Evaluierung von AFS/OpenAFS als Clusterdateisystem

Größe: px
Ab Seite anzeigen:

Download "Evaluierung von AFS/OpenAFS als Clusterdateisystem"

Transkript

1 Evaluierung von AFS/OpenAFS als Clusterdateisystem Sebastian Heidl Juli 2001 Zusammenfassung Im Rahmen des Seminars Management von Linux Clustern wurde die Eignung von AFS bzw. OpenAFS (siehe Abschnitt 1) als Clusterdateisystem untersucht. Dabei sind verschiedene clusterrelevante Eigenschaften eines Dateisystems evaluiert und eine Testinstallation durchgeführt worden. Die geplanten Performance-Messungen konnten leider aufgrund von Stabilitätsproblemen im Testcluster nicht durchgeführt werden. 1 AFS/OpenAFS Die Abkürzung AFS steht ursprünglich für Andrew File System. Das AFS wurde Ende der 80 er Jahre an der Carnegie Mellon University im Rahmen des Forschungsprojekts Andrew entwickelt. Das Ziel des Projekts war eine einheitliche Plattform für verschiedenste Netzwerkdienste zur Verfügung zu stellen und den Nutzern eine einheitliche Sicht auf das System (single system image), unabhängig von ihrem aktuellen Arbeitsplatz, zu gewähren. Im Zuge der Entwicklung von Andrew wurde 1989 die Transarc Corp. 1 gegründet, um AFS weiterzuentwickeln und als Produkt zu vermarkten. Kurz darauf wurde Transarc von IBM übernommen und ist jetzt auch unter dem Namen IBM Pittsburgh Lab 2 im Internet zu finden. Dessen ungeachtet wurde AFS weiterentwickelt und ist inzwischen in der Version 3.6 erhältlich. Im September 2000 veröffentlichte IBM den aktuellen Quelltext der damaligen AFS Version und das OpenAFS Projekt 3 entstand. Die aktuelle OpenAFS Version trägt die Nummer und ist auf diversen UNIX Plattformen lauffähig. Es existieren auch Clients für einige Microsoft Windows Versionen und für MacOS. Wenn in den folgenden Abschnitten von AFS die Rede ist, so gelten die Aussagen auch für Open- AFS, da sich beide Varianten (soweit das festgestellt werden konnte) hinsichtlich des Funktionsumfangs nicht wesentlich voneinander unterscheiden. Da allerdings nur die Open-Source Version Open- AFS untersucht wurde, konnte dies nicht überprüft werden. 2 AFS Überblick AFS ist ein Dateisystem, das eine klare Trennung von Client (greift auf die Daten zu) und Server (stellt die Daten zur Verfügung) vornimmt. Allerdings läßt sich ein Rechner, der als Server fungiert zusätzlich als Client konfigurieren, damit Nutzer, die auf diesem Rechner angemeldet sind, auch auf die Daten zugreifen können. client Cell A client server server server client client Cell C Cell B client server Abbildung 1: Überblick über die Struktur des AFS Systems 1

2 Wie in Abbildung 1 dargestellt wird der AFS-Space in sogenannte Zellen eingeteilt. Eine Zelle wird als lokale Ansammlung von Rechnern betrachtet, beispielsweise die Rechner einer Filiale einer Firma oder allgemein eines LANs. Außerdem läßt sich erkennen, daß mehrere Server sich die Arbeit in einer Zelle teilen können und daß Clients auch Zugang zu mehreren Zellen haben können. Auf diese Art und Weise ist es möglich, auch weit voneinander entfernte Zellen miteinander zu verbinden. Zu den Hauptmerkmalen von AFS zählen: 1. Es ist geeignet und konzipiert für die Verwendung in LANs und WANs. 2. Es implementiert ein ausgefeiltes Authentisierungs- und Zugriffsschutzsystem (siehe Abschnitt 4) durch die Verwendung von Kerberos 4 und Access Control Lists (ACLs). 3. Es präsentiert allen Nutzern die gleiche Sicht auf das System (single system image). 4. Durch die Verwendung von Caches soll die Zugriffszeit auf die Daten und die erzeugte Netzlast verringert werden. 5. Die Daten können auf mehrere Server repliziert werden, so daß der Ausfall einer Servermaschine für die Clients transparent bleibt. In den folgenden Kapiteln sollen einige Aspekte der Funktionsweise von AFS untersucht werden. Dabei konnten nicht alle möglichen Konfigurationsoptionen berücksichtigt werden, da es sich um ein komplexes System mit einem weit gefächerten Anwendungsspektrum handelt. 3 Benutzung Dem Nutzer präsentiert sich AFS in einer einfachen Art und Weise. Alle Daten, auf die er Zugriff hat, sind (unter UNIX) im Pfad beginnend mit /afs abgelegt. Es ist auch durchaus üblich, die Heimatverzeichnisse der Benutzer unter /afs abzulegen, d.h. der Nutzer befindet sich nach dem Anmelden bereits im AFS-Verzeichnisbaum. In der nächsten Verzeichnisebene (unter /afs) werden nach Konvention die zur Verfügung stehenden 4 Zellen (sowohl lokale als auch entfernte) unter ihren Namen gemountet. Für die Namen der Zellen wiederum besteht die Konvention, einen Teil des Domainnamens, also beispielsweise zib.de, zu verwenden. Somit ist es den Nutzern möglich zuzuordnen, in welcher Zelle die Daten auf die sie gerade zugreifen, lokalisiert sind. Allerdings ist der tatsächliche Speicherort (der Server) für die Nutzer normalerweise nicht sichtbar. Die Authentisierung des Nutzers erfolgt üblicherweise schon bei der Anmeldung am UNIX-System. Hier wird vom Cache Manager (siehe Abschnitt 6) ein Token für den Benutzer abgespeichert, das für die Authentisierung des Nutzers gegenüber den Servern dient (siehe 4.1). Danach wird AFS, wie jedes andere Dateisystem, über die normalen Kommandos und Systemaufrufe bedient. Unterschiede in der Benutzung ergeben sich nur, wenn die Zugriffsrechte einer Datei oder eines Verzeichnisses bearbeitet bzw. untersucht werden sollen. Die normalen UNIX-Zugriffsrechte existieren weiterhin, allerdings in einer abgewandelten Interpretation. Zur Manipulation oder zum Anzeigen der Access Control List (ACL) eines Verzeichnisses sind spezielle Kommandos erforderlich. 4 Zugriffsschutz und Authentisierung Wie bereits erwähnt, erfolgt die Authentisierung der Nutzer bei AFS durch das Kerberos Protokoll. Da dieses Protokoll ebenfalls sehr komplex ist, kann hier nur ein grober Überblick gegeben werden. Für eine detaillierte Einführung sei der Leser auf [9] und [10], sowie auf [8] verwiesen. 4.1 Kerberos Das Kerberos Authentisierungssystem wurde und wird am Massachusetts Institute of Technology (MIT) entwickelt und dient der gegenseitigen Authentisierung von Clients und Services in einem als unsicher betrachteten Netzwerk. Es soll also sowohl die Identität des Clients, als auch die Identität des Services bestätigt werden. Weitere Anforderungen an das System sind: Der Nutzer soll sich nur einmal am System anmelden und dann alle Dienste, für die er die 2

3 Berechtigung hat, benutzen können, ohne sich erneut authentisieren zu müssen. Authentisierungsinformationen sollen nicht ungeschützt über das Netzwerk übertragen werden. Diese Ansprüche werden durch ein mehrstufiges Ticketsystem realisiert. Jeder Nutzer und jeder Service besitzt einen privaten Authentisierungsschlüssel. Diesen Schlüssel kennt nur der Benutzer beziehungsweise der Service selbst. Zusätzlich sind die Schlüssel in der Kerberos Datenbank abgelegt. Kerberos Database Ticket Granting Service 2 Key Distribution Center 1 Client 3 4 Print Service File Service Abbildung 2: Überblick über das Kerberos System Um einen bestimmten Service benutzen zu können, muß der Benutzer ein Ticket für diesen Service erwerben, das dem Service anzeigt, daß dieser Nutzer berechtigt ist, diesen Service zu benutzen. Damit sich der Nutzer nicht erneut authentisieren muß, wenn er einen anderen Service benutzen will, existiert ein Ticket Granting Service (TGS), der dem Nutzer entsprechende Service-Tickets ausstellen kann. Die erforderlichen Schritte zum Erwerben eines Service-Tickets sind in Abbildung 2 dargestellt: 1. Der Nutzer schickt eine Anfrage an das Key Distribution Center (KDC), um ein Ticket für den TGS zu erhalten. Zu diesem Zeitpunkt findet die Authentisierung des Nutzers statt. Ist sie erfolgreich, erhält der Nutzer ein Ticket für den Ticket Granting Service (TGS) und einen Session-Key, der für die Verschlüsselung der Kommunikation mit dem TGS dient. 2. Mit dem TGS-Ticket kann der Nutzer nun eine Anfrage an den TGS stellen, um ein Ticket für den Print-Service zu erhalten. Hier muß er sich nicht erneut authentisieren, da er ein Ticket für den TGS besitzt. Der TGS generiert einen neuen Session-Key für die Kommunikation zwischen Nutzer und Print-Service und schickt diesen zusammen mit dem Ticket für den Print-Service zurück. 3. Der Nutzer kann den Print-Service in Anspruch nehmen, da er für die Anfragen sein Print-Service-Ticket benutzen kann. 4. Soll noch ein weiterer Service genutzt werden, so ist erneut eine Anfrage an den TGS zu richten, der dann einen neuen Session-Key und ein entsprechendes Ticket ausstellen wird. Es sei noch einmal darauf hingewiesen, daß hier nur eine sehr knappe Einführung in das Kerberos Authentisierungssystem gegeben werden konnte, da es nicht Gegenstand der Untersuchungen war. 4.2 Access Control Lists (ACLs) Wie schon im vorigen Abschnitt beschrieben, bringt AFS sein eigenes Authentisierungssystem mit. Als Teil dieses Systems erhält jeder Nutzer eine AFS-User-ID, die normalerweise den gleichen Wert, wie die normale UNIX-UID enthält, damit die Anzeige des Besitzers einer Datei sinnvolle Angaben enthält. Als weiteren Teil der Nutzerverwaltung existieren in AFS auch Gruppen von Nutzern, die allerdings nicht nur AFS-UIDs, sondern auch IP-Adressen enthalten können. Somit kann der Zugriff auf bestimmte Teile des AFS-Verzeichnisbaumes nur für Anfragen von bestimmten Rechnern freigegeben werden. Nach der Installation des AFS-Systems existieren bereits 3 vordefinierte Gruppen: system:administrators: Die Mitglieder dieser Gruppe haben den Administrator Status und können somit privilegierte Kommandos, z.b. zum Starten und Stoppen von Servern, ausführen. Bei der Installation wird mindestens ein Benutzer angelegt, der Mitglied dieser Gruppe ist. system:authuser: Alle Nutzer, die sich erfolgreich am AFS-System anmelden konnten, sind automatisch in dieser Gruppe enthalten. So kann man bestimmte Dateien und Verzeichnisse nur für AFS-Berechtigte freigeben. 3

4 system:anyuser: Jeder Nutzer, der sich (noch) nicht beim AFS-System angemeldet hat, wird dieser Gruppe zugeordnet. Dateien und Verzeichnisse, die für diese Gruppe zugänglich sind, sind sozusagen public, d.h. für alle Nutzer, die sich an einem Rechner, der als AFS-Client konfiguriert ist, anmelden können, verfügbar. Wie in den vordefinierten Gruppen schon zu erkennen ist, bestehen Guppennamen aus zwei Bestandteilen, die durch einen Doppelpunkt (:) voneinander getrennt werden. Dabei ist der vordere Teil der Name des Nutzers, der die Gruppe angelegt hat und der hintere Teil der eigentliche Name der Gruppe. AFS-Acess-Control-Lists werden ausschließlich für Verzeichnisse vergeben. Der Zugriff auf alle Dateien innerhalb des Verzeichnisses wird durch die ACL des Verzeichnisses gesteuert. Soll eine Datei stärker geschützt oder nicht so restriktiv gehandhabt werden, so muß sie in ein anderes Verzeichnis verschoben werden. Das bringt natürlich auch eine gewisse Umgewöhnung mit sich, da durch das einfache Verschieben von Dateien ihre Zugriffsrechte gravierend geändert werden können. Innerhalb einer ACL können dann für einzelne UIDs oder Gruppen unabhängig voneinander verschiedene Rechte vergeben werden. Die Rechte, die eine ACL gewährt, werden noch einmal in zwei Gruppen, die Verzeichnisrechte und die Dateirechte, unterschieden. Verzeichnisrechte: Die Rechte lookup, insert, delete und administer beziehen sich eher auf Operationen, die das Verzeichnis betreffen. Das lookup Recht ist wohl das grundlegendste von allen. Es berechtigt den Nutzer, das Verzeichnis zu betreten, und sich mit ls die Namen der Dateien und Unterverzeichnisse anzuzeigen. Die Rechte insert und delete ermächtigen den Nutzer, Dateien und Unterverzeichnisse anzulegen bzw. zu löschen. Das administer Recht berechtigt dazu, die ACL des Verzeichnisses zu ändern, also beispielsweise Nutzer hinzuzufügen. Dateirechte: Die Rechte, die sich auf Operationen auf den Dateien des Verzeichnisses beziehen, heißen read, write und lock. Die ersten Beiden sind selbsterklärend. Das lock Recht wird benötigt, um Systemrufe zum Locken von Dateien auszuführen. Zu erwähnen ist noch, daß erst die Kombination aus lookup und read Recht zum Ausführen des Befehls ls -l berechtigt, da das lookup Recht allein das Anzeigen von Dateiinformationen, abgesehen vom Namen, nicht erlaubt. 4.3 Interpretation der UNIX-Zugriffsrechte Alle Dateien und Verzeichnisse tragen auch innerhalb des AFS-Baums die normalen UNIX-Zugriffsrechte. Allerdings werden die UNIX-Mode-Bits für Verzeichnisse ignoriert, da hier die ACLs die Berechtigungen regeln. Für Dateien haben nur die Mode-Bits des Users (owners) eine Bedeutung. Die UNIX read und write Berechtigungen ergänzen sich mit den AFS-Rechten rl (read, lookup) und wl (write, lookup). Ein Nutzer kann eine Datei nur lesen, wenn er gleichzeitig die AFS-Rechte rl und das UNIX-Recht read hat. Für write gilt die gleiche Verknüpfung. Um eine Datei ausführen zu können werden die AFS-Rechte rl und das UNIX-Recht execute benötigt. Eine Besonderheit stellt noch das UNIX-S-Bit dar. Nur Mitglieder der Gruppe system:administrators können das S-Bit von Dateien modifizieren. Auch der Zugriff von SUID-Programmen auf den AFS-Baum ist eingeschränkt: Er kann komplett verboten werden oder, wenn er erlaubt ist, erfolgt er mit der tatsächlichen UID des Nutzers, der das Programm gestartet hat. Das S-Bit hat also nur Einfluß auf den Zugriff außerhalb des AFS-Space. 5 AFS Server In diesem und dem folgenden Abschnitt soll der innere Aufbau und die Funktionsweise des AFS- Systems genauer beschrieben werden. Dazu werden zunächst die verschiedenen Rollen, die ein AFS- Server übernehmen kann, vorgestellt. File Server Machine: Wie die Bezeichnung schon nahelegt, sind AFS-Server, die diese Rolle übernehmen, für die Bereitstellung und das Ablegen der Nutzerdaten zuständig. Es kann natürlich mehrere File Server in einer Zelle geben, die sich die Arbeit teilen, indem Volumes (siehe Abschnitt 5.1.1) auf verschiedene Server verteilt werden. Binary Distribution Machine: Diese Rolle übernimmt nur ein Server innerhalb der Zelle. Die Binary Distribution Machine beherbergt die ausführbaren Dateien, die für die Funktionen eines AFS- 4

5 Servers benötigt werden. Alle anderen Server in der Zelle kontaktieren periodisch diese Maschine, um ihre lokalen Kopien der AFS-Server-Binaries zu aktualisieren. So können AFS-Software-Updates problemlos und automatisch auf alle Server verteilt werden. Um eine ähnlich gute Administrierbarkeit für die Client Binaries zu gewährleisten, werden diese oft im AFS-Baum in einem für die Gruppe system:anyuser lesbaren Bereich abgelegt und müssen somit ebenfalls nur an einer Stelle aktualisiert werden. System Control Machine: Der Server, der diese Rolle wahrnimmt, ist für die Verteilung der AFS- Konfigurationsdateien verantwortlich. Zur Vereinfachung der Administration kann man eine System Control Machine bestimmen, die die Konfigurationsdateien verwaltet und von der sich die anderen Server periodisch eine lokale Kopie der Dateien abholen. Da hierbei auch sensible Daten übertragen werden könnten, kann die Verbindung auch verschlüsselt werden. Auch von dieser Rolle sollte es nur einen Vertreter innerhalb einer Zelle geben. Database Server Machine: Um die Funktionsfähigkeit des AFS-Systems zu gewährleisten, werden verschiedene Datenbanken benötigt (siehe Abschnitt 5.2). Die Verwaltung dieser Datenbanken wird von einem oder mehreren Datenbankservern übernommen. Dabei wird der Datenbestand auf allen Servern ständig synchron gehalten, so daß, bei Ausfall eines Datenbankservers, die Clients problemlos auf einen anderen zugreifen können. Diese vier verschiedenen Rollen, die ein AFS Server übernehmen kann, können physikalisch voneinander getrennt werden, d.h. sie können unabhängig voneinander auf verschiedenen Maschinen installiert werden. Da die Binary Distribution Machine und die System Control Machine Optionen sind, die im Gegensatz zu den beiden anderen Rollen nicht in jeder Zelle vorhanden sein müssen, soll im weiteren Verlauf dieses Abschnitts nur noch auf die Rollen des File Servers und des Database Servers eingegangen werden, die neben dem Cache-Manager (siehe Abschnitt 6) die wesentlichen Komponenten eines AFS-Systems darstellen. 5.1 File Server Im letzten Abschnitt wurde bereits kurz auf die Funktion des File Servers eingegangen. Er ist für das Speichern und Bereitstellen der Daten innerhalb des AFS-Baums verantwortlich. Dazu werden auf dem File Server eine oder mehrere Partitionen exklusiv für das Ablegen von AFS Daten angelegt. Diese Partitionen müssen mit einem, dem verwendeten Betriebssystem bekannten, Dateisystem formatiert werden. AFS benutzt kein eigenes Dateisystem für das Speichern der Daten. Die Organisation der Daten erfolgt in Volumes. Volumes sind Datencontainer, die später in den AFS- Baum gemountet werden. Ein Volume muß immer in eine Partition eines File Servers passen. Das Verteilen auf mehrere Partitionen bzw. Server ist nicht möglich. Desweiteren ist die Dateigröße in der aktuellen AFS Version auf 2 Gigabyte beschränkt. Volumes dürfen eine Größe von 8 Gigabyte nicht überschreiten (zu weiteren Einschränkungen bzgl. der Anzahl der Partitionen und der Fileserver siehe [4]). Dateien dürfen ebenfalls nicht größer als das sie beherbergende Volume sein und können nicht auf mehrere Volumes verteilt werden Volumes Volumes erhalten bei ihrer Erzeugung einen (möglichst eindeutigen) Namen und eine automatisch generierte und eindeutige ID. Außerdem muß die Partition, die das Volume aufnehmen soll und die Größe des Volumes angegeben werden. Diese beiden Eigenschaften eines Volumes können allerdings, ebenso wie der Name, später problemlos verändert werden. Nachdem das Volume angelegt wurde, kann es auf ein Verzeichnis im AFS-Baum gemountet werden. So kann z.b. das Home-Verzeichnis jedes Nutzers auf einem eigenen Volume angelegt werden. Es werden 3 Arten von Volumes unterschieden: read-write Volumes, read-only Volumes und backup Volumes. Auf die Unterschiede und Einsatzmöglichkeinten der verschiedenen Arten wird im Folgenden eingegangen. Volumes, auf die schreibend und lesend zugegriffen werden kann, heißen read-write Volumes. Sie sind an allen Stellen sinnvoll, wo sich der Inhalt (die Daten) eines Verzeichnisses oder eines Verzeichnisbaums häufig ändern. Diese Art der Volumes bildet auch die Quelle bzw. Grundlage für die beiden anderen Volume-Typen. Die read-only und backup Volumes werden immer auf der Basis eines readwrite Volumes erstellt. 5

6 Sollte ein Volume sehr stark frequentiert, d.h. sehr oft benutzt werden, ist es möglich von ihm eine Kopie auf einem anderen Server anzulegen. Dieser Vorgang wird Replikation eines Volumes genannt. Die Clients können dann je nach Lastsituation entscheiden, von welchem Server sie die Daten dieses Volumes beziehen. Die Replikation eines Volumes kann während des Betriebs des Servers erfolgen und ist für die Benutzer transparent. Bei der Replikation eines Volumes entstehen allerdings immer read-only Kopien, d.h. die Erzeugung von replizierten Volumes ist nur sinnvoll, wenn die replizierten Daten weitgehend statisch sind, sich also nicht oft ändern und wenn einem Großteil der Nutzer der lesende Zugriff ausreicht. Die Replika eines Volumes sind allerdings nicht statisch, sie können, wenn auch manuell, vom Administrator, aktualisiert, d.h. mit dem Original abgeglichen werden. Um alle replizierten Versionen eines Volumes zu aktualisieren führt ein Administrator ein release-kommando für das Original-Volume aus, das die Erneuerung der read-only Kopien einleitet. Eine andere Möglichkeit, einen Server zu entlasten, ist, ein oder mehrere Volumes vollständig auf einen anderen Server zu verschieben, der möglicherweise weniger Volumes beherbergt und nicht so oft angesprochen wird. Ein anderer Grund für das Bewegen von Volumes auf einen anderen Server könnte z.b. ein Hardwareausfall sein, der es erfordert, den ursprünglichen Server der Volumes abzuschalten. Dieses Bewegen von Volumes erfolgt ebenfalls ohne Unterbrechung der Arbeit des Server oder der Clients. Im Gegensatz zu read-only Versionen eines Volumes, die in nahezu allen Fällen eine vollständige Kopie der Originaldaten darstellen, sind backup Volumes sogenannte Clones des Originalvolumes. Ein Clone ist ein sogenannter Snapshot von einem Volume und enthält nur Verweise auf die ursprünglichen Daten. Daher nehmen backup Volumes zunächst auch nur sehr wenig Platz ein. Erst wenn im Originalvolume eine Datei geändert oder gelöscht wird, erfolgt eine Sicherung des Ausgangszustandes dieser Datei im backup Volume, d.h. die Implementation der backup Volumes folgt dem copy-on-write Konzept. Allerdings können backup Volumes nur in der gleichen Partition wie das Original angelegt werden, da sonst die Vorgehensweise, nur Verweise zu speichern nicht möglich wäre. Backup Volumes werden zu späteren Zeitpunkten auf ein externes Medium gesichert. Während dieser Sicherung, die auch von einem normalen readwrite Volume möglich wäre, wäre das Volume jedoch nicht erreichbar. Daher sind backup Volumes der geeignetere und auch der dafür vorgesehene Weg für die Datensicherung. Eine weitere Eigenschaft der backup Volumes ist es, daß sie auch wieder in den AFS-Baum gemountet werden können. So sind beispielsweise Benutzer selbst in der Lage, versehentlich gelöschte Dateien wiederherzustellen. 5.2 Database Server Der AFS-Datenbankserver verwaltet die vier verschiedenen Datenbanken, die zum Betrieb einer AFS Zelle erforderlich sind. Hierbei handelt es sich um folgende Datenbanken: authentication database: Sie speichert die privaten Schlüssel der Benutzer und der Server. Diese Datenbank entspricht der Kerberos Database (siehe Abbildung 2) des Kerberos Authentisierungssystems. protection database: Diese Datenbank enthält die Abbildungen von Kerberos Identitäten auf AFS-UIDs, die Gruppen und ihre Mitglieder, sowie sämtliche ACLs, die angelegt wurden. volume location database: Wie der Name schon verrät, werden in dieser Datenbank Informationen über die Volumes, und ihre Replika abgelegt. backup database: Es ist möglich, mehrere backup Volumes zu einem Volume Set zusammenzufassen und Operationen auf dem gesamten Volume Set auszuführen. Darüber hinaus muß für den tatsächlichen Vorgang der Datensicherung ein Rechner als Tape Coordinator benannt werden, der möglicherweise verschiedene Bandlaufwerke zur Verfügung stellt. Diese und weitere Informationen zur Datensicherung (siehe [2]) werden in der backup database verwaltet. Für jede dieser Datenbanken wird auf dem AFS Database Server ein Managementprozeß ausgeführt, der den Zugriff auf die Daten verwaltet und der insbesondere auch die Synchronisation mit weiteren Instanzen dieser Datenbank regelt. Um den Betrieb einer AFS Zelle aufrecht zu erhalten, sollten 6

7 nicht nur von den aufbewahrten Daten Sicherheitskopien angelegt bzw. bereitgehalten werden, sondern auch von den verschiedenen Verwaltungsdatenbanken. Sollte der einzige Datenbank Server einer Zelle ausfallen, ist faktisch kaum noch ein Arbeiten möglich (siehe Abschnitt 6), da häufig auf die Datenbanken zugegriffen werden muß. Aus diesem Grund ist es sinnvoll, bzw. sehr empfehlenswert, einen zweiten Datenbank Server einzurichen, der die Arbeit bei Ausfall des Ersten übernehmen kann. Darüberhinaus können sich auch mehrere Datenbank Server die Arbeit teilen Das Ubik Protokoll Die Synchronisation der replitzierten Datenbanken erfolgt über das Ubik Protokoll. Der Name Ubik stammt von der Bezeichnung ubiquitous data ab, die soviel wie allgegenwärtige Daten bedeutet. Im folgenden soll die Funktionsweise dieses Protokolls zum Management einer Datenbank, die über mehrere Sites verteilt ist, skizziert werden. Für jede der replizierten Datenbanken existiert eine master copy an der sogenannten synchronization site. Alle anderen (replizierten) Instanzen dieser Datenbank werden secondary sites genannt. Ein Ubik Koordinator verwaltet auf jeder Site die Datenbankoperationen. Empfängt ein Koordinator einer secondary site eine Anfrage zum Ändern der Datenbank, so leitet er sie an die synchronization site weiter. Nur dort werden Veränderungen vorgenommen und dann an die secondary sites verteilt. Jede Kopie der Datenbank trägt eine Versionsnummer, die bei allen Kopien übereinstimmen muß. Mit ihr überprüft der Koordinator der synchronization site, ob die secondary sites eine aktuelle Kopie der Datenbank besitzen. Sollte eine secondary site vom Netz getrennt werden, so erhält sie keine Updates der Datenbank mehr, was der Koordinator der synchronization site an der zu kleinen Versionsnummer erkennt und der secondary site eine aktuelle Kopie zuschickt. Der Koordinator der synchronization site sendet periodisch eine Anfrage zu allen secondary sites. Wenn er eine Antwort erhält, zählt er sie als Stimme für seine weitere Wahl zur synchronization site. Diese Stimmabgabe wird vom Koordinator der synchronization site protokolliert und sobald die Mehrheit (mehr als 50 %) der secondary sites gegen ihn stimmt, d.h. nicht antwortet, muß eine neue synchronization site bestimmt werden. Die Notwendigkeit einer Mehrheit unter den Datenbankservern favorisiert eine ungerade Anzahl von ihnen. Sollte man sich doch für eine gerade Anzahl entscheiden, so werden die Stimmen der Server mit einer niedrigeren IP- Adresse in ihrer Wertigkeit angehoben und somit wieder eine Mehrheitsfähigkeit hergestellt. Weitere Gründe für die Wahl einer neuen synchronization site (neben dem Verlust der Mehrheit der Stimmen der secondary sites) sind das Fehlschlagen eines Updates auf einer Mehrheit der secondary sites oder ein Ausfall der synchronisation site sein. Die Wahl einer neuen synchronization site erfolgt nach dem einfachen Prinzip, daß jeder Koordinator von den Servern, die er erreichen kann, jenen wählt, der die niedrigste Netzwerkaddresse hat. Normalerweise wird also die Maschine mit der kleinsten Netzwerkadresse die neue synchronization site. Nach erfolgreicher Wahl überprüft der Koordinator der neuen synchronization site die Versionsnummern aller secondary sites und seiner eigenen und verteilt jene Kopie mit der höchsten Nummer als neue master copy an alle sites. Während der Wahl einer neuen synchronization site und der Verteilung der aktuellen Datenbankversion ist die entsprechende Datenbank nicht ansprechbar. Dieser Vorgang dauert allerdings normalerweise nicht länger als ein paar Minuten. Der gesamte Vorgang der ständigen Bestätigung der synchronization site und der Wahl einer neuen synchronization site geschieht völlig ohne Nutzer- oder Administratorinteraktion. Auch hier konnte nur ein kleiner Einblick gegeben werden. Weitere Informationen finden sich in der Literaturliste ([5]). 7

8 6 Cache Management Um den Zugriff auf häufig benötigte Dateien zu beschleunigen und außerdem die Netzlast zu verringern, ist auf den AFS Clients ein Cache Manager installiert. Der Cache Manager afsd ist ein User- Space Prozeß, der über das AFS-Kernel-Modul (siehe Abschnitt 7) angesprochen wird. Tatsächlich werden mehrere Prozesse gestartet, die unterschiedliche Teilaufgaben des Cache Managements übernehmen. Die Verwaltung der Callbacks (s.u.) übernimmt der callback daemon. Er antwortet auch auf die periodischen Anfragen der File Server, ob der Client noch aktiv ist. Der maintenance daemon ist u.a. für die Garbage Collection (z.b. abgelaufene Token) und die Dateisynchronisation verantwortlich. Ist der Cache voll, tritt der cache-truncation daemon in Aktion. Er löscht lange nicht genutzte Chunks (s.u.) und schickt veränderte Daten zum File Server. Als weiterer Prozeß wird der server connection daemon gestartet. Er überwacht die Verbindungen zu den File Servern, von denen Daten im Cache sind. Außerdem synchronisiert er die lokale Systemzeit des Clients periodisch mit einem zufällig ausgewählten File Server. 5 Weiterhin werden noch mehrere (standardmäßig zwei) background daemons gestartet die durch das Pre- Fetching von Daten die Performance erhöhen sollen. In der Konfiguration des Cache Managers kann man zunächst entscheiden, ob der Cache auf der Festplatte oder im Hauptspeicher angelegt werden soll. Die Cache Funktionalität kommt allerdings nur beim Lesen von Dateien zum Tragen. Das Schreiben erfolgt im write-through Verfahren, d.h. jede Dateiänderung wird sofort an den Server, auf dem die Datei gespeichert ist, weitergeleitet. 6 Das Caching der Dateien erfolgt in Chunks, d.h. es wird nicht die gesamte Datei übertragen, sondern zunächst nur der Block, auf den zugegriffen wurde. Die voreingestellte und auch empfohlene Chunk- Größe beträgt 64 Kilobyte. Zusätzlich zu den Datei- Chunks werden auch noch andere Informationen im Cache gehalten. Dazu gehören die Authentifizierungstoken der Nutzer und Daten, die aus den verschiedenen AFS-Datenbanken stammen (siehe Ab- 5 Die AFS Server synchronisieren ihre Systemuhren untereinander. 6 Sofort bedeutet in diesem Zusammenhang, bei der Ausführung des close() Systemaufrufs. schnitt 5.2), wie zum Beispiel Informationen über den Aufenthaltsort von Volumes. Darauf soll im folgenden noch weiter eingegangen werden. Bevor jedoch eine Datei übertragen werden kann, sind eine Reihe von Überprüfungen und Datenbankanfragen nötig, die in Abbildung 3 schematisch dargestellt sind. client node File Server Database Server $ cat /afs/cell/readm E 1 5 Cache Manager 3 File Server 2 4 Protection Server Volume Location Server Abbildung 3: Ablauf einer AFS-Operation Als Ausgangssituation für die Abbildung 3 wird angenommen, daß der Nutzer sich erfolgreich am System angemeldet und ein AFS-Token erhalten hat. Wird vom Benutzer die Ausgabe des Inhalts einer Datei, die im AFS-Baum liegt, gefordert, sind die folgenden Schritte zur Ausführung der Anfrage erforderlich: 1. Die Anfrage des Nutzers wird zuerst vom Virtual File System (VFS) des Kernels entgegengenommen. Dieser Schritt ist in der Abbildung nicht enthalten. Sobald festgestellt wird, daß es sich um eine AFS Datei handelt, wird die Anfrage an den afsd (den Cache Manager) weitergeleitet. Im einfachsten Fall ist die Datei bzw. der angeforderte Block (Chunk) schon im Cache enthalten und der Cache Manager kann ihn an die Applikation ausliefern. 2. Ist die Datei nicht im Cache, so muß de Cache Manager zunächst feststellen, welche File Server die Datei zur Verfügung stellen können. Dazu stellt er eine Anfrage an einen Volume Location Server (VL-Server), dem er den Pfad der Datei, die gesucht wird, mitteilt. Der VL- Server antwortet nun mit einer Liste von File Servern, die das Volume beherbergen und die Daten liefern könnten. Diese Informationen werden ebenfalls im Cache zwischengespeichert. 8

9 3. Als Nächstes wählt der Cache Manager den File Server, der die beste Antwortzeit hat, aus und schickt eine Anfrage für die geforderte Datei an diesen Server. Diese Anfrage beinhaltet auch die AFS-UID des Nutzers, der die Datei angefordert hat. 4. Der Fileserver überprüft nun zunächst, ob der Benutzer berechtigt ist, diese Datei zu lesen. Dazu sendet er die AFS-UID des Nutzers und die Dateiinformationen zu einem Protection Server, der Zugriff auf die Protection Database hat. Dieser verifiziert die Berechtigung des Nutzers an Hand der Access Control List des Verzeichnisses in dem die Datei liegt und teilt das Ergebnis dem File Server mit. 5. Bei positiver Antwort des Protection Servers liefert der File Server die geforderte Datei bzw. die angeforderten Chunks an den Cache Manager aus, der die Daten an den Nutzer übergeben kann. Zusätzlich bekommt der Cache Manager einen Callback für diese Datei mitgeliefert (s.u.). Damit ist die Operation abgeschlossen. Um den Cacheinhalt konsistent zu halten, wird vom File Server, auf dem die Datei gespeichert ist, für jede Datei (bei read-write Volumes) bzw. für das ganze Volume (bei read-only Volumes) ein Callback an den Cache Manager des Clients übergeben. Sollte ein anderer Client (Cache Manager) eine veränderte Version dieser Datei zum File Server schicken (weil ein Nutzer sie bearbeitet hat), so wird der File Server bei allen anderen Cache Managern, die Callbacks für diese Datei invalidieren. Somit sind sie informiert, daß sie beim nächsten Zugriff die Daten erneut vom File Server anfordern müssen. Bei read-only Volumes existiert immer nur ein Callback für das gesamte Volume, der invalidiert wird, sollte das Volume akualisiert (released) werden (siehe Abschnitt 5.1.1). Sollte das geschehen sein, müssen alle Zugriffe auf Daten dieses Volumes zunächst erneut durch eine Anfrage den File Server bearbeitet werden. 7 Testinstallation Die Testinstallation von OpenAFS wurde auf unserem experimentellen Linux Cluster durchgeführt. Er besteht aus fünf Dualprozessor PCs von denen allerdings nur 4 für AFS konfiguriert wurden, da der fünfte Knoten, der gleichzeitig als Gateway nach außen fungiert, auch bei AFS-bedingten Systemfehlern erreichbar bleiben sollte. Je zwei Rechner wurden als Clients und als Server konfiguriert. Da, wie schon am Anfang erwähnt, keine Performance Messungen möglich waren, soll hier nur kurz die Konfiguration beschrieben werden. Einige der folgenden Beschreibungen sind spezifisch für Linux. Darauf soll allerdings nicht genauer eingegangen werden. Weitere Informationen zu systemspezifischen Konfigurationsoptionen sind in [4] nachzulesen. Die Server waren beide als Datenbank und File Server konfiguriert. Für die File Server Funktionalität wurden auf den lokalen Festplatten Partitionen angelegt, die im Dateisystem unter /vicep[a-z] gemountet werden. Die Konfigurationsdateien CellServDB und ThisCell enthalten die Liste der verfügbaren Datenbank Server der Zelle und den Namen der lokalen Zelle. In CellServDB werden gegebenenfalls auch die entfernten Zellen mit ihren Datenbank Servern eingetragen. Diese Dateien werden unter /usr/afs/etc gespeichert. Für den Fileserver werden beim Start des Systems mehrere Prozesse gestartet, die für die Bearbeitung von Requests der Clients zuständig sind. Für die Konfiguration der Datenbankserver wird für jede Datenbank ein Managerprozeß gestartet, der dann über Kommandos der AFS-Suite angesprochen werden kann. Beim Start greifen die Manager auf die Datei CellServDB zu, um die anderen Datenbank Server dieser Zelle kennenzulernen. Zusätzlich können noch einige Server Prozesse gestartet werden, die sich um die Verteilung der Server Binaries, der Konfigurationsdateien oder um die Synchronisation der Systemzeit auf den Servern kümmern. Bei den Clients ist es, im Gegensatz zur Serverkonfiguration, notwendig, den Kernel über ein AFS Modul zu erweitern, damit er mit dem AFS- Dateisystem umgehen kann. Die Konfigurationsdateien befinden sich unter /usr/vice/etc. Hier sind wieder CellServDB und ThisCell zu finden aber auch das Kernel Modul, das afsd Binary und eine Datei cacheinfo. In dieser Datei wird für einen Disk-Cache festgelegt, in welchem Verzeichnis die Cache-Dateien abgelegt werden sollen (Standard ist /usr/vice/cache) und wie groß der Cache sein 9

10 soll. Bei Benutzung eines Memory-Caches wird nur die Größeninformation aus der Datei benutzt. Die beiden zentralen Konfigurationsdateien CellServDB und ThisCell sollten auf allen Rechnern einer Zelle identisch sein. Leider gibt es jedoch keinen Mechanismus, sie auf allen Maschinen aktuell zu halten. Nur für die Server existiert diese Möglichkeit bei Verwendung einer System Control Machine (siehe Abschnitt 5). Im Rückblick zeigt sich die Installation recht komplex, da sehr viele Einzelschritte notwendig sind und es z.b. keine graphische Unterstützung für die Konfiguration gibt, die den Überblick wesentlich verbessern könnte. 8 Auswertung Das AFS ist ein mächtiges Werkzeug für die Verwaltung von Daten, die an verschiedenen Standorten gespeichert sein können. Wie kurze Tests allerdings bestätigt haben, kann es mit explizit für den Clustereinsatz entworfenen Dateisystemen wie PVFS bezüglich Performance nicht konkurrieren. Allerdings ist es auch nicht für dieses Einsatzgebiet entworfen worden. Im Gegensatz zu PVFS implementiert es ein sehr umfangreiches Authentisierungssystem, das im Clustereinsatz allerdings wiederum zum Hindernis werden könnte. Aufgrund dieser Einschränkungen kann AFS nicht als Clusterdateisystem empfohlen werden. [5] Zayas, Edward R., AFS-3 Programmers Reference: Architectural Overview, September 1991, Transarc Corp. [6] Campbell, Richard; Campbell, Andrew, Managing AFS: The Andrew File System, Prentice Hall, August [7] AFS Frequently Asked Questions, Juli 1998, q.html. [8] Kerberos: The Network Authentication Protocol, Dezember 2000, eros/www/. [9] Bryant, Bill, Designing an Authentication System: a Dialogue in Four Scenes, Februar tml. [10] Kohl, John; Neuman, Clifford, The Kerberos Network Authentication Service (Version 5) Internet Requst for Comments RFC-1510, September Literatur [1] Satyanarayanan, Mahadev, Scalable, Secure and Highly Available Distributed File Access, IEEE Computer 23(5), Mai 1990 [2] IBM AFS Administration Guide Version 3.6, First Edition, April 2000, erhältlich unter mentation/afs/3.6/unix/en US/HTML/index.htm. [3] IBM Quick Beginnings Version 3.6, First Edition, April 2000, erhältlich siehe [2]. [4] IBM AFS Release Notes Version 3.6, First Edition, April 2000, erhältlich unter siehe [2]. 10

AFS/OpenAFS als Cluster-Dateisystem (?)

AFS/OpenAFS als Cluster-Dateisystem (?) als Cluster-Dateisystem (?) Sebastian Heidl Plan Einführung, Historisches Überblick, Benutzung Sicherheit Funktionsweise AFS verteiltes Dateisystem auf Client/Server Basis geeignet/konzipiert

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

DVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de

DVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de DVD Version 9.1 Netzwerkinstallation + VDE-Admin-Tool Installation DVD wird eingelegt ggf. folgt der Autostart der DVD Ansonsten manuell die Installation starten (Doppelklick auf Setup.exe). Installation

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Psyprax GmbH Landsberger Str. 310 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Server: Vice nach Tanenbaum, van Steen

Server: Vice nach Tanenbaum, van Steen 3 Fallbeispiel: Coda Nachfolger des Andrew File Systems (AFS) Carnegie Mellon University, 1990 (CMU) Zielsetzung hohe Verfügbarkeit bei mehreren 10.000 Client-Rechnern Fehlertoleranz abgesetzter Betrieb

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr