind. Die linke Hand der Person weiß daher nicht was die Rechte rechte Hand tut Auch Remotemanagementkraten genannt. Beispiele dafür sind der Dell Remote Access Controller oder Integrated Lights-Out (ilo) von HP. 17

Hochverfügbarkeit eines Server-Systems Dr. Stephan Pettinger 7-it 1 Hochverfügbarkeit Theorie Definition Hochverfügbarkeit Kopplung von Systemen Single Point of Failure Hochverfügbarkeitscluster Linux-HA-Architektur

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder FROSCON, 23.8.2009 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, Seite 1 Eine einfache Firewall Eine einfache Firewall mit Linux

Mehr

Linux Hochverfügbarkeits-Cluster

Linux Hochverfügbarkeits-Cluster Seminarunterlage Version: 5.05 Version 5.05 vom 23. Juli 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Werner Rudolf 4.3.2005 Seite 1. Hochverfügbarkeitstechnologien in der IT

Werner Rudolf 4.3.2005 Seite 1. Hochverfügbarkeitstechnologien in der IT Seite 1 Hochverfügbarkeitstechnologien in der IT Seite 2 Hochverfügbarkeitstechnologien Seite 3 Hochverfügbarkeitstechnologien Agenda Einführung (Grundbegriffe, Kenngrößen etc.) Einordnung verschiedener

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

Hochverfügbarkeit von TransConnect 2.2

Hochverfügbarkeit von TransConnect 2.2 Hochverfügbarkeit von TransConnect 2.2 und Ausblick Torsten Uhr - SQL Projekt AG Stand September 2012 Inhalt Teil 1 Backup & Restore Virtualisierung Hot-Standby / Fail-Over Teil 2 Ausblick auf zukünftige

Mehr

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008 Eine hochverfügbare Firewall mit iptables und fwbuilder Secure Linux Administration Conference, 11. Dec 2008 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, SLAC 2008 / 1 Eine einfache Firewall Eine

Mehr

Oracle 9i Real Application Clusters

Oracle 9i Real Application Clusters Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration

Mehr

Verfügbarkeit von Applikationen in Failover Szenarien

Verfügbarkeit von Applikationen in Failover Szenarien Verfügbarkeit von Applikationen in Failover Szenarien Winfried Wojtenek Abstract This work is an introduction to availability and high availability of applications in a Unix environment. The basics of

Mehr

Clustering und Failover mit Linux

Clustering und Failover mit Linux Grazer Linux-Tage 2003 25. April Markus Oswald Worum geht es? Load-Balanced Cluster Failover Cluster Shared Storage Computational Cluster Beowulf Distributed Computing Worum es nicht

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

Cluster Quick Start Guide

Cluster Quick Start Guide Cluster Quick Start Guide Cluster SR2500 Anleitung zur Konfi guration KURZÜBERBLICK CLUSTER SEITE 2 FUNKTIONSWEISE DES THOMAS KRENN CLUSTERS (SCHAUBILD) SEITE 3 CLUSTER AUFBAUEN UND KONFIGURIEREN SEITE

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network.

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network. 56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen aktiv inaktiv Node 1 ( Aktiv ) Node 2 ( Passiv ) Private Network aktiv inaktiv (exklusiver Zugriff) Abbildung 3.1: Schematische Darstellung

Mehr

Linux-HA Version 2. LUG Erding, 25.6.2008

Linux-HA Version 2. LUG Erding, 25.6.2008 MultiNET Services GmbH Linux-HA Version 2 LUG Erding, 25.6.2008 Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH, Seite 1 Inhalt Hochverfügbarkeit allgemein Grundlagen und Architektur

Mehr

Webinar zum Thema Der Synology High Availability Cluster. Referent: Thomas Niedermeier, Web Operations & Knowledge Transfer 29.10.

Webinar zum Thema Der Synology High Availability Cluster. Referent: Thomas Niedermeier, Web Operations & Knowledge Transfer 29.10. 1 Organisatorisches Dauer: ca. 30 Minuten Webinar wird aufgezeichnet und per E-Mail zur Verfügung gestellt Fragen während des Webinars werde ich am Ende beantworten FAQ Artikel im TKwiki Webinar zum Thema

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Hochverfügbarkeit und Lastverteilung am Beispiel von Apache. Stephan Wienczny

Hochverfügbarkeit und Lastverteilung am Beispiel von Apache. Stephan Wienczny Hochverfügbarkeit und Lastverteilung am Beispiel von Apache Stephan Wienczny Inhalt Motivation Hochverfügbarkeit Aufbau Virtualbox DRDB als verteiltes Blockdevice OCFS2 Clusterdateisystem Apache Webserver

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Solaris Cluster. Dipl. Inform. Torsten Kasch 8. Januar 2008

Solaris Cluster. Dipl. Inform. Torsten Kasch <tk@cebitec.uni Bielefeld.DE> 8. Januar 2008 Dipl. Inform. Torsten Kasch 8. Januar 2008 Agenda Übersicht Cluster Hardware Cluster Software Konzepte: Data Services, Resources, Quorum Solaris Cluster am CeBiTec: HA Datenbank

Mehr

Mailbox Cluster Konzepte

Mailbox Cluster Konzepte Ideen für grosse Mailstores Mailbox Cluster Konzepte Felix J. Ogris (fjo@dts.de) Version 1.0 2008-05-25 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis 1 Schema 4 2 Storage 5 2.1 Mailbox- und

Mehr

CosmosMonitoring Server von CosmosNet

CosmosMonitoring Server von CosmosNet Network Services without limitation. Cosmos Server von CosmosNet Cosmos Cosmos Server [CMS] Der Cosmos Server, erhältlich als zertifizierte Hardware Box, virtuelle Maschine oder Softwarelösung, ist eine

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Mit Clustertechnik zu mehr Verfügbarkeit:

Mit Clustertechnik zu mehr Verfügbarkeit: Mit Clustertechnik zu mehr Verfügbarkeit: Überraschend kostengünstig umgesetzt mit Open Source Werner Fischer, Thomas-Krenn.AG Perspektive Open Source Systems 2006 25. Oktober 2006 Folie 1/20 Agenda 1.

Mehr

SECURITYDAY.07. Linux Hochverfügbarkeit

SECURITYDAY.07. Linux Hochverfügbarkeit SECURITYDAY.07 Linux Hochverfügbarkeit Werner Fischer Research & Development Thomas-Krenn.AG Thomas Krenn SECURITYDAY.07, 14. November 2007, Freyung 1/25 Agenda 1) Überblick Cluster-Technologien 2) Best

Mehr

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format CompuLok Zentrale Software Interface Digitalzentrale für DCC und Motorola Format Inhalt CompuLok Software Interface... 3 Das Software Interface... 3 Installation... 3 Treiber installieren.... 3 Hinweis

Mehr

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH?

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? 1 I P R Ä S E N T A T I O N I Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? Dipl. Ing. (FH) Stefan ghof Geschäftsführer Wiesenweg 6 75045 Walzbachtal Tel: 07203/9133-51 Fax:

Mehr

Hochverfügbare Lösungen für Windows Serversysteme

Hochverfügbare Lösungen für Windows Serversysteme Hochverfügbare Lösungen für Windows Serversysteme Kontinuierliche Verfügbarkeit Einfache Administration Finanzielle Vorteile Vorstellung des Referenten Herr Mirko KürtenK 35 Jahre Strategische Beratung

Mehr

The Unbreakable Database System

The Unbreakable Database System The Unbreakable Database System Real Application Cluster Unterföhring, 04.2005 M. Kühn 1 Comparisson HA - HA Ziele, DataGuard, HA Oracle, RAC RAC Features - Cache Fusion, TAF, Load Balancing RAC on Solaris

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Linux Hochverfügbarkeit

Linux Hochverfügbarkeit Oliver Liebel Linux Hochverfügbarkeit Einsatzszenarien und Praxislösungen Inhalt Vorwort 11 f.ty,.risfcy 8 Business - ausfajwchere Server...,..»...,.,...»...» 17 1.1 Grundsätzliche Überlegungen zur Redundanz

Mehr

Linux-HA-Cluster Heartbeat mit DRBD

Linux-HA-Cluster Heartbeat mit DRBD Linux-HA-Cluster Heartbeat mit DRBD Thomas Röhl 01. Oktober 2004 Inhalt Was ist ein HA-Cluster? Vorbereiten des Projekts Hardware Software Allgemeiner Aufbau des Clusters Installation von DRBD Installation

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Cluster und Load Balancer

Cluster und Load Balancer Cluster und Load Balancer Hochverfügbare Systeme... vermindern das Risiko eines Totalausfalls durch Redundante und ausfallsichere Serverkonfiguration Redundante und ausfallsicher Netzwerkkonfiguration

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

Clustering und Failover mit Linux 2004. Markus Oswald

Clustering und Failover mit Linux 2004. Markus Oswald <moswald@iirc.at> Grazer Linux-Tage 2004 7. / 8. Mai Clustering und Failover mit Linux 2004 Markus Oswald 2004 Worum geht es? Load-Balanced Cluster Failover Cluster Shared Storage (DRBD) Computational

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Entwicklungen bei der Linux Clustersoftware

Entwicklungen bei der Linux Clustersoftware Quo vadis Linux-HA? Entwicklungen bei der Linux Clustersoftware Michael Schwartzkopff misch@schwartzkopff.org (c) Michael Schwartzkopff, 2010 1 / 19 Linux Clustersoftware Linux Virtual Server Bietet Skalierbarkeit...

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

www.raber-maercker.de Herzlich willkommen!

www.raber-maercker.de Herzlich willkommen! www.raber-maercker.de Herzlich willkommen! Raber+Märcker GmbH Hochverfügbarkeit für Dynamics NAV-, Exchange- und SQL-Server Thomas Kuhn Microsoft Certified Solution Developer Teamleiter Server Applications

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

Inhalt 1.1 Installation von CentOS 1.2 Features der Red-Hat-Enterprise-Produkte 1.3 Software-Installation mit yum 2. Verwaltung und Dienste

Inhalt 1.1 Installation von CentOS 1.2 Features der Red-Hat-Enterprise-Produkte 1.3 Software-Installation mit yum 2. Verwaltung und Dienste Inhalt Editorial 4 Impressum 5 1. Installation 11 1.1 Installation von CentOS 11 1.1.1 Partitionierung 14 1.1.2 Bootloader 16 1.1.3 Netzwerke, Firewall und root-passwort 17 1.1.4 Grundkonfiguration des

Mehr

Hochverfügbare Linux Cluster mit OSL Storage Cluster 4.0 und RSIO. 11. OSL Technologietage Berlin 24./25. September 2013

Hochverfügbare Linux Cluster mit OSL Storage Cluster 4.0 und RSIO. 11. OSL Technologietage Berlin 24./25. September 2013 Hochverfügbare Linux Cluster mit OSL Storage Cluster 4.0 und RSIO 11. OSL Technologietage Berlin 24./25. September 2013 Prinzipielles Clusterdesign Aufbau eines Linux HA-Clusters Was brauche ich für einen

Mehr

User Mode Linux. Sven Wölfel 15. April 2005

User Mode Linux. Sven Wölfel 15. April 2005 User Mode Linux Sven Wölfel 15. April 2005 Inhalt Was ist UML? Wofür kann man UML benutzen? Funktionsweise von UML Installation von UML Netzwerk unter UML einrichten Quellen 2 Was ist UML? I User Mode

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO Anastasios Stomas SFI Technology Services AG 12. März 2003 anastasios.stomas@sfi.ch Seite 1 Hintergrund INHALT Cluster-

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Verfügbarkeit aus Unternehmenssicht

Verfügbarkeit aus Unternehmenssicht Verfügbarkeit aus Unternehmenssicht Die richtige Verfügbarkeit für die richtigen Kosten Jovan Ilic, acocon GmbH SLA Management Verfügbarkeit aus Unternehmenssicht Die Wirklichkeit! Garantie (Warranty)

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

High-Availability Clustering. Holger Hennig, HA-Cluster Specialist

High-Availability Clustering. Holger Hennig, HA-Cluster Specialist High-Availability Clustering Holger Hennig, HA-Cluster Specialist INHALTSVERZEICHNIS 1. ABSTRACT...3 2. EINFÜHRUNG...4 2.1 GRUNDLAGEN...4 2.2 DAS KONZEPT DES HA CLUSTERS...4 2.3 VORTEILE EINER HA CLUSTERLÖSUNG...5

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

CVE-2014-3566 / "POODLE"

CVE-2014-3566 / POODLE NCP Secure Enterprise HA Server Service Release 3.04 release 19723 (Linux 64) Oktober 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 64-bit freigegeben: CentOS 7.0 Ubuntu

Mehr

lome6 (Lights-Out-Management-Ether6) by warhog 2011

lome6 (Lights-Out-Management-Ether6) by warhog <warhog@gmx.de> 2011 lome6 (Lights-Out-Management-Ether6) by warhog 2011 Inhaltsverzeichnis 1 GPL...2 2 Einleitung...3 3 Funktionen...3 4 Erster Prototyp...4 5 Hardware...4 6 Software...5 6.1 Ethersex...5 6.2

Mehr

Zend Server Cluster Manager

Zend Server Cluster Manager Zend Server Cluster Manager Jan Burkl Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified Engineer PHP 5

Mehr

Managed Cloud Services

Managed Cloud Services Managed Cloud Services Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Cloud Services

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Intro About Low-Cost Linux-HA FIN. Low-Cost Linux-HA. Lukas Kallies, Christian Kolinski und Marc Thomas. UnFUCK 2012. 21.

Intro About Low-Cost Linux-HA FIN. Low-Cost Linux-HA. Lukas Kallies, Christian Kolinski und Marc Thomas. UnFUCK 2012. 21. Low-Cost Linux-HA Lukas Kallies, Christian Kolinski und Marc Thomas UnFUCK 2012 21. Oktober 2012 1 / 22 Agenda 1 About 2 Low-Cost Linux-HA 2 / 22 Agenda 1 About 2 Low-Cost Linux-HA 2 / 22 About Lukas Kallies,

Mehr

HA Linux Cluster in der Praxis

HA Linux Cluster in der Praxis HA Linux Cluster in der Praxis Werner Fischer, Christoph Mitasch Research & Development Thomas-Krenn.AG Thomas Krenn Hausmesse 29./30. August 2007 1/13 Agenda 1) Ausfallsicherheit bei Virtualisierung?

Mehr

Band M, Kapitel 7: IT-Dienste

Band M, Kapitel 7: IT-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Softwarevirtualisierung und Hardwarevirtualisierung im Vergleich

Softwarevirtualisierung und Hardwarevirtualisierung im Vergleich Softwarevirtualisierung und Hardwarevirtualisierung im Vergleich Dokumentation von Steven Rey und Valentin Lätt Es gibt diverse verschiedene Virtualisierungsstrategien. In dieser Studie werden die Virtualisierung

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG High Availability (HA) mit Zywall USG 100 und 200 Das Ziel einer High Availability-Lösung (HA) ist, zwei Zywall USG in einem redundanten Verbund einzusetzen. Wenn die Master-Firewall ausfällt oder eine

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Quelle: www.roewaplan.de Stand: April 2009

Quelle: www.roewaplan.de Stand: April 2009 Quelle: www.roewaplan.de Stand: April 2009 Hochleistungs-Rechenzentren im Wandel der Zeit Redundantes Netzwerkdesign von Rechenzentren Referent: Michael Herm, Senior Consultant Agenda Grundgedanken zum

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

1. Oracle VM Server SPARC. 2. Ausgangslage. 3. Konzept

1. Oracle VM Server SPARC. 2. Ausgangslage. 3. Konzept Komplexe Netzwerk Setups mit der Solaris Virtualisierungslösung Oracle VM Server SPARC Roman Gächter Principal Consultant September 2013 In diesem Artikel wird an einem Beispiel aus der Praxis gezeigt

Mehr

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer 1.1 Kommunikation

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS INHALTSVERZEICHNIS 2.Grundlagen der Virtualisierungstechnik...3 2.1.Strukturen in virtualisierten Systemen...3 2.2.Der Host...7 2.2.1.Die virtuellen Maschinen...7 2.3.Die Virtualisierungssoftware VMware

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum NOCTUA by init.at... 3 3 Ihre Vorteile mit NOCTUA:... 4 4 NOCTUA Features... 5

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

VoIPcom Supportpakete

VoIPcom Supportpakete VoIPcom Supportpakete bietet drei verschiedene Supportpakete an. Anrecht auf das Supportpaket Silber haben grundsätzlich alle Kunden, welche eine VoIPcom Telefonanlage im Einsatz haben. Für Firmenkunden

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

Shibboleth Clustering und Loadbalancing

Shibboleth Clustering und Loadbalancing Shibboleth Clustering und Loadbalancing STEINBUCH CENTRE FOR COMPUTING - SCC KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Computercluster

Mehr

Leistungsbeschreibung vserver

Leistungsbeschreibung vserver Leistungsbeschreibung vserver Stand: 17.08.2011 1 Anwendungsbereich...2 2 Leistungsumfang...2 2.1 Allgemein...2 2.2 Hardware und Netzwerkanbindung...2 2.3 Variante Managed...2 2.4 Variante Unmanaged...3

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel Redundante VPN-Verbindung In diesem Beispiel wird ein redundantes VPN zwischen einer Zywall 35 und Zywall 70 konfiguriert. Diese Konfiguration ist nur mittels Hostnamen möglich. Falls Sie fixe oder selten

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

bintec Workshop IP Load Balancing Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop IP Load Balancing Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop IP Load Balancing Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control Andrea Held Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control 1 Einzelne Server ausgelegt auf Lastspitzen Niedrige durchschnittliche

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr