Untersuchung aktueller Linux-basierter High-Availability-Lösungen und deren praktischer Einsatz

Größe: px
Ab Seite anzeigen:

Download "Untersuchung aktueller Linux-basierter High-Availability-Lösungen und deren praktischer Einsatz"

Transkript

1 Untersuchung aktueller Linux-basierter High-Availability-Lösungen und deren praktischer Einsatz Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science in Engineering (BSc) der Fachhochschule Campus Wien Bachelorstudiengang Informationstechnologien und Telekommunikation Vorgelegt von: Ing. Bernhard Miklautz Personenkennzeichen: Betreuer: DI Herbert Haas Abgabetermin:

2 Erklärung: Ich erkläre, dass die vorliegende Bachelorarbeit von mir selbst verfasst wurde und ich keine anderen als die angeführten Behelfe verwendet bzw. mich auch sonst keiner unerlaubter Hilfe bedient habe. Ich versichere, dass ich dieses Bachelorarbeitsthema bisher weder im In- noch im Ausland (einer Beurteilerin/einem Beurteiler zur Begutachtung) in irgendeiner Form als Prüfungsarbeit vorgelegt habe. Weiters versichere ich, dass die von mir eingereichten Exemplare (ausgedruckt und elektronisch) identisch sind. Datum: Unterschrift:

3 Kurzfassung Diese Arbeit beschäftigt sich mit den Grundlagen von Hochverfügbarkeit und Cluster sowie für die Praxis geeignete Linux-basierter-Clusterlösungen. Es werden Grundbegriffe der Verfügbarkeit, wie MTBF oder Reaktionszeit, sowie grundlegende Berechnungsmethoden von parallelen und seriellen Systemen erklärt. Im Kapitel Cluster 3 werden verschieden Arten von Clustern und mögliche Betriebsmodi wie Active/Active oder Passive/Active beschrieben. Weiters werden Anforderungen an die Hardware und die Betriebsumgebung von Clustern erläutert. Den Abschluss der Arbeit bildet die Beschreibung von Linux-basierten Clusterlösungen und eine Erläuterung der Vor- und Nachteile dieser. iii

4 Inhaltsverzeichnis 1 Einleitung 1 2 Availability Definitionen Vernetzung Availability und High-Availability Kennzahlen und Begriffe Serversysteme HA-Cluster Cluster Modi Grundlegende Funktionsweise Begriffe Anforderungen von HA-Cluster Linux-HA Software Anforderungen und Auswahlskriterien Ucarp Keepalived Pacemaker Zusammenfassung 34 A Anhang 35 Tabellenverzeichnis Literaturverzeichnis iv

5 Kapitel 1 Einleitung Der Ausfall von geschäftskritischen Diensten kostet einem Unternehmen Zeit und Geld. Tabelle 1.1 zeigt die Kosten verschiedener Bereiche, die ein Ausfall stündlich erzeugt. Um gegen Ausfälle geschützt zu sein wird versucht, wichtige Dienste hochverfügbar zu machen. Um dies zu gewährleisten wird zusätzliche Hard- und Software benötigt, wodurch zusätzliche Kosten entstehen. Application Average Hourly Loss (in USD) Brokerage operations 6,450,000 Credit card authorization 2,600,000 Ebay (1 outage 22 hours) 225,000 Amazon.com 180,000 Package shipping services 150,000 Home shopping channel 113,000 Catalog sales center 90,000 Airline reservation center 89,000 Cellular service activation 41,000 On-line network fees 25,000 ATM service fees 14,000 Tabelle 1.1: Stündliche Kosten eines Ausfalls in verschiedenen Branchen ([Pat02]). Das Betriebssystem Linux hat in den letzten Jahren am Servermarkt immer mehr an Bedeutung gewonnen. Es ist ein freies und quelloffenes Betriebssystem auf dem eine Vielzahl von Anwendungen läuft. Auch im Bereich der Linux-basierten Hochverfügbarkeitslösungen gibt es, neben kommerziellen, auch kostenlose Lösungen die sehr ausgereift sind 1. Die Verwendung der freien, Linux-basierten Hochverfügbarkeitslösungen bietet sich somit an um Kosten zu sparen. Dies bietet auch Klein- und Mittelunternehmen die Möglichkeit, ohne zusätzliche Softwarekosten, ihre Dienste hochverfügbar bereit zu stellen. 1 Oft stellt die freie Software die Grundlage für ein kommerzielles Produkt dar. 1

6 Kapitel 1. Einleitung Diese Arbeit beschäftigt sich mit der Thematik der High-Availability. Im besonderen werden folgenden Fragen beantwortet: Was ist Hochverfügbarkeit? Was ist ein Cluster? Welche Clusterarten gibt es? Welche praxistauglichen und aktuellen Lösungen es gibt es? Wie werden diese konfiguriert? Welche Vor- und Nachteile weisen sie auf? 2

7 Kapitel 2 Availability Availability und High-Availability ist eine komplexe Thematik. Dieses Kapitel fasst die Grundlagen sowie die wichtigsten Begriffe zusammen. 2.1 Definitionen Dienst Ein Dienst (englisch Service) ist eine Leistung oder Funktionalität die erbracht oder zur Verfügung gestellt wird. Die genaue Bedeutung des Begriffes hängt vom jeweiligen Kontext, in dem er benutzt wird, ab (Vergleiche dazu [Sch10, Seite 4]). So werden in der Wirtschaft Dienstleistungen als Dienste bezeichnet. Beispiele dafür sind der Internetanschluss, als Dienst eines Internetproviders oder Telefonie, als Dienst eines Mobilfunkanbieters. Der Begriff Dienst, wie er in dieser Arbeit verwendet wird, bezeichnet Software die im Hintergrund läuft und Aufgaben erledigt. Dabei können die Aufgaben durch externe Ereignisse oder periodisch gestartet werden. Um dies zu verdeutlichen seien einige Beispiele für Dienste genannt: Webserver Mailserver Aufgaben-Scheduler (cron) Routing-Prozesse für OSPF oder BGP Weiterleitung von Datenpaketen (Paketvermittlung) System Als System wird ein Verbund von mehreren Komponenten bezeichnet die miteinander interagieren. Systeme haben die Eigenschaft, dass sie in sich geschlossen sind und nur über spezifizierte Schnittstellen mit der Umwelt agieren. Ein Beispiel für ein System 3

8 Kapitel 2. Availability ist ein Server welcher aus Hardware, Betriebssystem und Anwendungssoftware besteht. Mit seiner Umwelt kommuniziert er über Keyboard/Monitor bzw. über die Netzwerkkarte Downtime Ist ein Dienst nicht funktionsfähig oder nicht erreichbar, wird er als unverfügbar oder down bezeichnet. Die Downtime (Ausfallzeit) ist jene Zeitspanne in der ein Dienst down ist. Der Gegenteil von Downtime ist die Uptime. Sie bezeichnet die Zeitspanne in der ein Dienst verfügbar ist. Abbildung 2.1: Gründe für Downtime ([Hel05]). Für eine Downtime kann es verschiedene Gründe geben (siehe Abbildung 2.1), welche in zwei Kategorien eingeteilt werden können: geplante und ungeplante. Geplant Geplante Downtime beinhaltet Software- und Hardware-Updates sowie alle Wartungsarbeiten. Obwohl geplant, wird trotzdem versucht, die Downtime so kurz wie möglich zu halten bzw. sie auf Zeiten zu verschieben, in denen der Dienst wenig verwendet wird. Ungeplant Diese Kategorie beinhaltet alle unvorhergesehnen Ereignisse/Probleme, die zu einer Downtime führen. Dazu zählen: Hardwareprobleme Softwarefehler Bedienungsfehler 4

9 Kapitel 2. Availability Stromausfälle Netzwerkprobleme Disaster (Überflutung, Erdbeben) Da eine ungeplante Downtime unvorhersehbar ist, werden Vorkehrungsmaßnahmen, wie redundante Hardware oder mehrere Stromkreise, getroffen. Zur Downtime siehe auch [Hel05, Seite 33]. 2.2 Vernetzung Die meisten heute relevanten Dienste stehen über TCP/IP zur Verfügung und sind somit an ein Netzwerk angeschlossen. Ein Netzwerk besteht aus vielen verschiedenen Software- und Hardware-Komponenten. Oft reicht der Ausfall einer Komponente damit ein Dienst nicht mehr erreichbar ist. Abbildung 2.2: Beispielhafte Verbindung von Client zu Server mit Dienst. Abbildung 2.2 illustriert die Anbindung eines Kunden, mit einem ADSL-Modem, an das Netz seines Providers und damit an das Internet. Der Server mit dem Dienst, auf welchen zugegriffen werden soll, ist über einen Router an das Internet angeschlossen und von einer Firewall vor Angriffen geschützt. Aus der Sicht des Kunden ist der Dienst nicht erreichbar, sobald einer der Komponenten zwischen dem Kunden-PC und dem Server ausfällt. Einzelne Komponenten, die eine komplette Unerreichbarkeit des Dienstes zur Folge haben könnten, nennt man Single Point of Failure oder abgekürzt SPOF. Im obigen Beispiel sind der Kunden-PC, das Modem, die Firewall, der Router sowie der Server SPOFs. Bei hochverfügbaren Systemen wird versucht, SPOF durch Verdoppelung (Redundanz) der Komponenten zu vermeiden. Weiters ist zu brücksichtigen, dass die Verfügbarkeit aus unterschiedlichen Betrachtungspunkten unterschiedlich wahrgenommen werden kann. Wenn, wie oben beschrieben, das Modem des Kunden defekt ist, ist der Dienst aus der Sicht anderer Kunden, oder direkt vom Server aus gesehen, immer noch erreichbar. 5

10 2.3 Availability und High-Availability Kapitel 2. Availability Die Verfügbarkeit (Availability) ist die Wahrscheinlichkeit, dass ein Dienst innerhalb eines spezifizierten Zeitraumes funktionstüchtig (verfügbar) ist. Funktionstüchtig heißt dabei, dass der Dienst seine Aufgabe erfüllen kann. Die Verfügbarkeit kann als Verhältnis von Up- und Downtime dargestellt werden (vgl.[hel05, Seite 29]): Availability = Uptime Uptime + Downtime (2.1) Die Verfügbarkeit wird meist in Prozent angegeben also mit dem Faktor 100 multipliziert. Ein System gilt als hochverfügbar, wenn eine Anwendung auch im Fehlerfall weiterhin verfügbar ist und ohne unmittelbaren menschlichen Eingriff weiter genutzt werden kann. In der Konsequenz heißt dies, dass der Anwender keine oder nur eine kurze Unterbrechung wahrnimmt. Hochverfügbarkeit (abgekürzt auch HA, abgeleitet von High Availability) bezeichnet also die Fähigkeit eines Systems, bei Ausfall einer seiner Komponenten einen uneingeschränkten Betrieb zu gewährleisten. [Hel05, Seite 29] Das Institute of Electrical and Electronics Engineers (IEEE) definiert High Availability wie folgt: Availability of resources in a computer system, in the wake of component failures in the system. [IEE] Verfügbarkeitsklassen Die Verfügbarkeit der Systeme kann anhand unterschiedlicher Methoden in Klassen eingeteilt werden. Eine dieser Methoden ist in Tabelle 2.1 abgebildet. Diese teilt die Verfügbarkeit anhand der unterschiedlichen Anzahl der Ziffer Neun in der prozentuell angegebenen Verfügbarkeit in Klassen ein (vgl [Bre07, Seite 7]). Jährliche Verfügbarkeit Downtime pro Jahr Verfügbarkeitsklasse 90% 36,50 Tage - 95% 18,25 Tage - 98% 7,30 Tage - 99% 3,65 Tage 2 stabil 99,5% 1,83 Tage - 99,8% 17,52 Stunden - 99,9% 8,76 Stunden 3 verfügbar 99,95% 4,38 Stunden - 99,99% 52,60 Minuten 4 hochverfügbar 99,999% 5,26 Minuten 5 fehlerunempfindlich 99,9999% 31,50 Sekunden 6 fehlertolerant 99,99999% 3,00 Sekunden 7 fehlerresistent Tabelle 2.1: Verfügbarkeitsklassen Eine weitere, sehr oft verwendete Methode, ist die Availability Environment Classification (AEC) der Harvard Research Group (HRG) ([HRG]). Im Unterschied zu anderen 6

11 Kapitel 2. Availability Methoden wird bei diesem Ansatz nicht die Downtime eines Systems beurteilt, sondern die Auswirkungen die ein Ausfall des Systems hat. Sie unterteilt die Auswirkungen insgesamt in sechs Klassen: Conventional (AEC-0): Business functions that can be interrupted and where the integrity of the data is not essential. To the user work stops and uncontrolled shutdown occurs. Data may be lost or corrupted. Highly Reliable (AEC-1): Business functions that can be interrupted as long as the integrity of the data is insured. To the user work stops and uncontrolled shutdown occurs. However, data integrity is ensured. High Availability (AEC-2): Business functions that allow minimally interrupted computing services, either during essential time periods, or during most hours of the day and most days of the week throughout the year. This means user will be interrupted, but can quickly relog on. However, they may have to rerun some transactions from journal file and they may experience performance degradation. Fault Resilient (AEC-3): Business functions that require uninterrupted computing services, either during essential time periods, or during most hours of the day and most days of the week throughout the year. This means that the user stays on-line. However, current transaction may need restarting and users may experience performance degradation. Fault Tolerant (AEC-4): Business functions that demand continuous computing and where any failure is transparent to the user. This means no interruption of work; no transactions lost; no degradation in performance; and continuous 7x24 operation. Disaster Tolerant (AEC-5): Business functions that absolutely must be available to the user and where any failure must be transparent to the user. This means no interruption of work; no transactions lost; no degradation in performance, and continuous computing services that are even safe from disasters such as an earthquake fire, flood, hurricane, power failure, vandalism, or an act of terrorism. In der Praxis sind die Verfügbarkeitsanforderungen an ein System oft mit Service Level Agreements (SLA) beschrieben. Ein System muss meistens nicht 24 Stunden am Tag verfügbar sein, sondern zum Beispiel nur in den Geschäftszeiten, aber dann mit der vereinbarten Verfügbarkeit. Außerhalb dieser Zeit sind die Anforderungen an die Verfügbarkeit geringer und es können Wartungsarbeiten und dergleichen durchgeführt werden. 2.4 Kennzahlen und Begriffe Neben der Verfügbarkeit gibt es noch andere Begriffe und Kennzahlen, die gebräuchlich sind und zum Verständnis benötig werden. Diese werden im folgenden beschrieben. 7

12 Kapitel 2. Availability Reliability (Zuverlässigkeit) Die Zuverlässigkeit eines Systems gibt an, wie wahrscheinlich ein System innerhalb einer definierten Zeitspanne seinen Zweck erfüllt (vgl.[bre07, Seite 9]). Ein Maß für die Zuverlässigkeit ist die Mean Time Between Failure (MTBF). Sie gibt an wieviel Zeit im Mittel (Mean) zwischen zwei Fehlern vergeht (meist angegeben in Stunden). Sie kann dem Datenblatt des Herstellers entnommen oder durch Messungen ermittelt werden. Beispiel: Ist die MTBF mit 1.2 M angegeben dann passiert im Durchschnitt alle 1,2 Millionen Stunden ein Fehler, was umgerechnet beinahe 137 Jahre sind. Es ist zu beachten, dass die MTBF ein statistischer Wert ist und daher kann ein Fehler schon nach kurzer Zeit auftreten. Theoretisch aber auch erst nach über 137 Jahren. Nur im Mittel passiert alle 137 Jahre ein Fehler. Oft ist die Zuverlässigkeit auch als die Annualized Failure Rate (AFR) angegeben. Sie ist die Beziehung zwischen der MTBF und den Stunden die eine Komponente im Jahr aktiv ist. Aktive Stunden im Jahr AFR = 100% (2.2) MTBF Für das obige Beispiel liegt die AFR, mit 8760 aktiven Stunden im Jahr 1 bei 0,73%. Dass bedeutet, dass in einem Jahr mit einer Wahrscheinlichkeit von 0,73% ein Fehler auftritt 2. Mean Logistic Down Time (MLDT) Die Mean Logistic Down Time setzt sich aus allen logistischen Zeiten zusammen. Dazu zählt die Zeit ab Erkennen des Fehlers bis zum Einleiten aller notwendigen Gegenmaßnahmen. Mean Travel Time (MTT) Die Mean Travel Time ist die reelle Zeit, die Techniker brauchen, um zum Einsatzort zu gelangen, sowie die Zeit, die Ersatzteilbestellungen bis zur Lieferung benötigen. Mean Time to Repair (MTTR) Die Mean Time To Repair (MTTR) ist die mittlere Zeit die benötigt wird, um ein System, im Falle eines Ausfalles, zu reparieren bzw. wiederherzustellen. Die Mean Downtime (MDT) wird durch folgende Formel beschrieben: MDT = MT T R + MT T + MLT D (2.3) 1 24 Stunden pro Tag Tage. 2 Siehe [Sch10, Seite 8] für weitere Informationen zur AFR. 8

13 Kapitel 2. Availability Wie die MTBF sind alle beschriebenen Zeiten durchschnittliche Zeiten, die sich statistisch aus mehreren Erfahrungs- oder Messwerten zusammensetzen. Reaktionszeit Wie lange ein System braucht, um auf ein Ereignis reagieren zu können beschreibt die Reaktionszeit. Im Fehlerfall ist sie die Zeit, die ein System benötigt, um den Fehler zu erkennen und eventuell vorgesehene Aktionen auszuführen Mathematische Grundlagen Die Verfügbarkeit A einer Komponente kann wie in Gleichung 2.4 dargestellt werden. Eine Verfügbarkeit von 1 bedeutet, dass eine Komponente immer verfügbar ist. A = MT BF MT BF + MT T R (2.4) Ein System besteht aus mehreren Komponenten, von denen jede eine bestimmte Verfügbarkeit hat. Die Gesamtverfügbarkeit eines Systems ergibt sich aus den Verfügbarkeiten der einzelnen Komponenten und deren Verbindung zueinander. Wie Widerstände in der Schaltungstechnik können Komponenten seriell und parallel verbunden sein. Je nach Verbindung ergibt sich eine andere Berechnung der Verfügbarkeit. Im Folgenden werden die einzelnen Verbindungsarten und ihre jeweilige Berechnung vorgestellt. Die Beispiele verwenden die Komponenten A, B und C mit den Verfügbarkeiten aus Tabelle 2.2. Name Verfügbarkeit Verfügbarkeit in % A 0,99 99% B 0,98 98% C 0, ,95% Tabelle 2.2: Beispielkomponenten und deren Verfügbarkeit Serienschaltung Abbildung 2.3: Serielle Verbindung zweier Komponenten. Abbildung 2.3 zeigt eine serielle Verbindung. Bei dieser hängt die Verfügbarkeit des Systems von der Verfügbarkeit jeder einzelnen Komponente ab. In der Abbildung sind 9

14 Kapitel 2. Availability dies A und B. Fällt eine Komponente aus fällt das ganze System aus. Mathematisch ist dies eine Multiplikation der einzelnen Verfügbarkeiten wie in Gleichung 2.5 dargestellt. Beispiel: A ser = A 1 A 2 A 3... (2.5) A ser = A B = 0, 99 0, 98 = 0, (2.6) Das Ergebnis liefert 97,20% Gesamtverfügbarkeit für diesen Aufbau. In diesem Beispiel ist gut erkennbar, dass die Gesamtverfügbarkeit kleiner ist als die kleinste vorkommenden Verfügbarkeit. Parallelschaltung Abbildung 2.4: Parallele Verbindung zweier Komponenten. Bei der parallelen Schaltung zweier Komponenten (wie in Abbildung 2.4) hängt die Gesamtverfügbarkeit nur von einer der Komponenten ab, wenn beide die selbe Funktionalität haben. Zur Berechnung kann die Formel 2.7 verwendet werden. A par = 1 (1 A 1 ) (1 A 2 ) (1 A 3 )... (2.7) Beispiel: A par = 1 (1 A) (1 B) = 1 (1 0, 99) (1 0, 98) = 1 0, 01 0, 02 = 0, 9998 Somit ist die Gesamtverfügbarkeit des Beispiels 99,98%. (2.8) Bei Parallelschaltungen ist diese immer höher als die größte vorkommenden Verfügbarkeit. Ein weiterer Vorteil von parallel verschalteten Komponenten ist, dass es keinen SPOF gibt. Komplexe zusammengesetzt Systeme Aus seriell und parallel verbundenen Komponenten können komplexe Systeme zusammengebaut werden. Das Beispiel in Abbildung 2.5 setzt sich aus einer Parallel- und einer Serienschaltung zusammen. 10

15 Kapitel 2. Availability Abbildung 2.5: Ein zusammengesetztes System. A = (1 (1 A) (1 B)) C = (1 (1 0, 99) (1 0, 98)) 0, 9995 = 0, (2.9) Laut 2.9 hat das System eine Gesamtverfügbarkeit von 99,93%. Betrachtet man Systeme als Komponenten größerer Systeme, können obige Formeln auch für die Berechnung zusammengesetzter Systeme verwendet werden. Damit besteht die Möglichkeit reale komplexe Systeme aus Hard- und Software zu berechnen. 2.5 Serversysteme Die Verfügbarkeit eines Standard-Computers kann als Serienschaltung seiner Einzelkomponenten angesehen werden (siehe Abbildung 2.6). Dies hat zur Folge, dass der Ausfall einer Komponente zum Ausfall des kompletten Systems führt. Die einzelnen Komponenten stellen somit einen SPOF dar. Zusätzlich haben Standard-Computer meist Komponenten verbaut, die für einen Dauerbetrieb 3 nicht ausgelegt sind. Abbildung 2.6: Schematische Darstellung von Komponenten eines PCs. Spezialisierte Server verwenden qualitativ hochwertigere Komponenten, die auf Dauerbetrieb ausgelegt sind, um ihre Verfügbarkeit zu erhöhen. Weiters können einzelne Komponenten redundant ausgeführt sein. Ein Beispiel dazu ist das Netzteil. Bei Servern sind oft zwei Netzteile mit der gleichen Leistung parallel eingebaut. Fällt eines 3 7 Tage die Woche 24 Stunden (24x7). 11

16 Kapitel 2. Availability aus übernimmt das zweite dessen Funktion. Für Festplatten gibt es Technologien wie RAID, um sich vor dem Ausfall einer oder mehrerer Festplatten, zu schützen. Parallelschaltung von Komponenten, wie bei den Netzteilen, wird immer dann eingesetzt wenn die Verfügbarkeit erhöht werden soll. Auch mit den heute verfügbaren technisch Mitteln kann man nicht jede Komponente in einem Server redundant ausführen. Um trotzdem die Verfügbarkeit zu steigern, werden daher ganze Server- Systeme parallel geschalten. Der Vorteil von parallelgeschaltenen Systemen ist, dass die einzelnen darin verwendeten Server keine sehr hohe Verfügbarkeit haben müssen, sondern es reicht eine größere Anzahl von Servern um die gewünschte Gesamtverfügbarkeit zu erreichen. In Abbildung 2.7 ist dies illustriert: Jeder einzelne Server hat ein angenommene Verfügbarkeit von 80%. Schon ab dem dritten verwendeten Server ist die Gesamtverfügbarkeit auf über 99% gestiegen. Abbildung 2.7: Mögliche Verfügbarkeit mehrererparallelgeschaltener Server. 12

17 Kapitel 3 HA-Cluster Das englische Wort Cluster bedeutet Ansammlung oder Gruppe. In der IT beschreibt es eine Ansammlung von Computern, die gemeinsam eine Aufgabe erfüllen, welche ein Computer alleine nicht lösen kann. Ein Cluster verhält sich in der Regel nach außen wie ein einzelner Computer. Computer, die Teil eines Clusters sind, werden als Knoten (englisch Node) bezeichnet. Für die eigentliche Funktionalität des Clusters wird eine spezielle Software benötigt, die auf allen Knoten installiert und gestartet sein muss. Aufgrund ihres Zwecks lassen sich Cluster grob in die folgenden drei Typen unterteilen: High Performance Cluster High Performance Cluster, kurz HPC, werden für Aufgaben eingesetzt, die viel Rechenleistung (Performance) benötigen oder sehr datenintensiv arbeiten. Dabei wird die Aufgabe in Teilaufgaben zerlegt, welche auf alle verfügbaren Knoten verteilt und anschließend gleichzeitig berechnen werden. Nach der Berechnung werden die einzelnen Teile wieder gesammelt und zusammengeführt. HPC Cluster werden hauptsächlich in der Forschung eingesetzt. Anwendungsbeispiele sind die Genanalyse, Materialforschung, Strömungsberechnung, Wetter- und Klimaprognose. Load Balancing Cluster Load Balancing Cluster dienen der Lastenverteilung (Load Balancing). Ähnlich wie beim HPC geht es auch hier um die Aufteilung einer Aufgabe. Allerdings handelt es sich um eine Lastaufteilung. Load Balancing Cluster werden oft auch als Serverfarm bezeichnet. Prinzipiell sieht der Aufbau so aus, dass auf allen Knoten die verwendeten Dienste identisch konfiguriert sind. Ein spezieller Knoten, der so genannte Director, nimmt alle Aufgaben (Anfragen) entgegen und verteilt diese gleichmäßig auf alle anderen Knoten. Dabei werden die Aufgaben gleichzeitig abgearbeitet. Load Balancing Cluster können die Reliability eines Systems steigern, da sich ein Fehler auf einem Knoten nicht so sehr auf den gesamten Cluster auswirkt. Einsatzgebiete sind beispielsweise Web- und Datenbankserver bei hochfrequentierten Internetseiten. 13

18 Kapitel 3. HA-Cluster HA Cluster Im Gegensatz zu den beiden anderen Typen geht es bei HA Cluster vorrangig darum die Verfügbarkeit zu steigern. Um dies zu erreichen, werden wie in Abschnitt 2.5 beschrieben, mehrere Knoten parallel betrieben. Die einzelnen Knoten überwachen sich gegenseitig. Tritt auf einem Knoten ein Fehler auf, übernehmen die anderen seine Aufgaben. HA Cluster werden zum Beispiel für Firewalls oder Router eingesetzt, wenn diese hochverfügbar sein müssen. Diese Arbeit behandelt nur HA Cluster. Der Begriff Cluster wird daher als Synonym für HA Cluster verwendet. 3.1 Cluster Modi Welche Aufgabe ein Knoten im Cluster hat bzw. wie die Knoten interagieren, hängt vom Modus, in dem er betrieben wird, ab. Zum Verständnis der Modi wird der Begriff Ressource benötigt. Eine Ressource ist etwas was ein Cluster verwaltet. Dies kann zum Beispiel ein Dienst oder eine IP Adresse sein. Dabei ist eine Ressource immer nur auf einem Knoten aktiv Active/Passive Der einfachste Modus heißt Active/Passive 2. Er besteht aus zwei Knoten. Dabei sind auf dem aktiven Knoten die Ressourcen gestartet. Der passive Knoten überwacht die Funktionalität des aktiven Knotens. Wird dabei ein Fehler festgestellt, übernimmt der passive Knoten die Ressourcen und wird zum aktiven Knoten. Da immer nur ein Knoten aktiv ist, wird für diesen Modus immer die doppelte Hardware benötigt Active/Active Auch dieser Modus besteht aus zwei Knoten, wobei auf beiden gleichzeitig unterschiedliche Ressourcen aktiv sind. Beide Knoten überwachen sich gegenseitig. Wird ein Fehler auf einem der Knoten erkannt, übernimmt der jeweils andere Knoten dessen Ressourcen. Alle weiteren Modi sind Kombinationen aus Active/Active und Active/Passiv nur mit mehreren Knoten und teilweise anderer Ressourcenaufteilung N+M Dies ist eine erweiterte Active/Passive Form. Hier sind N Knoten gleichzeitig aktiv und M Knoten passiv. Die passiven Knoten überwachen alle aktiven. Fällt ein aktiver 1 Es gibt Ausnahmen in denen eine Ressource auf mehreren Knoten aktiv ist. Da dies allerdings Sonderfälle darstellt wird es in den weiteren Betrachtungen vernachlässigt. 2 Oft auch Master/Slave oder Hot-Standby. 14

19 Kapitel 3. HA-Cluster Knoten aus, übernimmt ein passiver seine Rolle und aktiviert die Ressourcen lokal. Eine weit verbreitete und kostengünstige Ausprägung von N+M ist N+1 wo genau ein passiver Knoten verwendet wird N-to-1 Beim N-to-1 Modus sind, wie bei N+1, N Knoten aktiv und einer passiv. Die Besonderheit ist allerdings, dass der passive Knoten die Ressourcen des aktiven Knotens nur solange übernimmt, bis dieser wieder repariert ist. Sobald die Reparatur abgeschlossen ist werden die Ressourcen wieder auf den ursprünglich aktiven Knoten zurück verschoben N-to-N Hier handelt es sich um eine Kombination von Active/Active und des N+M Modus. Alle Knoten sind aktiv und überwachen alle anderen. Fällt ein Knoten aus, übernehmen die verbleibenden Knoten dessen Ressourcen. Da es in diesem Modus keinen passiven Knoten, gibt müssen alle anderen Knoten über genügend Kapazität verfügen, um die Ressourcen von anderen Knoten übernehmen zu können. 3.2 Grundlegende Funktionsweise Anhand des einfachen in Abbildung 3.1 dargestellten Active/Passive Clusters, wird das Verwalten von Ressourcen und der Ablauf eines Ausfalls erklärt. Abbildung 3.1: Aufbau eines HA Clusters bestehend aus zwei-knoten. Der Cluster fungiert als Router. Seine Aufgabe ist es, Pakete vom internen ins externe Netz und retour zu routen. Als Ressourcen werden zwei IP Adressen verwendet. Nach 15

20 Kapitel 3. HA-Cluster außen hin zum externen Netz wird der Cluster über die IP-Adresse angesprochen. Die interne IP Adresse ist An die Netze ist der Cluster, jeweils mit zwei Switches, redundant angebunden. Extern sind dies die Switches S1 und S2 und intern die Switches S3 und S4. Die Kommunikation der Clustersoftware (z.b. zur gegenseitigen Überwachung) läuft über eine eigene Verbindung, die in der Abbildung rot eingezeichnet ist, ab. Computer im internen Netz haben die interne IP des Clusters als Gateway IP eingetragen und Computer im externen Netz wissen, dass das interne Netz über den Cluster erreichbar ist. Werden beide Knoten eingeschaltet, wird von der Clustersoftware entschieden welcher der aktive sein soll. Der aktive Knoten startet die beiden Ressourcen. Da dies IP Adressen sind, schickt er eine Gratuitous ARP-Anfragen [WSO09] an alle Computer, sowohl im internen als auch im externen Netz um diesen bekannt zu geben das die IP- Adresse jetzt auf diesem Knoten erreichbar ist. Jetzt sind alle Ressourcen gestartet. Der passive Knoten überwacht andauernd den aktiven Knoten. Dies geschieht über die dedizierte Leitung. Fällt der aktive Knoten aus, wird das vom passiven erkannt welcher darauf hin die Ressourcen übernimmt und zum neuen aktiven Knoten wird. Die Übernahme läuft so ab, dass der jetzt aktive Knoten die Ressourcen startet und darauf hin eine Gratuitous ARP-Anfragen sendet. Solange der ausgefallene Knoten nicht repariert, und wieder hinzugefügt wurde, ist der Cluster nicht mehr hochverfügbar, da nur ein Knoten läuft und dieser einen SPOF darstellt. Ist der defekte Knoten repariert und dem Cluster hinzugefügt, übernimmt dieser die Rolle des passiven Knotens und überwacht den aktiven. Die Hochverfügbarkeit ist wiederhergestellt. Obwohl die Grundlagen für alle Cluster gleich sind hängt die Funktionalität des Clusters von der verwendeten Cluster Software ab. Sie bestimmt Vorgänge wie die Wahl des aktiven und passiven Knoten oder das Verhalten im Fehlerfall. 3.3 Begriffe Unabhängig von der verwendeten Software gibt es noch einige Begriffe und Konzepte die an dieser Stelle erklärt werden Failover Wird auf einem Knoten ein Fehler erkannt, werden die Ressourcen von einem anderen Knoten übernommen. Dieser Vorgang wird als Failover bezeichnet. Ein Failover passiert automatisch, ohne dass ein Eingriff notwendig ist. 3 Die IPs wurden aus TEST-NET bzw. TEST-NET-2 gewählt, siehe RFC

21 Kapitel 3. HA-Cluster Switchover Als Switchover wird eine geplante, meist manuelle, Umschaltung von Ressourcen von einem Knoten auf einen anderen bezeichnet Heartbeat Als Heartbeat Message oder kurz Heartbeat bezeichnet man Nachrichten, die von der Clustersoftware ausgeschickt werden, um den Zustand des Clusters zu koordinieren. Je nach verwendeter Software ist das Format und die Art der Nachricht unterschiedlich. In der einfachsten Form schickt der aktive Knoten regelmäßig Nachrichten die seinen Status enthalten aus. Daher auch der Name Heartbeat als Herzschlag des Clusters. Bei einem Ausbleiben der Nachricht, nach einer vordefinierten Zeit, nimmt der passive Knoten an, dass ein Problem vorliegt und geht in den aktiven Zustand über. Die Cluster Kommunikation sollte über einen dedizierten, redundant ausgeführten, Kanal ablaufen, da ein Ausfall zu einem Split Brain oder zu anderen Problemen führen kann. Dieser dedizierte Kanal wird oft als Heartbeat Channel bezeichnet Split Brain Split Brain 4, oder geteilter Cluster, ist eine problematische Fehlersituation die auftritt, wenn die einzelnen Knoten nicht mehr miteinander kommunizieren können, und dadurch den Status des Clusters nicht kennen. Dies kann zum Beispiel durch den Verlust des Kommunikationskanals auftreten. In einer Split-Brain-Situation nimmt jeder Knoten an, die anderen haben ein Problem, und startet darum alle Ressourcen. Die Auswirkungen eines Split Brains sind vom Kontext (bzw. Einsatzgebiet) abhängig. Im Fall, dass die Ressource eine IP Adresse ist, kann es sein, dass der Client verschiedene ARP Antworten erhält. Generell gilt aber, dass das Verhalten des Clusters dann nicht vorhersehbar ist. Die Aussage des Linux HA Projektes zu den Auswirkungen eines Split Brains: Bad Things Will Happen STONITH Die Abkürzung STONITH steht für Shoot the other node in the head. Es ist eine mögliche Gegenmaßnahme gegen Split Brain. Dabei hat ein Knoten die Möglichkeit andere Knoten abzuschalten oder einen Reset durchzuführen. Tritt bei einem Cluster ein Split Brain auf, führen alle Knoten STONITH aus: Der schnellste Knoten schaltet alle anderen aus. Dadurch läuft nur ein Knoten und die Split-Brain-Situation ist gelöst. Die eigentliche Abschaltung geschieht über Out-ofband Managementkarten 6 oder über TCP/IP schaltbare Steckerleisten. Dazu muss aber 4 Der Begriff Split Brain kommt ursprünglich aus der Hirnforschung. Er bezeichnet einen Zustand in dem die linke und rechte Gehirnhälfte ohne Verbindung sind. Die linke Hand der Person weiß daher nicht was die Rechte rechte Hand tut Auch Remotemanagementkraten genannt. Beispiele dafür sind der Dell Remote Access Controller oder Integrated Lights-Out (ilo) von HP. 17

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Hochverfügbarkeit eines Server-Systems Dr. Stephan Pettinger 7-it 1 Hochverfügbarkeit Theorie Definition Hochverfügbarkeit Kopplung von Systemen Single Point of Failure Hochverfügbarkeitscluster Linux-HA-Architektur

Mehr

Oracle 9i Real Application Clusters

Oracle 9i Real Application Clusters Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration

Mehr

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder FROSCON, 23.8.2009 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, Seite 1 Eine einfache Firewall Eine einfache Firewall mit Linux

Mehr

Linux Hochverfügbarkeits-Cluster

Linux Hochverfügbarkeits-Cluster Seminarunterlage Version: 5.05 Version 5.05 vom 23. Juli 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Hochverfügbarkeit von TransConnect 2.2

Hochverfügbarkeit von TransConnect 2.2 Hochverfügbarkeit von TransConnect 2.2 und Ausblick Torsten Uhr - SQL Projekt AG Stand September 2012 Inhalt Teil 1 Backup & Restore Virtualisierung Hot-Standby / Fail-Over Teil 2 Ausblick auf zukünftige

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Linux Cluster mit Pacemaker und Heartbeat 3

Linux Cluster mit Pacemaker und Heartbeat 3 Linux Cluster mit Pacemaker und Heartbeat 3 Seminarunterlage Version: 5.04 Copyright Version 5.04 vom 13. Juni 2012 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle

Mehr

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008 Eine hochverfügbare Firewall mit iptables und fwbuilder Secure Linux Administration Conference, 11. Dec 2008 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, SLAC 2008 / 1 Eine einfache Firewall Eine

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Werner Rudolf 4.3.2005 Seite 1. Hochverfügbarkeitstechnologien in der IT

Werner Rudolf 4.3.2005 Seite 1. Hochverfügbarkeitstechnologien in der IT Seite 1 Hochverfügbarkeitstechnologien in der IT Seite 2 Hochverfügbarkeitstechnologien Seite 3 Hochverfügbarkeitstechnologien Agenda Einführung (Grundbegriffe, Kenngrößen etc.) Einordnung verschiedener

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

Günstige Hochverfügbarkeit mit Linux. TG-Solutions GmbH

Günstige Hochverfügbarkeit mit Linux. TG-Solutions GmbH Günstige Hochverfügbarkeit mit Idee, und Kostja Siefen TG-Solutions GmbH Inhalt des Vortrags der Thematik eines HA-Clusters (Ausfall / Wartung) der Lösung Inhalt des Vortrags der Thematik eines HA-Clusters

Mehr

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH?

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? 1 I P R Ä S E N T A T I O N I Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? Dipl. Ing. (FH) Stefan ghof Geschäftsführer Wiesenweg 6 75045 Walzbachtal Tel: 07203/9133-51 Fax:

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Mit Clustertechnik zu mehr Verfügbarkeit:

Mit Clustertechnik zu mehr Verfügbarkeit: Mit Clustertechnik zu mehr Verfügbarkeit: Überraschend kostengünstig umgesetzt mit Open Source Werner Fischer, Thomas-Krenn.AG Perspektive Open Source Systems 2006 25. Oktober 2006 Folie 1/20 Agenda 1.

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Cluster Quick Start Guide

Cluster Quick Start Guide Cluster Quick Start Guide Cluster SR2500 Anleitung zur Konfi guration KURZÜBERBLICK CLUSTER SEITE 2 FUNKTIONSWEISE DES THOMAS KRENN CLUSTERS (SCHAUBILD) SEITE 3 CLUSTER AUFBAUEN UND KONFIGURIEREN SEITE

Mehr

Verfügbarkeit von Applikationen in Failover Szenarien

Verfügbarkeit von Applikationen in Failover Szenarien Verfügbarkeit von Applikationen in Failover Szenarien Winfried Wojtenek Abstract This work is an introduction to availability and high availability of applications in a Unix environment. The basics of

Mehr

Entwicklungen bei der Linux Clustersoftware

Entwicklungen bei der Linux Clustersoftware Quo vadis Linux-HA? Entwicklungen bei der Linux Clustersoftware Michael Schwartzkopff misch@schwartzkopff.org (c) Michael Schwartzkopff, 2010 1 / 19 Linux Clustersoftware Linux Virtual Server Bietet Skalierbarkeit...

Mehr

Clustering und Failover mit Linux

Clustering und Failover mit Linux Grazer Linux-Tage 2003 25. April Markus Oswald Worum geht es? Load-Balanced Cluster Failover Cluster Shared Storage Computational Cluster Beowulf Distributed Computing Worum es nicht

Mehr

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network.

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network. 56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen aktiv inaktiv Node 1 ( Aktiv ) Node 2 ( Passiv ) Private Network aktiv inaktiv (exklusiver Zugriff) Abbildung 3.1: Schematische Darstellung

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Mailbox Cluster Konzepte

Mailbox Cluster Konzepte Ideen für grosse Mailstores Mailbox Cluster Konzepte Felix J. Ogris (fjo@dts.de) Version 1.0 2008-05-25 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis 1 Schema 4 2 Storage 5 2.1 Mailbox- und

Mehr

Hochverfügbarkeit und Lastverteilung am Beispiel von Apache. Stephan Wienczny

Hochverfügbarkeit und Lastverteilung am Beispiel von Apache. Stephan Wienczny Hochverfügbarkeit und Lastverteilung am Beispiel von Apache Stephan Wienczny Inhalt Motivation Hochverfügbarkeit Aufbau Virtualbox DRDB als verteiltes Blockdevice OCFS2 Clusterdateisystem Apache Webserver

Mehr

Solaris Cluster. Dipl. Inform. Torsten Kasch 8. Januar 2008

Solaris Cluster. Dipl. Inform. Torsten Kasch <tk@cebitec.uni Bielefeld.DE> 8. Januar 2008 Dipl. Inform. Torsten Kasch 8. Januar 2008 Agenda Übersicht Cluster Hardware Cluster Software Konzepte: Data Services, Resources, Quorum Solaris Cluster am CeBiTec: HA Datenbank

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Linux-HA Version 2. LUG Erding, 25.6.2008

Linux-HA Version 2. LUG Erding, 25.6.2008 MultiNET Services GmbH Linux-HA Version 2 LUG Erding, 25.6.2008 Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH, Seite 1 Inhalt Hochverfügbarkeit allgemein Grundlagen und Architektur

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

Hochverfügbare Lösungen für Windows Serversysteme

Hochverfügbare Lösungen für Windows Serversysteme Hochverfügbare Lösungen für Windows Serversysteme Kontinuierliche Verfügbarkeit Einfache Administration Finanzielle Vorteile Vorstellung des Referenten Herr Mirko KürtenK 35 Jahre Strategische Beratung

Mehr

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 Build 27 (Windows 32/64) Mai 2014 Windows Server 2012 Datacenter 64 Bit Windows Server 2012 R2 Datacenter 64 Bit Secure Enterprise Management Server:

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Linux Hochverfügbarkeit

Linux Hochverfügbarkeit Oliver Liebel Linux Hochverfügbarkeit Einsatzszenarien und Praxislösungen Inhalt Vorwort 11 f.ty,.risfcy 8 Business - ausfajwchere Server...,..»...,.,...»...» 17 1.1 Grundsätzliche Überlegungen zur Redundanz

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Webinar zum Thema Der Synology High Availability Cluster. Referent: Thomas Niedermeier, Web Operations & Knowledge Transfer 29.10.

Webinar zum Thema Der Synology High Availability Cluster. Referent: Thomas Niedermeier, Web Operations & Knowledge Transfer 29.10. 1 Organisatorisches Dauer: ca. 30 Minuten Webinar wird aufgezeichnet und per E-Mail zur Verfügung gestellt Fragen während des Webinars werde ich am Ende beantworten FAQ Artikel im TKwiki Webinar zum Thema

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

SECURITYDAY.07. Linux Hochverfügbarkeit

SECURITYDAY.07. Linux Hochverfügbarkeit SECURITYDAY.07 Linux Hochverfügbarkeit Werner Fischer Research & Development Thomas-Krenn.AG Thomas Krenn SECURITYDAY.07, 14. November 2007, Freyung 1/25 Agenda 1) Überblick Cluster-Technologien 2) Best

Mehr

Zend Server Cluster Manager

Zend Server Cluster Manager Zend Server Cluster Manager Jan Burkl Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified Engineer PHP 5

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format CompuLok Zentrale Software Interface Digitalzentrale für DCC und Motorola Format Inhalt CompuLok Software Interface... 3 Das Software Interface... 3 Installation... 3 Treiber installieren.... 3 Hinweis

Mehr

Nach Ihrer erstmaligen Anmeldung sollten Sie Ihr Passwort ändern. Dazu klicken Sie bitte auf Ihren Namen.

Nach Ihrer erstmaligen Anmeldung sollten Sie Ihr Passwort ändern. Dazu klicken Sie bitte auf Ihren Namen. 1 Passwort ändern Nach Ihrer erstmaligen Anmeldung sollten Sie Ihr Passwort ändern Dazu klicken Sie bitte auf Ihren Namen Abb 1-1 Erstmaliger Anmeldung Danach erscheint ein PopUp indem Sie Ihr Passwort

Mehr

VirtualBox und OSL Storage Cluster

VirtualBox und OSL Storage Cluster VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar

Mehr

CVE-2014-3566 / "POODLE"

CVE-2014-3566 / POODLE NCP Secure Enterprise HA Server Service Release 3.04 release 19723 (Linux 64) Oktober 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 64-bit freigegeben: CentOS 7.0 Ubuntu

Mehr

Hochverfügbare Linux Cluster mit OSL Storage Cluster 4.0 und RSIO. 11. OSL Technologietage Berlin 24./25. September 2013

Hochverfügbare Linux Cluster mit OSL Storage Cluster 4.0 und RSIO. 11. OSL Technologietage Berlin 24./25. September 2013 Hochverfügbare Linux Cluster mit OSL Storage Cluster 4.0 und RSIO 11. OSL Technologietage Berlin 24./25. September 2013 Prinzipielles Clusterdesign Aufbau eines Linux HA-Clusters Was brauche ich für einen

Mehr

Inhalt 1.1 Installation von CentOS 1.2 Features der Red-Hat-Enterprise-Produkte 1.3 Software-Installation mit yum 2. Verwaltung und Dienste

Inhalt 1.1 Installation von CentOS 1.2 Features der Red-Hat-Enterprise-Produkte 1.3 Software-Installation mit yum 2. Verwaltung und Dienste Inhalt Editorial 4 Impressum 5 1. Installation 11 1.1 Installation von CentOS 11 1.1.1 Partitionierung 14 1.1.2 Bootloader 16 1.1.3 Netzwerke, Firewall und root-passwort 17 1.1.4 Grundkonfiguration des

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

Raspberry PI als AirPrint Server

Raspberry PI als AirPrint Server Übernommen von http://www.welzels.de/blog Raspberry PI als AirPrint Server Eigentlich bin ich recht zufrieden mit meinem Drucker, sei es von der Qualität oder auch von der Ausstattung. Es handelt sich

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Linux-HA-Cluster Heartbeat mit DRBD

Linux-HA-Cluster Heartbeat mit DRBD Linux-HA-Cluster Heartbeat mit DRBD Thomas Röhl 01. Oktober 2004 Inhalt Was ist ein HA-Cluster? Vorbereiten des Projekts Hardware Software Allgemeiner Aufbau des Clusters Installation von DRBD Installation

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Oracle Database 10g Die RAC Evolution

Oracle Database 10g Die RAC Evolution Oracle Database 10g Die RAC Evolution Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 RAC-Revolution, RAC-Evolution & Computing Oracle8i mit OPS Oracle9i Rel.

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Quelle: www.roewaplan.de Stand: April 2009

Quelle: www.roewaplan.de Stand: April 2009 Quelle: www.roewaplan.de Stand: April 2009 Hochleistungs-Rechenzentren im Wandel der Zeit Redundantes Netzwerkdesign von Rechenzentren Referent: Michael Herm, Senior Consultant Agenda Grundgedanken zum

Mehr

Clustering und Failover mit Linux 2004. Markus Oswald

Clustering und Failover mit Linux 2004. Markus Oswald <moswald@iirc.at> Grazer Linux-Tage 2004 7. / 8. Mai Clustering und Failover mit Linux 2004 Markus Oswald 2004 Worum geht es? Load-Balanced Cluster Failover Cluster Shared Storage (DRBD) Computational

Mehr

Thema: Anforderungen an den OIP Server und das IP- Netzwerk.

Thema: Anforderungen an den OIP Server und das IP- Netzwerk. Hard- und Software Ascotel IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer Thema: Anforderungen an

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

Tipps & Tricks: März 2011. Parameter der tnsnames.ora im RAC Umfeld. 1. Parameter: Bereich: Erstellung: RAC 03/2011 SH. Letzte Überarbeitung: 11.

Tipps & Tricks: März 2011. Parameter der tnsnames.ora im RAC Umfeld. 1. Parameter: Bereich: Erstellung: RAC 03/2011 SH. Letzte Überarbeitung: 11. Tipps & Tricks: März 2011 Bereich: RAC Erstellung: 03/2011 SH Versionsinfo: 11.2 Letzte Überarbeitung: 03/2011 SH Als PDF Downloaden! Parameter der tnsnames.ora im RAC Umfeld Wird Oracle Real Application

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Verfügbarkeit aus Unternehmenssicht

Verfügbarkeit aus Unternehmenssicht Verfügbarkeit aus Unternehmenssicht Die richtige Verfügbarkeit für die richtigen Kosten Jovan Ilic, acocon GmbH SLA Management Verfügbarkeit aus Unternehmenssicht Die Wirklichkeit! Garantie (Warranty)

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 1 Vorwort OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 Folgende Beschreibung wurde mit einem Ubuntu 7.10 mit Kernel 2.6.22-14, OpenVPN 2.0.9 und KVpnc 0.9.1-rc1 getestet. Ein weiterer erfolgreicher

Mehr

CosmosMonitoring Server von CosmosNet

CosmosMonitoring Server von CosmosNet Network Services without limitation. Cosmos Server von CosmosNet Cosmos Cosmos Server [CMS] Der Cosmos Server, erhältlich als zertifizierte Hardware Box, virtuelle Maschine oder Softwarelösung, ist eine

Mehr

The Unbreakable Database System

The Unbreakable Database System The Unbreakable Database System Real Application Cluster Unterföhring, 04.2005 M. Kühn 1 Comparisson HA - HA Ziele, DataGuard, HA Oracle, RAC RAC Features - Cache Fusion, TAF, Load Balancing RAC on Solaris

Mehr

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB Network Failure Management Graceful Switchover XE, SEOne, SE WIN, Linux, Unix Einfache Lösung Oracle Hot Standby Maximum Performance Mode 100% Java Kompression bis zu 10 Standby DB Die Oracle Experten

Mehr

User Mode Linux. Sven Wölfel 15. April 2005

User Mode Linux. Sven Wölfel 15. April 2005 User Mode Linux Sven Wölfel 15. April 2005 Inhalt Was ist UML? Wofür kann man UML benutzen? Funktionsweise von UML Installation von UML Netzwerk unter UML einrichten Quellen 2 Was ist UML? I User Mode

Mehr

VoIPcom Supportpakete

VoIPcom Supportpakete VoIPcom Supportpakete bietet drei verschiedene Supportpakete an. Anrecht auf das Supportpaket Silber haben grundsätzlich alle Kunden, welche eine VoIPcom Telefonanlage im Einsatz haben. Für Firmenkunden

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Virtualisierung mit Virtualbox

Virtualisierung mit Virtualbox Virtualisierung mit Virtualbox Dies ist kein Howto im herkömmlichen Sinne. Genaue Anleitungen für Virtualbox gibt es im Intenet genug. Zu empfehlen ist auch das jeweils aktuelle Handbuch von Virtualbox

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO Anastasios Stomas SFI Technology Services AG 12. März 2003 anastasios.stomas@sfi.ch Seite 1 Hintergrund INHALT Cluster-

Mehr

Hochverfügbarkeit und virtualisierte Umgebungen

Hochverfügbarkeit und virtualisierte Umgebungen Hochverfügbarkeit und virtualisierte Umgebungen Hartmut Streppel Oracle Deutschland B.V. & Co. KG München Schlüsselworte Virtualisierung, Hochverfügbarkeit, Solaris Container, Solaris Zonen, Logical Domains,

Mehr

OSEK/VDX NM (Network Management)

OSEK/VDX NM (Network Management) OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes

Mehr

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden. NCP Secure Enterprise HA Server Service Release 3.04 Build 21 (Windows 32/64) October 2013 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Überblick über Oracle Technologie im Bereich Hochverfügbarkeit. Tage der Datenbanken FH Köln Campus Gummersbach 20. Juni 2013 Dierk Lenz

Überblick über Oracle Technologie im Bereich Hochverfügbarkeit. Tage der Datenbanken FH Köln Campus Gummersbach 20. Juni 2013 Dierk Lenz Überblick über Oracle Technologie im Bereich Hochverfügbarkeit Tage der Datenbanken FH Köln Campus Gummersbach 20. Juni 2013 Dierk Lenz Herrmann & Lenz Services GmbH Erfolgreich seit 1996 am Markt Firmensitz:

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr