Untersuchung aktueller Linux-basierter High-Availability-Lösungen und deren praktischer Einsatz

Größe: px
Ab Seite anzeigen:

Download "Untersuchung aktueller Linux-basierter High-Availability-Lösungen und deren praktischer Einsatz"

Transkript

1 Untersuchung aktueller Linux-basierter High-Availability-Lösungen und deren praktischer Einsatz Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science in Engineering (BSc) der Fachhochschule Campus Wien Bachelorstudiengang Informationstechnologien und Telekommunikation Vorgelegt von: Ing. Bernhard Miklautz Personenkennzeichen: Betreuer: DI Herbert Haas Abgabetermin:

2 Erklärung: Ich erkläre, dass die vorliegende Bachelorarbeit von mir selbst verfasst wurde und ich keine anderen als die angeführten Behelfe verwendet bzw. mich auch sonst keiner unerlaubter Hilfe bedient habe. Ich versichere, dass ich dieses Bachelorarbeitsthema bisher weder im In- noch im Ausland (einer Beurteilerin/einem Beurteiler zur Begutachtung) in irgendeiner Form als Prüfungsarbeit vorgelegt habe. Weiters versichere ich, dass die von mir eingereichten Exemplare (ausgedruckt und elektronisch) identisch sind. Datum: Unterschrift:

3 Kurzfassung Diese Arbeit beschäftigt sich mit den Grundlagen von Hochverfügbarkeit und Cluster sowie für die Praxis geeignete Linux-basierter-Clusterlösungen. Es werden Grundbegriffe der Verfügbarkeit, wie MTBF oder Reaktionszeit, sowie grundlegende Berechnungsmethoden von parallelen und seriellen Systemen erklärt. Im Kapitel Cluster 3 werden verschieden Arten von Clustern und mögliche Betriebsmodi wie Active/Active oder Passive/Active beschrieben. Weiters werden Anforderungen an die Hardware und die Betriebsumgebung von Clustern erläutert. Den Abschluss der Arbeit bildet die Beschreibung von Linux-basierten Clusterlösungen und eine Erläuterung der Vor- und Nachteile dieser. iii

4 Inhaltsverzeichnis 1 Einleitung 1 2 Availability Definitionen Vernetzung Availability und High-Availability Kennzahlen und Begriffe Serversysteme HA-Cluster Cluster Modi Grundlegende Funktionsweise Begriffe Anforderungen von HA-Cluster Linux-HA Software Anforderungen und Auswahlskriterien Ucarp Keepalived Pacemaker Zusammenfassung 34 A Anhang 35 Tabellenverzeichnis Literaturverzeichnis iv

5 Kapitel 1 Einleitung Der Ausfall von geschäftskritischen Diensten kostet einem Unternehmen Zeit und Geld. Tabelle 1.1 zeigt die Kosten verschiedener Bereiche, die ein Ausfall stündlich erzeugt. Um gegen Ausfälle geschützt zu sein wird versucht, wichtige Dienste hochverfügbar zu machen. Um dies zu gewährleisten wird zusätzliche Hard- und Software benötigt, wodurch zusätzliche Kosten entstehen. Application Average Hourly Loss (in USD) Brokerage operations 6,450,000 Credit card authorization 2,600,000 Ebay (1 outage 22 hours) 225,000 Amazon.com 180,000 Package shipping services 150,000 Home shopping channel 113,000 Catalog sales center 90,000 Airline reservation center 89,000 Cellular service activation 41,000 On-line network fees 25,000 ATM service fees 14,000 Tabelle 1.1: Stündliche Kosten eines Ausfalls in verschiedenen Branchen ([Pat02]). Das Betriebssystem Linux hat in den letzten Jahren am Servermarkt immer mehr an Bedeutung gewonnen. Es ist ein freies und quelloffenes Betriebssystem auf dem eine Vielzahl von Anwendungen läuft. Auch im Bereich der Linux-basierten Hochverfügbarkeitslösungen gibt es, neben kommerziellen, auch kostenlose Lösungen die sehr ausgereift sind 1. Die Verwendung der freien, Linux-basierten Hochverfügbarkeitslösungen bietet sich somit an um Kosten zu sparen. Dies bietet auch Klein- und Mittelunternehmen die Möglichkeit, ohne zusätzliche Softwarekosten, ihre Dienste hochverfügbar bereit zu stellen. 1 Oft stellt die freie Software die Grundlage für ein kommerzielles Produkt dar. 1

6 Kapitel 1. Einleitung Diese Arbeit beschäftigt sich mit der Thematik der High-Availability. Im besonderen werden folgenden Fragen beantwortet: Was ist Hochverfügbarkeit? Was ist ein Cluster? Welche Clusterarten gibt es? Welche praxistauglichen und aktuellen Lösungen es gibt es? Wie werden diese konfiguriert? Welche Vor- und Nachteile weisen sie auf? 2

7 Kapitel 2 Availability Availability und High-Availability ist eine komplexe Thematik. Dieses Kapitel fasst die Grundlagen sowie die wichtigsten Begriffe zusammen. 2.1 Definitionen Dienst Ein Dienst (englisch Service) ist eine Leistung oder Funktionalität die erbracht oder zur Verfügung gestellt wird. Die genaue Bedeutung des Begriffes hängt vom jeweiligen Kontext, in dem er benutzt wird, ab (Vergleiche dazu [Sch10, Seite 4]). So werden in der Wirtschaft Dienstleistungen als Dienste bezeichnet. Beispiele dafür sind der Internetanschluss, als Dienst eines Internetproviders oder Telefonie, als Dienst eines Mobilfunkanbieters. Der Begriff Dienst, wie er in dieser Arbeit verwendet wird, bezeichnet Software die im Hintergrund läuft und Aufgaben erledigt. Dabei können die Aufgaben durch externe Ereignisse oder periodisch gestartet werden. Um dies zu verdeutlichen seien einige Beispiele für Dienste genannt: Webserver Mailserver Aufgaben-Scheduler (cron) Routing-Prozesse für OSPF oder BGP Weiterleitung von Datenpaketen (Paketvermittlung) System Als System wird ein Verbund von mehreren Komponenten bezeichnet die miteinander interagieren. Systeme haben die Eigenschaft, dass sie in sich geschlossen sind und nur über spezifizierte Schnittstellen mit der Umwelt agieren. Ein Beispiel für ein System 3

8 Kapitel 2. Availability ist ein Server welcher aus Hardware, Betriebssystem und Anwendungssoftware besteht. Mit seiner Umwelt kommuniziert er über Keyboard/Monitor bzw. über die Netzwerkkarte Downtime Ist ein Dienst nicht funktionsfähig oder nicht erreichbar, wird er als unverfügbar oder down bezeichnet. Die Downtime (Ausfallzeit) ist jene Zeitspanne in der ein Dienst down ist. Der Gegenteil von Downtime ist die Uptime. Sie bezeichnet die Zeitspanne in der ein Dienst verfügbar ist. Abbildung 2.1: Gründe für Downtime ([Hel05]). Für eine Downtime kann es verschiedene Gründe geben (siehe Abbildung 2.1), welche in zwei Kategorien eingeteilt werden können: geplante und ungeplante. Geplant Geplante Downtime beinhaltet Software- und Hardware-Updates sowie alle Wartungsarbeiten. Obwohl geplant, wird trotzdem versucht, die Downtime so kurz wie möglich zu halten bzw. sie auf Zeiten zu verschieben, in denen der Dienst wenig verwendet wird. Ungeplant Diese Kategorie beinhaltet alle unvorhergesehnen Ereignisse/Probleme, die zu einer Downtime führen. Dazu zählen: Hardwareprobleme Softwarefehler Bedienungsfehler 4

9 Kapitel 2. Availability Stromausfälle Netzwerkprobleme Disaster (Überflutung, Erdbeben) Da eine ungeplante Downtime unvorhersehbar ist, werden Vorkehrungsmaßnahmen, wie redundante Hardware oder mehrere Stromkreise, getroffen. Zur Downtime siehe auch [Hel05, Seite 33]. 2.2 Vernetzung Die meisten heute relevanten Dienste stehen über TCP/IP zur Verfügung und sind somit an ein Netzwerk angeschlossen. Ein Netzwerk besteht aus vielen verschiedenen Software- und Hardware-Komponenten. Oft reicht der Ausfall einer Komponente damit ein Dienst nicht mehr erreichbar ist. Abbildung 2.2: Beispielhafte Verbindung von Client zu Server mit Dienst. Abbildung 2.2 illustriert die Anbindung eines Kunden, mit einem ADSL-Modem, an das Netz seines Providers und damit an das Internet. Der Server mit dem Dienst, auf welchen zugegriffen werden soll, ist über einen Router an das Internet angeschlossen und von einer Firewall vor Angriffen geschützt. Aus der Sicht des Kunden ist der Dienst nicht erreichbar, sobald einer der Komponenten zwischen dem Kunden-PC und dem Server ausfällt. Einzelne Komponenten, die eine komplette Unerreichbarkeit des Dienstes zur Folge haben könnten, nennt man Single Point of Failure oder abgekürzt SPOF. Im obigen Beispiel sind der Kunden-PC, das Modem, die Firewall, der Router sowie der Server SPOFs. Bei hochverfügbaren Systemen wird versucht, SPOF durch Verdoppelung (Redundanz) der Komponenten zu vermeiden. Weiters ist zu brücksichtigen, dass die Verfügbarkeit aus unterschiedlichen Betrachtungspunkten unterschiedlich wahrgenommen werden kann. Wenn, wie oben beschrieben, das Modem des Kunden defekt ist, ist der Dienst aus der Sicht anderer Kunden, oder direkt vom Server aus gesehen, immer noch erreichbar. 5

10 2.3 Availability und High-Availability Kapitel 2. Availability Die Verfügbarkeit (Availability) ist die Wahrscheinlichkeit, dass ein Dienst innerhalb eines spezifizierten Zeitraumes funktionstüchtig (verfügbar) ist. Funktionstüchtig heißt dabei, dass der Dienst seine Aufgabe erfüllen kann. Die Verfügbarkeit kann als Verhältnis von Up- und Downtime dargestellt werden (vgl.[hel05, Seite 29]): Availability = Uptime Uptime + Downtime (2.1) Die Verfügbarkeit wird meist in Prozent angegeben also mit dem Faktor 100 multipliziert. Ein System gilt als hochverfügbar, wenn eine Anwendung auch im Fehlerfall weiterhin verfügbar ist und ohne unmittelbaren menschlichen Eingriff weiter genutzt werden kann. In der Konsequenz heißt dies, dass der Anwender keine oder nur eine kurze Unterbrechung wahrnimmt. Hochverfügbarkeit (abgekürzt auch HA, abgeleitet von High Availability) bezeichnet also die Fähigkeit eines Systems, bei Ausfall einer seiner Komponenten einen uneingeschränkten Betrieb zu gewährleisten. [Hel05, Seite 29] Das Institute of Electrical and Electronics Engineers (IEEE) definiert High Availability wie folgt: Availability of resources in a computer system, in the wake of component failures in the system. [IEE] Verfügbarkeitsklassen Die Verfügbarkeit der Systeme kann anhand unterschiedlicher Methoden in Klassen eingeteilt werden. Eine dieser Methoden ist in Tabelle 2.1 abgebildet. Diese teilt die Verfügbarkeit anhand der unterschiedlichen Anzahl der Ziffer Neun in der prozentuell angegebenen Verfügbarkeit in Klassen ein (vgl [Bre07, Seite 7]). Jährliche Verfügbarkeit Downtime pro Jahr Verfügbarkeitsklasse 90% 36,50 Tage - 95% 18,25 Tage - 98% 7,30 Tage - 99% 3,65 Tage 2 stabil 99,5% 1,83 Tage - 99,8% 17,52 Stunden - 99,9% 8,76 Stunden 3 verfügbar 99,95% 4,38 Stunden - 99,99% 52,60 Minuten 4 hochverfügbar 99,999% 5,26 Minuten 5 fehlerunempfindlich 99,9999% 31,50 Sekunden 6 fehlertolerant 99,99999% 3,00 Sekunden 7 fehlerresistent Tabelle 2.1: Verfügbarkeitsklassen Eine weitere, sehr oft verwendete Methode, ist die Availability Environment Classification (AEC) der Harvard Research Group (HRG) ([HRG]). Im Unterschied zu anderen 6

11 Kapitel 2. Availability Methoden wird bei diesem Ansatz nicht die Downtime eines Systems beurteilt, sondern die Auswirkungen die ein Ausfall des Systems hat. Sie unterteilt die Auswirkungen insgesamt in sechs Klassen: Conventional (AEC-0): Business functions that can be interrupted and where the integrity of the data is not essential. To the user work stops and uncontrolled shutdown occurs. Data may be lost or corrupted. Highly Reliable (AEC-1): Business functions that can be interrupted as long as the integrity of the data is insured. To the user work stops and uncontrolled shutdown occurs. However, data integrity is ensured. High Availability (AEC-2): Business functions that allow minimally interrupted computing services, either during essential time periods, or during most hours of the day and most days of the week throughout the year. This means user will be interrupted, but can quickly relog on. However, they may have to rerun some transactions from journal file and they may experience performance degradation. Fault Resilient (AEC-3): Business functions that require uninterrupted computing services, either during essential time periods, or during most hours of the day and most days of the week throughout the year. This means that the user stays on-line. However, current transaction may need restarting and users may experience performance degradation. Fault Tolerant (AEC-4): Business functions that demand continuous computing and where any failure is transparent to the user. This means no interruption of work; no transactions lost; no degradation in performance; and continuous 7x24 operation. Disaster Tolerant (AEC-5): Business functions that absolutely must be available to the user and where any failure must be transparent to the user. This means no interruption of work; no transactions lost; no degradation in performance, and continuous computing services that are even safe from disasters such as an earthquake fire, flood, hurricane, power failure, vandalism, or an act of terrorism. In der Praxis sind die Verfügbarkeitsanforderungen an ein System oft mit Service Level Agreements (SLA) beschrieben. Ein System muss meistens nicht 24 Stunden am Tag verfügbar sein, sondern zum Beispiel nur in den Geschäftszeiten, aber dann mit der vereinbarten Verfügbarkeit. Außerhalb dieser Zeit sind die Anforderungen an die Verfügbarkeit geringer und es können Wartungsarbeiten und dergleichen durchgeführt werden. 2.4 Kennzahlen und Begriffe Neben der Verfügbarkeit gibt es noch andere Begriffe und Kennzahlen, die gebräuchlich sind und zum Verständnis benötig werden. Diese werden im folgenden beschrieben. 7

12 Kapitel 2. Availability Reliability (Zuverlässigkeit) Die Zuverlässigkeit eines Systems gibt an, wie wahrscheinlich ein System innerhalb einer definierten Zeitspanne seinen Zweck erfüllt (vgl.[bre07, Seite 9]). Ein Maß für die Zuverlässigkeit ist die Mean Time Between Failure (MTBF). Sie gibt an wieviel Zeit im Mittel (Mean) zwischen zwei Fehlern vergeht (meist angegeben in Stunden). Sie kann dem Datenblatt des Herstellers entnommen oder durch Messungen ermittelt werden. Beispiel: Ist die MTBF mit 1.2 M angegeben dann passiert im Durchschnitt alle 1,2 Millionen Stunden ein Fehler, was umgerechnet beinahe 137 Jahre sind. Es ist zu beachten, dass die MTBF ein statistischer Wert ist und daher kann ein Fehler schon nach kurzer Zeit auftreten. Theoretisch aber auch erst nach über 137 Jahren. Nur im Mittel passiert alle 137 Jahre ein Fehler. Oft ist die Zuverlässigkeit auch als die Annualized Failure Rate (AFR) angegeben. Sie ist die Beziehung zwischen der MTBF und den Stunden die eine Komponente im Jahr aktiv ist. Aktive Stunden im Jahr AFR = 100% (2.2) MTBF Für das obige Beispiel liegt die AFR, mit 8760 aktiven Stunden im Jahr 1 bei 0,73%. Dass bedeutet, dass in einem Jahr mit einer Wahrscheinlichkeit von 0,73% ein Fehler auftritt 2. Mean Logistic Down Time (MLDT) Die Mean Logistic Down Time setzt sich aus allen logistischen Zeiten zusammen. Dazu zählt die Zeit ab Erkennen des Fehlers bis zum Einleiten aller notwendigen Gegenmaßnahmen. Mean Travel Time (MTT) Die Mean Travel Time ist die reelle Zeit, die Techniker brauchen, um zum Einsatzort zu gelangen, sowie die Zeit, die Ersatzteilbestellungen bis zur Lieferung benötigen. Mean Time to Repair (MTTR) Die Mean Time To Repair (MTTR) ist die mittlere Zeit die benötigt wird, um ein System, im Falle eines Ausfalles, zu reparieren bzw. wiederherzustellen. Die Mean Downtime (MDT) wird durch folgende Formel beschrieben: MDT = MT T R + MT T + MLT D (2.3) 1 24 Stunden pro Tag Tage. 2 Siehe [Sch10, Seite 8] für weitere Informationen zur AFR. 8

13 Kapitel 2. Availability Wie die MTBF sind alle beschriebenen Zeiten durchschnittliche Zeiten, die sich statistisch aus mehreren Erfahrungs- oder Messwerten zusammensetzen. Reaktionszeit Wie lange ein System braucht, um auf ein Ereignis reagieren zu können beschreibt die Reaktionszeit. Im Fehlerfall ist sie die Zeit, die ein System benötigt, um den Fehler zu erkennen und eventuell vorgesehene Aktionen auszuführen Mathematische Grundlagen Die Verfügbarkeit A einer Komponente kann wie in Gleichung 2.4 dargestellt werden. Eine Verfügbarkeit von 1 bedeutet, dass eine Komponente immer verfügbar ist. A = MT BF MT BF + MT T R (2.4) Ein System besteht aus mehreren Komponenten, von denen jede eine bestimmte Verfügbarkeit hat. Die Gesamtverfügbarkeit eines Systems ergibt sich aus den Verfügbarkeiten der einzelnen Komponenten und deren Verbindung zueinander. Wie Widerstände in der Schaltungstechnik können Komponenten seriell und parallel verbunden sein. Je nach Verbindung ergibt sich eine andere Berechnung der Verfügbarkeit. Im Folgenden werden die einzelnen Verbindungsarten und ihre jeweilige Berechnung vorgestellt. Die Beispiele verwenden die Komponenten A, B und C mit den Verfügbarkeiten aus Tabelle 2.2. Name Verfügbarkeit Verfügbarkeit in % A 0,99 99% B 0,98 98% C 0, ,95% Tabelle 2.2: Beispielkomponenten und deren Verfügbarkeit Serienschaltung Abbildung 2.3: Serielle Verbindung zweier Komponenten. Abbildung 2.3 zeigt eine serielle Verbindung. Bei dieser hängt die Verfügbarkeit des Systems von der Verfügbarkeit jeder einzelnen Komponente ab. In der Abbildung sind 9

14 Kapitel 2. Availability dies A und B. Fällt eine Komponente aus fällt das ganze System aus. Mathematisch ist dies eine Multiplikation der einzelnen Verfügbarkeiten wie in Gleichung 2.5 dargestellt. Beispiel: A ser = A 1 A 2 A 3... (2.5) A ser = A B = 0, 99 0, 98 = 0, (2.6) Das Ergebnis liefert 97,20% Gesamtverfügbarkeit für diesen Aufbau. In diesem Beispiel ist gut erkennbar, dass die Gesamtverfügbarkeit kleiner ist als die kleinste vorkommenden Verfügbarkeit. Parallelschaltung Abbildung 2.4: Parallele Verbindung zweier Komponenten. Bei der parallelen Schaltung zweier Komponenten (wie in Abbildung 2.4) hängt die Gesamtverfügbarkeit nur von einer der Komponenten ab, wenn beide die selbe Funktionalität haben. Zur Berechnung kann die Formel 2.7 verwendet werden. A par = 1 (1 A 1 ) (1 A 2 ) (1 A 3 )... (2.7) Beispiel: A par = 1 (1 A) (1 B) = 1 (1 0, 99) (1 0, 98) = 1 0, 01 0, 02 = 0, 9998 Somit ist die Gesamtverfügbarkeit des Beispiels 99,98%. (2.8) Bei Parallelschaltungen ist diese immer höher als die größte vorkommenden Verfügbarkeit. Ein weiterer Vorteil von parallel verschalteten Komponenten ist, dass es keinen SPOF gibt. Komplexe zusammengesetzt Systeme Aus seriell und parallel verbundenen Komponenten können komplexe Systeme zusammengebaut werden. Das Beispiel in Abbildung 2.5 setzt sich aus einer Parallel- und einer Serienschaltung zusammen. 10

15 Kapitel 2. Availability Abbildung 2.5: Ein zusammengesetztes System. A = (1 (1 A) (1 B)) C = (1 (1 0, 99) (1 0, 98)) 0, 9995 = 0, (2.9) Laut 2.9 hat das System eine Gesamtverfügbarkeit von 99,93%. Betrachtet man Systeme als Komponenten größerer Systeme, können obige Formeln auch für die Berechnung zusammengesetzter Systeme verwendet werden. Damit besteht die Möglichkeit reale komplexe Systeme aus Hard- und Software zu berechnen. 2.5 Serversysteme Die Verfügbarkeit eines Standard-Computers kann als Serienschaltung seiner Einzelkomponenten angesehen werden (siehe Abbildung 2.6). Dies hat zur Folge, dass der Ausfall einer Komponente zum Ausfall des kompletten Systems führt. Die einzelnen Komponenten stellen somit einen SPOF dar. Zusätzlich haben Standard-Computer meist Komponenten verbaut, die für einen Dauerbetrieb 3 nicht ausgelegt sind. Abbildung 2.6: Schematische Darstellung von Komponenten eines PCs. Spezialisierte Server verwenden qualitativ hochwertigere Komponenten, die auf Dauerbetrieb ausgelegt sind, um ihre Verfügbarkeit zu erhöhen. Weiters können einzelne Komponenten redundant ausgeführt sein. Ein Beispiel dazu ist das Netzteil. Bei Servern sind oft zwei Netzteile mit der gleichen Leistung parallel eingebaut. Fällt eines 3 7 Tage die Woche 24 Stunden (24x7). 11

16 Kapitel 2. Availability aus übernimmt das zweite dessen Funktion. Für Festplatten gibt es Technologien wie RAID, um sich vor dem Ausfall einer oder mehrerer Festplatten, zu schützen. Parallelschaltung von Komponenten, wie bei den Netzteilen, wird immer dann eingesetzt wenn die Verfügbarkeit erhöht werden soll. Auch mit den heute verfügbaren technisch Mitteln kann man nicht jede Komponente in einem Server redundant ausführen. Um trotzdem die Verfügbarkeit zu steigern, werden daher ganze Server- Systeme parallel geschalten. Der Vorteil von parallelgeschaltenen Systemen ist, dass die einzelnen darin verwendeten Server keine sehr hohe Verfügbarkeit haben müssen, sondern es reicht eine größere Anzahl von Servern um die gewünschte Gesamtverfügbarkeit zu erreichen. In Abbildung 2.7 ist dies illustriert: Jeder einzelne Server hat ein angenommene Verfügbarkeit von 80%. Schon ab dem dritten verwendeten Server ist die Gesamtverfügbarkeit auf über 99% gestiegen. Abbildung 2.7: Mögliche Verfügbarkeit mehrererparallelgeschaltener Server. 12

17 Kapitel 3 HA-Cluster Das englische Wort Cluster bedeutet Ansammlung oder Gruppe. In der IT beschreibt es eine Ansammlung von Computern, die gemeinsam eine Aufgabe erfüllen, welche ein Computer alleine nicht lösen kann. Ein Cluster verhält sich in der Regel nach außen wie ein einzelner Computer. Computer, die Teil eines Clusters sind, werden als Knoten (englisch Node) bezeichnet. Für die eigentliche Funktionalität des Clusters wird eine spezielle Software benötigt, die auf allen Knoten installiert und gestartet sein muss. Aufgrund ihres Zwecks lassen sich Cluster grob in die folgenden drei Typen unterteilen: High Performance Cluster High Performance Cluster, kurz HPC, werden für Aufgaben eingesetzt, die viel Rechenleistung (Performance) benötigen oder sehr datenintensiv arbeiten. Dabei wird die Aufgabe in Teilaufgaben zerlegt, welche auf alle verfügbaren Knoten verteilt und anschließend gleichzeitig berechnen werden. Nach der Berechnung werden die einzelnen Teile wieder gesammelt und zusammengeführt. HPC Cluster werden hauptsächlich in der Forschung eingesetzt. Anwendungsbeispiele sind die Genanalyse, Materialforschung, Strömungsberechnung, Wetter- und Klimaprognose. Load Balancing Cluster Load Balancing Cluster dienen der Lastenverteilung (Load Balancing). Ähnlich wie beim HPC geht es auch hier um die Aufteilung einer Aufgabe. Allerdings handelt es sich um eine Lastaufteilung. Load Balancing Cluster werden oft auch als Serverfarm bezeichnet. Prinzipiell sieht der Aufbau so aus, dass auf allen Knoten die verwendeten Dienste identisch konfiguriert sind. Ein spezieller Knoten, der so genannte Director, nimmt alle Aufgaben (Anfragen) entgegen und verteilt diese gleichmäßig auf alle anderen Knoten. Dabei werden die Aufgaben gleichzeitig abgearbeitet. Load Balancing Cluster können die Reliability eines Systems steigern, da sich ein Fehler auf einem Knoten nicht so sehr auf den gesamten Cluster auswirkt. Einsatzgebiete sind beispielsweise Web- und Datenbankserver bei hochfrequentierten Internetseiten. 13

18 Kapitel 3. HA-Cluster HA Cluster Im Gegensatz zu den beiden anderen Typen geht es bei HA Cluster vorrangig darum die Verfügbarkeit zu steigern. Um dies zu erreichen, werden wie in Abschnitt 2.5 beschrieben, mehrere Knoten parallel betrieben. Die einzelnen Knoten überwachen sich gegenseitig. Tritt auf einem Knoten ein Fehler auf, übernehmen die anderen seine Aufgaben. HA Cluster werden zum Beispiel für Firewalls oder Router eingesetzt, wenn diese hochverfügbar sein müssen. Diese Arbeit behandelt nur HA Cluster. Der Begriff Cluster wird daher als Synonym für HA Cluster verwendet. 3.1 Cluster Modi Welche Aufgabe ein Knoten im Cluster hat bzw. wie die Knoten interagieren, hängt vom Modus, in dem er betrieben wird, ab. Zum Verständnis der Modi wird der Begriff Ressource benötigt. Eine Ressource ist etwas was ein Cluster verwaltet. Dies kann zum Beispiel ein Dienst oder eine IP Adresse sein. Dabei ist eine Ressource immer nur auf einem Knoten aktiv Active/Passive Der einfachste Modus heißt Active/Passive 2. Er besteht aus zwei Knoten. Dabei sind auf dem aktiven Knoten die Ressourcen gestartet. Der passive Knoten überwacht die Funktionalität des aktiven Knotens. Wird dabei ein Fehler festgestellt, übernimmt der passive Knoten die Ressourcen und wird zum aktiven Knoten. Da immer nur ein Knoten aktiv ist, wird für diesen Modus immer die doppelte Hardware benötigt Active/Active Auch dieser Modus besteht aus zwei Knoten, wobei auf beiden gleichzeitig unterschiedliche Ressourcen aktiv sind. Beide Knoten überwachen sich gegenseitig. Wird ein Fehler auf einem der Knoten erkannt, übernimmt der jeweils andere Knoten dessen Ressourcen. Alle weiteren Modi sind Kombinationen aus Active/Active und Active/Passiv nur mit mehreren Knoten und teilweise anderer Ressourcenaufteilung N+M Dies ist eine erweiterte Active/Passive Form. Hier sind N Knoten gleichzeitig aktiv und M Knoten passiv. Die passiven Knoten überwachen alle aktiven. Fällt ein aktiver 1 Es gibt Ausnahmen in denen eine Ressource auf mehreren Knoten aktiv ist. Da dies allerdings Sonderfälle darstellt wird es in den weiteren Betrachtungen vernachlässigt. 2 Oft auch Master/Slave oder Hot-Standby. 14

19 Kapitel 3. HA-Cluster Knoten aus, übernimmt ein passiver seine Rolle und aktiviert die Ressourcen lokal. Eine weit verbreitete und kostengünstige Ausprägung von N+M ist N+1 wo genau ein passiver Knoten verwendet wird N-to-1 Beim N-to-1 Modus sind, wie bei N+1, N Knoten aktiv und einer passiv. Die Besonderheit ist allerdings, dass der passive Knoten die Ressourcen des aktiven Knotens nur solange übernimmt, bis dieser wieder repariert ist. Sobald die Reparatur abgeschlossen ist werden die Ressourcen wieder auf den ursprünglich aktiven Knoten zurück verschoben N-to-N Hier handelt es sich um eine Kombination von Active/Active und des N+M Modus. Alle Knoten sind aktiv und überwachen alle anderen. Fällt ein Knoten aus, übernehmen die verbleibenden Knoten dessen Ressourcen. Da es in diesem Modus keinen passiven Knoten, gibt müssen alle anderen Knoten über genügend Kapazität verfügen, um die Ressourcen von anderen Knoten übernehmen zu können. 3.2 Grundlegende Funktionsweise Anhand des einfachen in Abbildung 3.1 dargestellten Active/Passive Clusters, wird das Verwalten von Ressourcen und der Ablauf eines Ausfalls erklärt. Abbildung 3.1: Aufbau eines HA Clusters bestehend aus zwei-knoten. Der Cluster fungiert als Router. Seine Aufgabe ist es, Pakete vom internen ins externe Netz und retour zu routen. Als Ressourcen werden zwei IP Adressen verwendet. Nach 15

20 Kapitel 3. HA-Cluster außen hin zum externen Netz wird der Cluster über die IP-Adresse angesprochen. Die interne IP Adresse ist An die Netze ist der Cluster, jeweils mit zwei Switches, redundant angebunden. Extern sind dies die Switches S1 und S2 und intern die Switches S3 und S4. Die Kommunikation der Clustersoftware (z.b. zur gegenseitigen Überwachung) läuft über eine eigene Verbindung, die in der Abbildung rot eingezeichnet ist, ab. Computer im internen Netz haben die interne IP des Clusters als Gateway IP eingetragen und Computer im externen Netz wissen, dass das interne Netz über den Cluster erreichbar ist. Werden beide Knoten eingeschaltet, wird von der Clustersoftware entschieden welcher der aktive sein soll. Der aktive Knoten startet die beiden Ressourcen. Da dies IP Adressen sind, schickt er eine Gratuitous ARP-Anfragen [WSO09] an alle Computer, sowohl im internen als auch im externen Netz um diesen bekannt zu geben das die IP- Adresse jetzt auf diesem Knoten erreichbar ist. Jetzt sind alle Ressourcen gestartet. Der passive Knoten überwacht andauernd den aktiven Knoten. Dies geschieht über die dedizierte Leitung. Fällt der aktive Knoten aus, wird das vom passiven erkannt welcher darauf hin die Ressourcen übernimmt und zum neuen aktiven Knoten wird. Die Übernahme läuft so ab, dass der jetzt aktive Knoten die Ressourcen startet und darauf hin eine Gratuitous ARP-Anfragen sendet. Solange der ausgefallene Knoten nicht repariert, und wieder hinzugefügt wurde, ist der Cluster nicht mehr hochverfügbar, da nur ein Knoten läuft und dieser einen SPOF darstellt. Ist der defekte Knoten repariert und dem Cluster hinzugefügt, übernimmt dieser die Rolle des passiven Knotens und überwacht den aktiven. Die Hochverfügbarkeit ist wiederhergestellt. Obwohl die Grundlagen für alle Cluster gleich sind hängt die Funktionalität des Clusters von der verwendeten Cluster Software ab. Sie bestimmt Vorgänge wie die Wahl des aktiven und passiven Knoten oder das Verhalten im Fehlerfall. 3.3 Begriffe Unabhängig von der verwendeten Software gibt es noch einige Begriffe und Konzepte die an dieser Stelle erklärt werden Failover Wird auf einem Knoten ein Fehler erkannt, werden die Ressourcen von einem anderen Knoten übernommen. Dieser Vorgang wird als Failover bezeichnet. Ein Failover passiert automatisch, ohne dass ein Eingriff notwendig ist. 3 Die IPs wurden aus TEST-NET bzw. TEST-NET-2 gewählt, siehe RFC

21 Kapitel 3. HA-Cluster Switchover Als Switchover wird eine geplante, meist manuelle, Umschaltung von Ressourcen von einem Knoten auf einen anderen bezeichnet Heartbeat Als Heartbeat Message oder kurz Heartbeat bezeichnet man Nachrichten, die von der Clustersoftware ausgeschickt werden, um den Zustand des Clusters zu koordinieren. Je nach verwendeter Software ist das Format und die Art der Nachricht unterschiedlich. In der einfachsten Form schickt der aktive Knoten regelmäßig Nachrichten die seinen Status enthalten aus. Daher auch der Name Heartbeat als Herzschlag des Clusters. Bei einem Ausbleiben der Nachricht, nach einer vordefinierten Zeit, nimmt der passive Knoten an, dass ein Problem vorliegt und geht in den aktiven Zustand über. Die Cluster Kommunikation sollte über einen dedizierten, redundant ausgeführten, Kanal ablaufen, da ein Ausfall zu einem Split Brain oder zu anderen Problemen führen kann. Dieser dedizierte Kanal wird oft als Heartbeat Channel bezeichnet Split Brain Split Brain 4, oder geteilter Cluster, ist eine problematische Fehlersituation die auftritt, wenn die einzelnen Knoten nicht mehr miteinander kommunizieren können, und dadurch den Status des Clusters nicht kennen. Dies kann zum Beispiel durch den Verlust des Kommunikationskanals auftreten. In einer Split-Brain-Situation nimmt jeder Knoten an, die anderen haben ein Problem, und startet darum alle Ressourcen. Die Auswirkungen eines Split Brains sind vom Kontext (bzw. Einsatzgebiet) abhängig. Im Fall, dass die Ressource eine IP Adresse ist, kann es sein, dass der Client verschiedene ARP Antworten erhält. Generell gilt aber, dass das Verhalten des Clusters dann nicht vorhersehbar ist. Die Aussage des Linux HA Projektes zu den Auswirkungen eines Split Brains: Bad Things Will Happen STONITH Die Abkürzung STONITH steht für Shoot the other node in the head. Es ist eine mögliche Gegenmaßnahme gegen Split Brain. Dabei hat ein Knoten die Möglichkeit andere Knoten abzuschalten oder einen Reset durchzuführen. Tritt bei einem Cluster ein Split Brain auf, führen alle Knoten STONITH aus: Der schnellste Knoten schaltet alle anderen aus. Dadurch läuft nur ein Knoten und die Split-Brain-Situation ist gelöst. Die eigentliche Abschaltung geschieht über Out-ofband Managementkarten 6 oder über TCP/IP schaltbare Steckerleisten. Dazu muss aber 4 Der Begriff Split Brain kommt ursprünglich aus der Hirnforschung. Er bezeichnet einen Zustand in dem die linke und rechte Gehirnhälfte ohne Verbindung sind. Die linke Hand der Person weiß daher nicht was die Rechte rechte Hand tut Auch Remotemanagementkraten genannt. Beispiele dafür sind der Dell Remote Access Controller oder Integrated Lights-Out (ilo) von HP. 17

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Oracle 9i Real Application Clusters

Oracle 9i Real Application Clusters Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Hochverfügbarkeit eines Server-Systems Dr. Stephan Pettinger 7-it 1 Hochverfügbarkeit Theorie Definition Hochverfügbarkeit Kopplung von Systemen Single Point of Failure Hochverfügbarkeitscluster Linux-HA-Architektur

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Entwicklungen bei der Linux Clustersoftware

Entwicklungen bei der Linux Clustersoftware Quo vadis Linux-HA? Entwicklungen bei der Linux Clustersoftware Michael Schwartzkopff misch@schwartzkopff.org (c) Michael Schwartzkopff, 2010 1 / 19 Linux Clustersoftware Linux Virtual Server Bietet Skalierbarkeit...

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder FROSCON, 23.8.2009 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, Seite 1 Eine einfache Firewall Eine einfache Firewall mit Linux

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 1 Vorwort OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 Folgende Beschreibung wurde mit einem Ubuntu 7.10 mit Kernel 2.6.22-14, OpenVPN 2.0.9 und KVpnc 0.9.1-rc1 getestet. Ein weiterer erfolgreicher

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG High Availability (HA) mit Zywall USG 100 und 200 Das Ziel einer High Availability-Lösung (HA) ist, zwei Zywall USG in einem redundanten Verbund einzusetzen. Wenn die Master-Firewall ausfällt oder eine

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel Redundante VPN-Verbindung In diesem Beispiel wird ein redundantes VPN zwischen einer Zywall 35 und Zywall 70 konfiguriert. Diese Konfiguration ist nur mittels Hostnamen möglich. Falls Sie fixe oder selten

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Hochverfügbarkeit von TransConnect 2.2

Hochverfügbarkeit von TransConnect 2.2 Hochverfügbarkeit von TransConnect 2.2 und Ausblick Torsten Uhr - SQL Projekt AG Stand September 2012 Inhalt Teil 1 Backup & Restore Virtualisierung Hot-Standby / Fail-Over Teil 2 Ausblick auf zukünftige

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Linux Cluster mit Pacemaker und Heartbeat 3

Linux Cluster mit Pacemaker und Heartbeat 3 Linux Cluster mit Pacemaker und Heartbeat 3 Seminarunterlage Version: 5.04 Copyright Version 5.04 vom 13. Juni 2012 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Linux Hochverfügbarkeits-Cluster

Linux Hochverfügbarkeits-Cluster Seminarunterlage Version: 5.05 Version 5.05 vom 23. Juli 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

User Mode Linux. Sven Wölfel 15. April 2005

User Mode Linux. Sven Wölfel 15. April 2005 User Mode Linux Sven Wölfel 15. April 2005 Inhalt Was ist UML? Wofür kann man UML benutzen? Funktionsweise von UML Installation von UML Netzwerk unter UML einrichten Quellen 2 Was ist UML? I User Mode

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr