Container-Virtualisierung mit Docker

Größe: px
Ab Seite anzeigen:

Download "Container-Virtualisierung mit Docker"

Transkript

1 1 Container-Virtualisierung mit Docker Christoph Schröder Universität zu Lübeck Zusammenfassung Virtualisierung auf Betriebssystem- Ebene hat in den letzten Jahren große Fortschritte gemacht. Dabei werden Anwendungen zusammen mit ihren Abhängigkeiten zu sogenannten Containern zusammengefasst. Unter Linux vereinfacht Docker den Betrieb von Containern und deren Konfiguration. Es bietet eine unkomplizierte Schnittstelle, über die sich Linux- Applikationen isoliert und performant in Container packen und ausführen lassen. Außerdem verfügt es über eine zentrale, erweiterbare Verwaltung und performante Übertragung von Containern. Dies erleichtert die Entwicklung von Anwendungen durch die einheitliche Entwicklungs-, Test- und Produktionsumgebung und spart Ressourcen während des Betriebs. Dadurch ist z.b. der Einsatz von Containern auf Rechenclustern möglich. Es ist anzunehmen, dass Docker aufgrund seiner Vorzüge in naher Zukunft in vielen Bereichen der Softwareentwicklung eine wichtige Rolle spielen wird. I. EINLEITUNG Virtualisierung spielt im Cloud Computing eine zentrale Rolle. Auf allen Ebenen von der Entwicklung bis zum Betrieb ermöglicht sie den flexibleren und effizienteren Einsatz von Ressourcen, die Vereinheitlichung von Umgebungen und erhöhte Sicherheit durch Isolation. Dies spart Zeit bei der Entwicklung, reduziert Kosten beim Betrieb von Servern und verringert das Fehlerpotential. Speziell im Bereich des Cloud Computings werden Dienste vorzugsweise lose gekoppelt [1]. Dies fördert eine modulare Entwicklung, einfache Skalierbarkeit und hohe Flexibilität. Komplexe Systeme bergen aber auch immer ein hohes Sicherheitsrisiko. Durch Isolation einzelner Prozesse werden im Fall eines Sicherheitslochs nur Teile des Systems kompromittiert. Neben der Virtualisierung ganzer Systeme, gibt es die Virtualisierung mittels Containern [2]. Dabei wird eine Anwendung nicht mit dem gesamten Betriebssystem in einer virtuellen Maschine gestartet, sondern es werden nur Applikationen mit ihren Abhängigkeiten virtualisiert. Sie sind in der Regel kleiner als Virtuelle Maschinen, starten schneller und ermöglichen eine feine Kontrolle der Zuordnung von Ressourcen (leichtgewichtig). Unter Linux nutzen Container verschiedene Virtualisierungs-Funktionen des Linux Kernels, wie die Dateisystem-Virtualisierung mittels chroot, wobei das Wurzelverzeichnis scheinbar verschoben wird. Ähnliche Container-Virtualisierungen für nicht Linux Systeme sind Solaris Zone [3], FreeBSD Jails [4] und Parallels Virtuozzo [5]. Unter Linux gehören zu den ersten Implementierungen VServer [6], OpenVZ [7], Linux Container (LXC) [2] und lmctfy [8]. Im Gegensatz zu VServer und OpenVZ werden LXC und lmctfy von aktuellen Linux Kernels ohne Modifikation unterstützt. Docker [9] basiert auf LXC und hat somit den Vorteil, unter allen aktuellen Linuxsystemen ohne Änderung zu laufen. Es erweitert LXC um eine einfache Schnittstelle für die Kontrolle und Verwaltung von Containern und übernimmt die Konfiguration der Inter-Container- Kommunikation. Es hat das Ziel, Anwendungen in Containern auf verschiedenen Systemen laufen zu lassen, ähnlich eines Hafenarbeiters, der Container auf verschiedene Schiffe verfrachtet (daher der Name Docker). Durch eine einem Versionskontrollsystem ähnlichen Verwaltung der Container sind Änderungen sehr klein und somit schnell zu übertragen. Damit ist es möglich, den gleichen Container, in dem eine Anwendung entwickelt wird, auf das Test- und Produktionssystem zu übertragen. Details der Container-Technologie und die Umsetzung von Docker sind unter II zu finden. Verschiedene Einsatzbereiche sind unter den Ergebnissen (III) dargestellt. In dieser Arbeit zeige ich, wie Docker mit den Möglichkeiten des aktuellen Linux Kernels eine Virtualisierung auf Betriebssystem-Ebene umsetzt und vergleiche dieses mit klassischen Virtuellen Maschinen. A. Container II. TECHNOLOGIE Das Container-Konzept beschreibt eine Virtualisierung auf Betriebssystem-Ebene. Systemressourcen werden einzelnen Programmen oder einer Menge von Diensten zugeordnet. Dabei wird der Kernel von allen auf einem System laufenden Instanzen (auch genannt Container, virtual private server (VPS) oder jails) geteilt (Abb. 1). Der Mehraufwand dieser Art der Virtualisierung ist dadurch gering oder nicht vorhanden. Es werden die normalen Systemaufrufe des Betriebssystems verwendet

2 2 App A App A App B VM Bins/ Libs Bins/ Libs Bins/ Libs Guest OS Guest OS OS Hypervisor (Type 2) Host OS Guest OS Container App A App A Bins/Libs App B App B App B App B Bins/Libs Host OS Docker Server Server Abbildung 1. Vergleich von Container- und Vollvirtualisierung. In einer Virtuellen Maschine wird immer ein vollständiges Gastsystem benötigt. Container hingegen benötigen nur die individuellen Bibliotheken und Programme, die von verschiedene Instanzen des gleichen Containers geteilt werden können. ([9], Learn More ) und keine Emulation oder Virtuelle Maschine benötigt wie bei der whole-system -Virtualisierung oder Para- Virtualisierung. Außerdem wird für den performanten Betrieb keine Hardware-Unterstützung benötigt. Zuerst vorgestellt wurden Container von Gaurav Banga et. al.[10]. Unter Linux ist eine verbreitete Implementierung LXC. Sie stellt die userspace-schnittstelle für die Container-Funktionen des Linux Kernels und basiert derzeit auf namespaces für die Prozessisolation, Apparmor und SELinux, um die Rechteverteilung für den Zugriff auf Ressourcen zu regulieren. Außerdem wird mit chroot das Wurzelverzeichnis scheinbar verschoben und über cgroups die begrenzte Nutzung von Ressourcen gewährleistet [2]. In unterschiedlichen Containern können verschiedene Bibliotheken und Programme installiert sein. Dadurch ist es möglich Container zu erstellen, die spezifische Aufgaben erfüllen. Altlasten können parallel zu moderner Software getrennt durch die Grenzen der Container operieren. Dabei sind in jedem Container die benötigten Versionen einer Bibliothek installiert. Ebenso können Teile eines Systems ausgetauscht werden, indem verschiedene Datenbank-Systeme in jeweils einem Container installiert werden. Darüber hinaus kann die gesamte Entwicklung durch Container vereinheitlicht werden. Anstatt getrennte Entwicklungs-, Test- und Produktionssysteme zu warten, werden alle Phasen in einem Container ausgeführt. Für den Übergang von einer in die nächste Phase wird der ganze Container von einem auf das nächste System übertragen. Konflikte durch verschiedene Softwareversionen in der jeweiligen Umgebung werden dadurch verhindert und das Einrichten eines neuen Systems beschränkt sich auf ein Kopieren des Containers. B. Docker Docker ist eine Software zum Bündeln von Software mit ihren Abhängigkeiten zu einem Container, der auf beliebigen Linux-Systemen ausgeführt werden kann. Es wird von der Firma dotcloud (seit Oktober 2013 Docker Inc.) entwickelt, die es seit März 2013 unter der Apache Lizenz 2.0 veröffentlicht hat [11]. Basierend auf Linux Containern bietet es eine eigene API (Application Programming Interface) und eine zentrale Verwaltung von Container-Abbildern. Die Hauptfunktionen von Docker sind [12]: Dateisystem Isolation Jeder Prozess läuft in einem separaten root-dateisystem. Ressourcen Isolation Systemressourcen wie CPU und Speicher können für jeden Container einzeln geregelt werden. Netzwerk Isolation Jeder Prozess-Container läuft in seinem eigenen Netzwerk-Namensraum mit einer separaten, virtuellen Netzwerkschnittstelle und IP- Adresse. Copy-On-Write Änderungen am Dateisystem eines Containers werden in eine neue Schicht gespeichert und nicht in das originale Abbild übernommen. Dies erlaubt ein schnelles Anlegen neuer Container und spart sowohl Arbeits- als auch Festplattenspeicher. Protokollierung Die Standard-Datenströme (stdout/stderr/stdin) jedes Containers werden protokolliert, um in Echtzeit oder als Stapel bearbeitet zu werden. Container Schichten Änderungen an Dateien in einem Container können zu einem neuen Abbild zusammengesetzt werden. Dieses kann als Grundlage für neue Container dienen. Interaktive Shell Docker kann ein Pseudo-Terminal anlegen und mit den Standard-Datenströmen verbin-

3 3 Abbildung 2. Das Dateisystem in einem Container wird per Union- Mount als Schicht auf das Basis-Abbild gelegt. Dateioperationen ändern nur die oberste Ebene. ([9], Documentation ) den, um eine interaktive Verbindung mit einem Container zu ermöglichen. Container Verwaltung Eine zentrale Verwaltung organisiert öffentliche und private Container. Docker besteht aus drei Teilen: Client, Daemon und Index+Registry. Der Client ist ein Kommandozeilen- Programm für die Kommunikation mit dem Daemon über einen UNIX Socket. Der Daemon läuft im Hintergrund und stellt die Systemfunktionen von Docker zur Verfügung. In einer Registry werden Container öffentlich oder privat gespeichert. Der Index verwaltet den Zugriff und verifiziert die Integrität dieser Container. Als simples Beispiel lässt sich ein Container mit dem Befehl docker run ubuntu echo 42 starten. Hierbei wird der gewünschte Container (ubuntu) über den Index geladen, falls keine lokale Kopie vorliegt. Die zwei letzten Argumente geben den Befehl und seine Parameter an, der im Container ausgeführt werden soll. In diesem Beispiel beendet der Container sich nach der Ausgabe von 42 wieder. Um eine interaktive Sitzung zu starten, wird der Container mit den Optionen docker run -i -t ubuntu bash gestartet. Dadurch wird ein Pseudo-Terminal angelegt und die Standard-Eingabe mit der Konsole verbunden. Neben der Möglichkeit Container interaktiv zu erstellen und zu konfigurieren, können sogenannte Dockerfiles angelegt werden. Diese ermöglichen eine einheitliche und automatisierte Konstruktion von Containern. C. Image Layers Virtuelle Maschinen beinhalten immer ein gesamtes Betriebssystem. Das Übertragen einer neuen Version auf eine große Menge anderer Systeme ist daher nur in begrenztem Umfang möglich. Docker Container sind durch die Schichtenarchitektur erheblich kleiner. Beim Starten eines Containers wird das root-dateisystem nicht wie bei einem gewöhnlichen Systemstart in den Lese- /Schreibmodus umgestellt. Stattdessen wird eine neue, beschreibbare Schicht mittels Union Mount hinzugefügt (Abb. 2). Diese sogenannten Layer können direkt auf dem Basisabbild eines Containers oder auf vorherigen Schichten liegen. Docker nutzt hierfür die Copy-On- Write Funktion von Aufs (advanced multi layered unification filesystem) [13], welches eine Implementierung des in [14] vorgestellten Union-Mounts implementiert. Seit Docker Version 0.7 werden außer Aufs, das in den meisten Kernels nicht aktiviert ist, auch das ebenfalls über dem eigentlichen Dateisystem arbeitende vfs unterstützt. Weiterhin kann mittels devicemapper eine Art der LVM Snapshot Funktion genutzt werden. Ein Docker Image besteht somit aus den Änderungen am Dateisystem zum Eltern-Image und einer spezifischen Konfiguration mit Referenz auf das übergeordnete Abbild. Durch die Layer entsteht eine einem Versionskontrollsystem ähnliche Historie der Container. Mit dem Befehl docker diff werden Änderungen in der oberen Schicht zu der darunter liegenden angezeigt. Abbilder sind unveränderbar und alle Änderungen werden in den Layern gespeichert. Um einen neuen Container auf Basis der Änderungen an einem anderen zu starten, wird mit dem Befehl docker commit ein neues Abbild aus den Änderungen erzeugt. Dieses kann wieder als neuer Container gestartet werden. D. Container Kommunikation Oft soll eine Anwendung in einem Container mit anderen Containern kommunizieren, einen Dienst nach außen anbieten oder eine gemeinsame Datenbasis nutzen. Docker stellt hierfür drei Mechanismen zur Verfügung: Kommunikation über TCP/IP, Datei-Container und das Einbinden von Teilen des Hostsystems. Zur Kommunikation über TCP/IP können Ports spezifiziert werden, die entweder für andere Container freigegeben werden (docker run -expose <container_port>...) oder vom Hostsystem zum Container umgeleitet werden (docker run -p <container_port>...). Wenn beim Weiterleiten keine weiteren Angaben gemacht werden, leitet Docker einen zufälligen, auf dem Hostsystem freien Port von allen Schnittstellen zu dem spezifizierten Port des Containers weiter. Bei jedem Start eines Containers ändert sich dessen virtuelle Adresse. Wenn also in einem Container eine Datenbankanwendung läuft und ein weiterer auf diese zugreifen möchte, muss er die

4 4 Adresse und den dynamisch zugewiesenen Port wissen. Dieses Problem löst Docker mit sogenannten Links. Beim Starten der Datenbank ist der Container mit einem eindeutigen Namen zu versehen. Der Client wird mit dem -link <server_name>:srv Argument gestartet. Dadurch ist im Client die Umgebungsvariable LINKED-SRV_PORT=tcp://<ip>:<port> gesetzt. Falls der Server ohne den Klienten neu gestartet werden muss und sich somit der Port ändert, muss diese Änderung z.b. durch einen Dienst für verteilte Konfiguration wie etcd [15] propagiert werden. Auf diese Weise können Anwendungen leicht in Komponenten aufgeteilt werden, die sich während des Lebenszyklus einer Anwendung unterscheiden. So laufen lokal, auf dem Testsystem und dem Produktionssystem Komponenten mit der gleichen Schnittstelle, aber unterschiedlichen Daten. Die Konfiguration muss für die einzelnen Phasen nicht angepasst werden. Wenn verschiedene Container auf die gleichen Daten zugreifen sollen, können Teile des Hostsystems direkt in den Container eingebunden werden. Diese Methode ist jedoch unflexibel, da die Daten rechnerspezifisch sind. Docker führt daher Data Volumes ein. Mit dem Befehl docker run -v /var/volume1 -name DATA busybox true wird ein Datenvolumen angelegt. Beliebig viele Container können mit dem Parameter -volumes-from DATA auf die Daten zugreifen. Änderungen an Dateien in einem Datenvolumen werden direkt ausgeführt. Dies bedeutet, dass bei einem Commit die Daten nicht gespeichert werden. III. ERGEBNISSE Docker ist noch ein sehr junges Projekt, von dem es wenige Erfahrungsberichte gibt. Allerdings existiert bereits eine breite Integration für bekannte Technologien wie OpenStack [16], Puppet [17] und Ansible [18]. Mit der Kooperation von Red Hat und Docker wird bald auch OpenShift [19] Docker unterstützen. Die schnelle Akzeptanz ist vor allem auf die bereits bekannten Eigenschaften der Container-Technologien zurückzuführen. A. Geschwindigkeit Virtualisierung fügt eine weitere Abstraktionsschicht zu einem System hinzu, was unweigerlich einen Geschwindigkeitsverlust gegenüber des direkten Betriebs einer Anwendung bedeutet. Zu unterscheiden sind zwei Arten: die Verzögerung beim Starten der Anwendung und das langsamere Ausführen verschiedener Operationen während des Betriebs. Die Verzögerung beim Start ist vor allem während der Entwicklung und des Testens hinderlich, kann aber auch bei Anforderungen Tabelle I GESCHWINDIGKEIT BEI SYSTEMOPERATIONEN MIT UNIXBENCH (MEHR PUNKTE SIND BESSER) [20] Original Container Gewinn % Pipe Durchsatz Systemcall Prozesserzeugung Pipe Contextwechsel Shellskripte (1 parallel) Shellskripte (8 parallel) an eine schnelle Skalierung kritisch sein. Das Starten einer Virtuellen Maschine (VM) erfordert auch immer den Start des Gastsystems oder das Laden des virtuellen Speicherabbilds. Container hingegen starten sehr viel schneller, da die Anwendung in dem chroot direkt ausgeführt wird. Auch wenn Container keine Hardware-Unterstützung benötigen, ist durch die dünnen Abstraktions-Schichten die Geschwindigkeit der virtualisierten Programme fast identisch mit der von direkt auf dem System laufenden Programmen. In [20] wird gezeigt, dass sich Container für die faire Jobverteilung in einem Rechencluster eignen. Dabei werden den Prozessen Ressourcen wie CPU- Zeit und Arbeitsspeicher zugeordnet. Im Gegensatz zur direkten Jobverteilung ohne Container und Ressourcen- Zuteilung ist eine regelkonforme Ressourcen-Nutzung zu sehen. Die Geschwindigkeit arithmetischer Operationen und das Kopieren von Dateien auf der Festplatte ist im Container nahezu identisch mit der nicht virtualisierten Ausführung. Bei Systemoperationen ist lediglich die Prozess-Erzeugung und der Pipekontext-Wechsel langsamer (Tabelle I). Ähnliche Ergebnisse zeigen die Untersuchungen von Xavier et al. Neben einem Geschwindigkeits-Vergleich von Linux VServer, OpenVZ, LXC und XEN [21], wird hier das Verhalten von mehreren parallel laufenden Containern mit eingeschränkten Ressourcen untersucht. Der Test basiert auf der Isolation Benchmark Suite [22]. Dabei laufen auf einem System zwei Gäste parallel und haben jeweils die Hälfte der Ressourcen zugewiesen bekommen. Zum Vergleich wurde der Benchmark für jedes System nur in einer Instanz ausgeführt. Vor allem die Beschränkung des Arbeitsspeicher führt hier zu einem deutlichen Geschwindigkeitsverlust bei der parallelen Ausführung mit Container-Virtualisierung. B. Sicherheit Die Sicherheit von Docker Containern hängt von drei Aspekten ab: der Sicherheit von Linux Containern, der

5 5 Angriffsfläche des Docker Daemons und dem Zusammenspiel zwischen Sicherheitsfunktionen des Kernels und Containern [23]. Docker Container sind eine Abstraktion von LXC Containern. Beim Starten eines Containers wird im Hintergrund lxc-start aufgerufen. Somit werden Docker Container durch alle aktuellen und auch zukünftigen Sicherheitsmechanismen von LXC geschützt. Für die Isolation werden eine Reihe von Namespaces und Control Groups angelegt. Namespaces verhindern, dass Prozesse in einem Container Prozesse von außerhalb oder in anderen Containern sehen oder beeinflussen können. Jeder Container hat außerdem seinen eigenen Netzwerk-Stack und somit keinen privilegierten Zugriff auf die Schnittstelle oder den Adapter eines anderen Containers. Eine Kommunikation kann nur nach den unter II-D beschriebenen Regeln erfolgen. Die zweite Basis von Containern sind Control Groups. Sie erlauben eine Zuteilung und Limitierung der Ressourcen zu einzelnen Prozessen. Auch wenn dies keinen direkten Einfluss auf die Sicherheit im Sinne des Zugriffs oder der Beeinflussung von Daten außerhalb eines Containers hat, so können einige denial-of-service Angriffe verhindert werden. Werden Container im Rahmen einer PaaS Architektur oder einem Rechencluster [20] eingesetzt, so kann eine konstante Leistung garantiert werden, obwohl einige Anwendungen sich absichtlich oder unabsichtlich falsch verhalten. Beide Mechanismen sind seit Mitte 2008 im Linux Kernel vorhanden. Namespaces sind aus dem OpenVZ Projekt entstanden, welches erstmals 2005 veröffentlicht wurde. Control Groups werden seit 2006 entwickelt und sind erstmals seit Kernel Version verfügbar. Der Code läuft somit schon seit mehr als fünf Jahren auf Produktionssystemen. Container führen in der Regel keine Operationen aus, die echte root-rechte benötigen. Daher startet Docker Container mit eingeschränkten Rechten. Es werden unter anderem Mount- Operationen verboten, der Zugriff auf RAW-Sockets und der Zugriff auf einige Dateioperationen wie das Anlegen von Device-Nodes verhindert. Sollte ein Eindringling in einem Container also root-rechte erlangen, so sind viele Angriffsmöglichkeiten auf das Hostsystem oder andere Container nicht vorhanden. Gerade in Verbindung mit zusätzlichen Sicherheitsmechanismen wie SE-Linux, grsecurity und AppArmor,..., wird somit ein hohes Maß an Sicherheit erreicht. Dies zeigt auch die Arbeit von Krishnan et al. [24], in der Container für die Isolation von Prozessen auf mobilen Systemen eingesetzt werden. IV. DISKUSSION Docker ermöglicht mit seinen vielseitigen Einsatzmöglichkeiten und der einfachen Handhabe den Einsatz in vielen Bereichen der Softwareentwicklung. Im Gegensatz zu Virtuellen Maschinen ist es leichtgewichtiger und schneller. Seine Isolation erhöht die Sicherheit gegenüber der direkten Ausführung von Anwendungen auf einem System ohne merkbaren Geschwindigkeitsverlust. Das Konzept der Container und die Unterstützung beim Migrieren auf verschiedene Systeme erleichtern die Arbeit durch das gemeinsame Packen von Anwendungen und Abhängigkeiten, sowie die geringe zu übertragende Datenmenge der Differenzen zu alten Versionen. A. Rolle von Docker Virtuelle Maschinen sind aktuell noch weiter verbreitet als Container. Sie haben den Vorteil der Abstraktion und Isolation von Anwendungen gegenüber einem direkten Ausführen auf dem Hostsystem. Doch die Nachteile beim Starten und Verteilen, sowie die limitierte Automatisierbarkeit beim Erstellen, verursachen einen erheblichen Mehraufwand in der Entwicklung und höhere Kosten im Betrieb. Dem gegenüber stehen automatisierte Orchestrierungs-Lösungen, die durch eine einheitliche Konfiguration das problemlose Portieren von Anwendungen ermöglichen sollen. Dies ist in der Praxis allerdings oft nicht ausreichend, da viel Wissen über die Zielsysteme benötigt wird. Docker kombiniert die Vorteile beider Technologien. Dockerfiles beschreiben die Konstruktion von Containern und LXC bietet die Isolation sowie die Zuordnung und Begrenzung von Ressourcen. Docker kann somit im gesamten Entwicklungsprozess eingesetzt werden, indem alle Schritte in einem oder vorzugsweise mehreren verknüpften Containern ablaufen. Die Anwendung kann so auf dem Entwicklungs-, Test- und Produktionssystem ohne Änderungen genutzt werden. Laufen viele Prozesse in einem System parallel und voneinander isoliert, wie es bei einem PaaS-System, einem Rechencluster oder bei der Simulation von Netzwerksystemen [25] der Fall ist, so bieten Container eine leichtgewichtige Abstraktion. Docker stellt außerdem eine einfache Schnittstelle für die Kontrolle der Container bereit, die eine einfache Integration in neue und bestehende Systeme ermöglicht. B. Docker in der Praxis Container werden bereits in vielen Bereichen eingesetzt. Projekte wie OpenShift, OpenStack und Puppet unterstützen Docker schon oder haben die Integration angekündigt. Unternehmen wie Baidu haben sich für die Umstellung ihrer PaaS Dienste für Docker entschieden. In der aktuellen Version 0.7 wird Docker jedoch noch nicht für den produktiven Einsatz empfohlen. Bis zur

6 6 Version 1.0 sind noch einige Probleme zu beheben. Zwar wird mittlerweile keine aufs-unterstützung im Kernel mehr benötigt, aber es werden aktuell keine beliebig großen Container unterstützt und Docker läuft ausschließlich auf x86 64 Systemen. Die Entwicklung geht jedoch schnell voran. Seit der Veröffentlichung des Projekts vor sieben Monaten haben bereits über 290 Personen über Github an der Entwicklung mitgewirkt. V. ZUSAMMENFASSUNG Docker Container ermöglichen eine leichtgewichtige, portable Virtualisierung. Die Entwicklung, das Testen und das Bereitstellen von Anwendungen werden durch die schnelle Startzeit, das erleichterte Verwalten von Abhängigkeiten und die geringe Größe vereinfacht. Gegenüber virtuellen Maschinen sind Container bezüglich Geschwindigkeit, Isolation und Sicherheit oftmals noch unterlegen. Allerdings ist zu erwarten, dass in naher Zukunft durch die aktive Entwicklergemeinschaft und Unterstützung von Unternehmen wie Docker Inc., Red Hat, Baidu und Spotify dieser Rückstand aufgeholt werden kann. Es ist anzunehmen, dass Docker aufgrund seiner Vorzüge nicht nur im Cloud Computing, sondern in vielen Bereichen der Softwareentwicklung eine wichtige Rolle spielen wird. LITERATUR [13] J. R. Okajima, Aufs - advanced multi layered unification filesystem version, [Zugriff ]. [Online]. Available: [14] J. Pendry, U. Sequent, and M. McKusick, Union mounts in 4.4 BSD-lite, AUUGN, [15] etcd, [Zugriff ]. [Online]. Available: com/coreos/etcd [16] OpenStack, [Zugriff ]. [Online]. Available: http: //openstack.org [17] L. Kanies, Puppet, [Zugriff ]. [Online]. Available: [18] Ansible, [Zugriff ]. [Online]. Available: http: // [19] R. Hat, OpenShift, [Zugriff ]. [Online]. Available: [20] J. Hong, P. Balaji, G. Wen, B. Tu, J. Yan, C. Xu, and S. Feng, Container-Based Job Management for Fair Resource Sharing, Supercomputing, pp , [21] P. Barham, B. Dragovic, K. Fraser, S. Hand, T. Harris, A. Ho, R. Neugebauer, I. Pratt, and A. Warfield, Xen and the art of virtualization, ACM SIGOPS Oper. Syst. Rev., vol. 37, no. 5, pp , [22] J. N. Matthews, W. Hu, M. Hapuarachchi, T. Deshane, D. Dimatos, G. Hamilton, M. McCabe, and J. Owens, Quantifying the performance isolation properties of virtualization systems, in Proc Work. Exp. Comput. Sci. ACM, 2007, p. 6. [23] Docker Security, [Zugriff ]. [Online]. Available: [24] N. Krishan, S. Hitefield, and T. Clancy, Multipersona Hypovisors: Securing Mobile Devices through High-Performance Light-Weight Subsystem Isolation, Virginia Polytechnic Institute & State University, Tech. Rep., [25] G. Calarco and M. Casoni, On the effectiveness of Linux containers for network virtualization, Simul. Model. Pract. Theory, vol. 31, pp , Feb [1] D. Kaye, Loosely coupled: the missing pieces of Web services. RDS Strategies LLC, [2] LXC - Linux Containers, [Zugriff ]. [Online]. Available: [3] D. Price and A. Tucker, Solaris Zones: Operating System Support for Consolidating Commercial Workloads. in LISA, vol. 4, 2004, pp [4] P.-H. Kamp and R. N. M. Watson, Jails: Confining the omnipotent root, in Proc. 2nd Int. SANE Conf., vol. 43, 2000, p [5] I. Parallels, An introduction to os virtualization and parallels virtuozzo containers, Parallels, Inc, Tech. Rep., [6] B. des Ligneris, Virtualization of Linux based computers: the Linux-VServer project, in High Perform. Comput. Syst. Appl HPCS th Int. Symp. IEEE, 2005, pp [7] OpenVZ Projekt, [Zugriff ]. [Online]. Available: [8] G. Inc, lmctfy - Let Me Contain That For You, [Zugriff ]. [Online]. Available: [9] Docker, [Zugriff ]. [Online]. Available: http: // [10] G. Banga, P. Druschel, and J. C. Mogul, Resource Containers : A New Facility for Resource Management in Server Systems in server systems, Computer (Long. Beach. Calif)., vol. 33, pp , [11] Docker GitHub, 2013, [Zugriff ]. [Online]. Available: [12] A. Avram, Docker: Automated and Consistent Software Deployments, 2013, [Zugriff ]. [Online]. Available:

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Virtualisierung Linux-Kurs der Unix-AG

Virtualisierung Linux-Kurs der Unix-AG Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Vorstellung - Personal Remote Desktop für (fast) alle Hardwareplattformen und Betriebssysteme Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

HBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010

HBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010 BBU-BSK Übung 2 Stand: 24.08.2010 Zeit Laborübung 45 min Erstellung von virtuellen Maschinen mit VMWare Player Eine neue virtuelle Maschine erstellen: Ab dem VMWare Player 3 kann man nicht nur virtuelle

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr