Evaluierung von AFS/OpenAFS als Clusterdateisystem

Größe: px
Ab Seite anzeigen:

Download "Evaluierung von AFS/OpenAFS als Clusterdateisystem"

Transkript

1 Evaluierung von AFS/OpenAFS als Clusterdateisystem Sebastian Heidl Juli 2001 Zusammenfassung Im Rahmen des Seminars Management von Linux Clustern wurde die Eignung von AFS bzw. OpenAFS (siehe Abschnitt 1) als Clusterdateisystem untersucht. Dabei sind verschiedene clusterrelevante Eigenschaften eines Dateisystems evaluiert und eine Testinstallation durchgeführt worden. Die geplanten Performance-Messungen konnten leider aufgrund von Stabilitätsproblemen im Testcluster nicht durchgeführt werden. 1 AFS/OpenAFS Die Abkürzung AFS steht ursprünglich für Andrew File System. Das AFS wurde Ende der 80 er Jahre an der Carnegie Mellon University im Rahmen des Forschungsprojekts Andrew entwickelt. Das Ziel des Projekts war eine einheitliche Plattform für verschiedenste Netzwerkdienste zur Verfügung zu stellen und den Nutzern eine einheitliche Sicht auf das System (single system image), unabhängig von ihrem aktuellen Arbeitsplatz, zu gewähren. Im Zuge der Entwicklung von Andrew wurde 1989 die Transarc Corp. 1 gegründet, um AFS weiterzuentwickeln und als Produkt zu vermarkten. Kurz darauf wurde Transarc von IBM übernommen und ist jetzt auch unter dem Namen IBM Pittsburgh Lab 2 im Internet zu finden. Dessen ungeachtet wurde AFS weiterentwickelt und ist inzwischen in der Version 3.6 erhältlich. Im September 2000 veröffentlichte IBM den aktuellen Quelltext der damaligen AFS Version und das OpenAFS Projekt 3 entstand. Die aktuelle OpenAFS Version trägt die Nummer und ist auf diversen UNIX Plattformen lauffähig. Es existieren auch Clients für einige Microsoft Windows Versionen und für MacOS. Wenn in den folgenden Abschnitten von AFS die Rede ist, so gelten die Aussagen auch für Open- AFS, da sich beide Varianten (soweit das festgestellt werden konnte) hinsichtlich des Funktionsumfangs nicht wesentlich voneinander unterscheiden. Da allerdings nur die Open-Source Version Open- AFS untersucht wurde, konnte dies nicht überprüft werden. 2 AFS Überblick AFS ist ein Dateisystem, das eine klare Trennung von Client (greift auf die Daten zu) und Server (stellt die Daten zur Verfügung) vornimmt. Allerdings läßt sich ein Rechner, der als Server fungiert zusätzlich als Client konfigurieren, damit Nutzer, die auf diesem Rechner angemeldet sind, auch auf die Daten zugreifen können. client Cell A client server server server client client Cell C Cell B client server Abbildung 1: Überblick über die Struktur des AFS Systems 1

2 Wie in Abbildung 1 dargestellt wird der AFS-Space in sogenannte Zellen eingeteilt. Eine Zelle wird als lokale Ansammlung von Rechnern betrachtet, beispielsweise die Rechner einer Filiale einer Firma oder allgemein eines LANs. Außerdem läßt sich erkennen, daß mehrere Server sich die Arbeit in einer Zelle teilen können und daß Clients auch Zugang zu mehreren Zellen haben können. Auf diese Art und Weise ist es möglich, auch weit voneinander entfernte Zellen miteinander zu verbinden. Zu den Hauptmerkmalen von AFS zählen: 1. Es ist geeignet und konzipiert für die Verwendung in LANs und WANs. 2. Es implementiert ein ausgefeiltes Authentisierungs- und Zugriffsschutzsystem (siehe Abschnitt 4) durch die Verwendung von Kerberos 4 und Access Control Lists (ACLs). 3. Es präsentiert allen Nutzern die gleiche Sicht auf das System (single system image). 4. Durch die Verwendung von Caches soll die Zugriffszeit auf die Daten und die erzeugte Netzlast verringert werden. 5. Die Daten können auf mehrere Server repliziert werden, so daß der Ausfall einer Servermaschine für die Clients transparent bleibt. In den folgenden Kapiteln sollen einige Aspekte der Funktionsweise von AFS untersucht werden. Dabei konnten nicht alle möglichen Konfigurationsoptionen berücksichtigt werden, da es sich um ein komplexes System mit einem weit gefächerten Anwendungsspektrum handelt. 3 Benutzung Dem Nutzer präsentiert sich AFS in einer einfachen Art und Weise. Alle Daten, auf die er Zugriff hat, sind (unter UNIX) im Pfad beginnend mit /afs abgelegt. Es ist auch durchaus üblich, die Heimatverzeichnisse der Benutzer unter /afs abzulegen, d.h. der Nutzer befindet sich nach dem Anmelden bereits im AFS-Verzeichnisbaum. In der nächsten Verzeichnisebene (unter /afs) werden nach Konvention die zur Verfügung stehenden 4 Zellen (sowohl lokale als auch entfernte) unter ihren Namen gemountet. Für die Namen der Zellen wiederum besteht die Konvention, einen Teil des Domainnamens, also beispielsweise zib.de, zu verwenden. Somit ist es den Nutzern möglich zuzuordnen, in welcher Zelle die Daten auf die sie gerade zugreifen, lokalisiert sind. Allerdings ist der tatsächliche Speicherort (der Server) für die Nutzer normalerweise nicht sichtbar. Die Authentisierung des Nutzers erfolgt üblicherweise schon bei der Anmeldung am UNIX-System. Hier wird vom Cache Manager (siehe Abschnitt 6) ein Token für den Benutzer abgespeichert, das für die Authentisierung des Nutzers gegenüber den Servern dient (siehe 4.1). Danach wird AFS, wie jedes andere Dateisystem, über die normalen Kommandos und Systemaufrufe bedient. Unterschiede in der Benutzung ergeben sich nur, wenn die Zugriffsrechte einer Datei oder eines Verzeichnisses bearbeitet bzw. untersucht werden sollen. Die normalen UNIX-Zugriffsrechte existieren weiterhin, allerdings in einer abgewandelten Interpretation. Zur Manipulation oder zum Anzeigen der Access Control List (ACL) eines Verzeichnisses sind spezielle Kommandos erforderlich. 4 Zugriffsschutz und Authentisierung Wie bereits erwähnt, erfolgt die Authentisierung der Nutzer bei AFS durch das Kerberos Protokoll. Da dieses Protokoll ebenfalls sehr komplex ist, kann hier nur ein grober Überblick gegeben werden. Für eine detaillierte Einführung sei der Leser auf [9] und [10], sowie auf [8] verwiesen. 4.1 Kerberos Das Kerberos Authentisierungssystem wurde und wird am Massachusetts Institute of Technology (MIT) entwickelt und dient der gegenseitigen Authentisierung von Clients und Services in einem als unsicher betrachteten Netzwerk. Es soll also sowohl die Identität des Clients, als auch die Identität des Services bestätigt werden. Weitere Anforderungen an das System sind: Der Nutzer soll sich nur einmal am System anmelden und dann alle Dienste, für die er die 2

3 Berechtigung hat, benutzen können, ohne sich erneut authentisieren zu müssen. Authentisierungsinformationen sollen nicht ungeschützt über das Netzwerk übertragen werden. Diese Ansprüche werden durch ein mehrstufiges Ticketsystem realisiert. Jeder Nutzer und jeder Service besitzt einen privaten Authentisierungsschlüssel. Diesen Schlüssel kennt nur der Benutzer beziehungsweise der Service selbst. Zusätzlich sind die Schlüssel in der Kerberos Datenbank abgelegt. Kerberos Database Ticket Granting Service 2 Key Distribution Center 1 Client 3 4 Print Service File Service Abbildung 2: Überblick über das Kerberos System Um einen bestimmten Service benutzen zu können, muß der Benutzer ein Ticket für diesen Service erwerben, das dem Service anzeigt, daß dieser Nutzer berechtigt ist, diesen Service zu benutzen. Damit sich der Nutzer nicht erneut authentisieren muß, wenn er einen anderen Service benutzen will, existiert ein Ticket Granting Service (TGS), der dem Nutzer entsprechende Service-Tickets ausstellen kann. Die erforderlichen Schritte zum Erwerben eines Service-Tickets sind in Abbildung 2 dargestellt: 1. Der Nutzer schickt eine Anfrage an das Key Distribution Center (KDC), um ein Ticket für den TGS zu erhalten. Zu diesem Zeitpunkt findet die Authentisierung des Nutzers statt. Ist sie erfolgreich, erhält der Nutzer ein Ticket für den Ticket Granting Service (TGS) und einen Session-Key, der für die Verschlüsselung der Kommunikation mit dem TGS dient. 2. Mit dem TGS-Ticket kann der Nutzer nun eine Anfrage an den TGS stellen, um ein Ticket für den Print-Service zu erhalten. Hier muß er sich nicht erneut authentisieren, da er ein Ticket für den TGS besitzt. Der TGS generiert einen neuen Session-Key für die Kommunikation zwischen Nutzer und Print-Service und schickt diesen zusammen mit dem Ticket für den Print-Service zurück. 3. Der Nutzer kann den Print-Service in Anspruch nehmen, da er für die Anfragen sein Print-Service-Ticket benutzen kann. 4. Soll noch ein weiterer Service genutzt werden, so ist erneut eine Anfrage an den TGS zu richten, der dann einen neuen Session-Key und ein entsprechendes Ticket ausstellen wird. Es sei noch einmal darauf hingewiesen, daß hier nur eine sehr knappe Einführung in das Kerberos Authentisierungssystem gegeben werden konnte, da es nicht Gegenstand der Untersuchungen war. 4.2 Access Control Lists (ACLs) Wie schon im vorigen Abschnitt beschrieben, bringt AFS sein eigenes Authentisierungssystem mit. Als Teil dieses Systems erhält jeder Nutzer eine AFS-User-ID, die normalerweise den gleichen Wert, wie die normale UNIX-UID enthält, damit die Anzeige des Besitzers einer Datei sinnvolle Angaben enthält. Als weiteren Teil der Nutzerverwaltung existieren in AFS auch Gruppen von Nutzern, die allerdings nicht nur AFS-UIDs, sondern auch IP-Adressen enthalten können. Somit kann der Zugriff auf bestimmte Teile des AFS-Verzeichnisbaumes nur für Anfragen von bestimmten Rechnern freigegeben werden. Nach der Installation des AFS-Systems existieren bereits 3 vordefinierte Gruppen: system:administrators: Die Mitglieder dieser Gruppe haben den Administrator Status und können somit privilegierte Kommandos, z.b. zum Starten und Stoppen von Servern, ausführen. Bei der Installation wird mindestens ein Benutzer angelegt, der Mitglied dieser Gruppe ist. system:authuser: Alle Nutzer, die sich erfolgreich am AFS-System anmelden konnten, sind automatisch in dieser Gruppe enthalten. So kann man bestimmte Dateien und Verzeichnisse nur für AFS-Berechtigte freigeben. 3

4 system:anyuser: Jeder Nutzer, der sich (noch) nicht beim AFS-System angemeldet hat, wird dieser Gruppe zugeordnet. Dateien und Verzeichnisse, die für diese Gruppe zugänglich sind, sind sozusagen public, d.h. für alle Nutzer, die sich an einem Rechner, der als AFS-Client konfiguriert ist, anmelden können, verfügbar. Wie in den vordefinierten Gruppen schon zu erkennen ist, bestehen Guppennamen aus zwei Bestandteilen, die durch einen Doppelpunkt (:) voneinander getrennt werden. Dabei ist der vordere Teil der Name des Nutzers, der die Gruppe angelegt hat und der hintere Teil der eigentliche Name der Gruppe. AFS-Acess-Control-Lists werden ausschließlich für Verzeichnisse vergeben. Der Zugriff auf alle Dateien innerhalb des Verzeichnisses wird durch die ACL des Verzeichnisses gesteuert. Soll eine Datei stärker geschützt oder nicht so restriktiv gehandhabt werden, so muß sie in ein anderes Verzeichnis verschoben werden. Das bringt natürlich auch eine gewisse Umgewöhnung mit sich, da durch das einfache Verschieben von Dateien ihre Zugriffsrechte gravierend geändert werden können. Innerhalb einer ACL können dann für einzelne UIDs oder Gruppen unabhängig voneinander verschiedene Rechte vergeben werden. Die Rechte, die eine ACL gewährt, werden noch einmal in zwei Gruppen, die Verzeichnisrechte und die Dateirechte, unterschieden. Verzeichnisrechte: Die Rechte lookup, insert, delete und administer beziehen sich eher auf Operationen, die das Verzeichnis betreffen. Das lookup Recht ist wohl das grundlegendste von allen. Es berechtigt den Nutzer, das Verzeichnis zu betreten, und sich mit ls die Namen der Dateien und Unterverzeichnisse anzuzeigen. Die Rechte insert und delete ermächtigen den Nutzer, Dateien und Unterverzeichnisse anzulegen bzw. zu löschen. Das administer Recht berechtigt dazu, die ACL des Verzeichnisses zu ändern, also beispielsweise Nutzer hinzuzufügen. Dateirechte: Die Rechte, die sich auf Operationen auf den Dateien des Verzeichnisses beziehen, heißen read, write und lock. Die ersten Beiden sind selbsterklärend. Das lock Recht wird benötigt, um Systemrufe zum Locken von Dateien auszuführen. Zu erwähnen ist noch, daß erst die Kombination aus lookup und read Recht zum Ausführen des Befehls ls -l berechtigt, da das lookup Recht allein das Anzeigen von Dateiinformationen, abgesehen vom Namen, nicht erlaubt. 4.3 Interpretation der UNIX-Zugriffsrechte Alle Dateien und Verzeichnisse tragen auch innerhalb des AFS-Baums die normalen UNIX-Zugriffsrechte. Allerdings werden die UNIX-Mode-Bits für Verzeichnisse ignoriert, da hier die ACLs die Berechtigungen regeln. Für Dateien haben nur die Mode-Bits des Users (owners) eine Bedeutung. Die UNIX read und write Berechtigungen ergänzen sich mit den AFS-Rechten rl (read, lookup) und wl (write, lookup). Ein Nutzer kann eine Datei nur lesen, wenn er gleichzeitig die AFS-Rechte rl und das UNIX-Recht read hat. Für write gilt die gleiche Verknüpfung. Um eine Datei ausführen zu können werden die AFS-Rechte rl und das UNIX-Recht execute benötigt. Eine Besonderheit stellt noch das UNIX-S-Bit dar. Nur Mitglieder der Gruppe system:administrators können das S-Bit von Dateien modifizieren. Auch der Zugriff von SUID-Programmen auf den AFS-Baum ist eingeschränkt: Er kann komplett verboten werden oder, wenn er erlaubt ist, erfolgt er mit der tatsächlichen UID des Nutzers, der das Programm gestartet hat. Das S-Bit hat also nur Einfluß auf den Zugriff außerhalb des AFS-Space. 5 AFS Server In diesem und dem folgenden Abschnitt soll der innere Aufbau und die Funktionsweise des AFS- Systems genauer beschrieben werden. Dazu werden zunächst die verschiedenen Rollen, die ein AFS- Server übernehmen kann, vorgestellt. File Server Machine: Wie die Bezeichnung schon nahelegt, sind AFS-Server, die diese Rolle übernehmen, für die Bereitstellung und das Ablegen der Nutzerdaten zuständig. Es kann natürlich mehrere File Server in einer Zelle geben, die sich die Arbeit teilen, indem Volumes (siehe Abschnitt 5.1.1) auf verschiedene Server verteilt werden. Binary Distribution Machine: Diese Rolle übernimmt nur ein Server innerhalb der Zelle. Die Binary Distribution Machine beherbergt die ausführbaren Dateien, die für die Funktionen eines AFS- 4

5 Servers benötigt werden. Alle anderen Server in der Zelle kontaktieren periodisch diese Maschine, um ihre lokalen Kopien der AFS-Server-Binaries zu aktualisieren. So können AFS-Software-Updates problemlos und automatisch auf alle Server verteilt werden. Um eine ähnlich gute Administrierbarkeit für die Client Binaries zu gewährleisten, werden diese oft im AFS-Baum in einem für die Gruppe system:anyuser lesbaren Bereich abgelegt und müssen somit ebenfalls nur an einer Stelle aktualisiert werden. System Control Machine: Der Server, der diese Rolle wahrnimmt, ist für die Verteilung der AFS- Konfigurationsdateien verantwortlich. Zur Vereinfachung der Administration kann man eine System Control Machine bestimmen, die die Konfigurationsdateien verwaltet und von der sich die anderen Server periodisch eine lokale Kopie der Dateien abholen. Da hierbei auch sensible Daten übertragen werden könnten, kann die Verbindung auch verschlüsselt werden. Auch von dieser Rolle sollte es nur einen Vertreter innerhalb einer Zelle geben. Database Server Machine: Um die Funktionsfähigkeit des AFS-Systems zu gewährleisten, werden verschiedene Datenbanken benötigt (siehe Abschnitt 5.2). Die Verwaltung dieser Datenbanken wird von einem oder mehreren Datenbankservern übernommen. Dabei wird der Datenbestand auf allen Servern ständig synchron gehalten, so daß, bei Ausfall eines Datenbankservers, die Clients problemlos auf einen anderen zugreifen können. Diese vier verschiedenen Rollen, die ein AFS Server übernehmen kann, können physikalisch voneinander getrennt werden, d.h. sie können unabhängig voneinander auf verschiedenen Maschinen installiert werden. Da die Binary Distribution Machine und die System Control Machine Optionen sind, die im Gegensatz zu den beiden anderen Rollen nicht in jeder Zelle vorhanden sein müssen, soll im weiteren Verlauf dieses Abschnitts nur noch auf die Rollen des File Servers und des Database Servers eingegangen werden, die neben dem Cache-Manager (siehe Abschnitt 6) die wesentlichen Komponenten eines AFS-Systems darstellen. 5.1 File Server Im letzten Abschnitt wurde bereits kurz auf die Funktion des File Servers eingegangen. Er ist für das Speichern und Bereitstellen der Daten innerhalb des AFS-Baums verantwortlich. Dazu werden auf dem File Server eine oder mehrere Partitionen exklusiv für das Ablegen von AFS Daten angelegt. Diese Partitionen müssen mit einem, dem verwendeten Betriebssystem bekannten, Dateisystem formatiert werden. AFS benutzt kein eigenes Dateisystem für das Speichern der Daten. Die Organisation der Daten erfolgt in Volumes. Volumes sind Datencontainer, die später in den AFS- Baum gemountet werden. Ein Volume muß immer in eine Partition eines File Servers passen. Das Verteilen auf mehrere Partitionen bzw. Server ist nicht möglich. Desweiteren ist die Dateigröße in der aktuellen AFS Version auf 2 Gigabyte beschränkt. Volumes dürfen eine Größe von 8 Gigabyte nicht überschreiten (zu weiteren Einschränkungen bzgl. der Anzahl der Partitionen und der Fileserver siehe [4]). Dateien dürfen ebenfalls nicht größer als das sie beherbergende Volume sein und können nicht auf mehrere Volumes verteilt werden Volumes Volumes erhalten bei ihrer Erzeugung einen (möglichst eindeutigen) Namen und eine automatisch generierte und eindeutige ID. Außerdem muß die Partition, die das Volume aufnehmen soll und die Größe des Volumes angegeben werden. Diese beiden Eigenschaften eines Volumes können allerdings, ebenso wie der Name, später problemlos verändert werden. Nachdem das Volume angelegt wurde, kann es auf ein Verzeichnis im AFS-Baum gemountet werden. So kann z.b. das Home-Verzeichnis jedes Nutzers auf einem eigenen Volume angelegt werden. Es werden 3 Arten von Volumes unterschieden: read-write Volumes, read-only Volumes und backup Volumes. Auf die Unterschiede und Einsatzmöglichkeinten der verschiedenen Arten wird im Folgenden eingegangen. Volumes, auf die schreibend und lesend zugegriffen werden kann, heißen read-write Volumes. Sie sind an allen Stellen sinnvoll, wo sich der Inhalt (die Daten) eines Verzeichnisses oder eines Verzeichnisbaums häufig ändern. Diese Art der Volumes bildet auch die Quelle bzw. Grundlage für die beiden anderen Volume-Typen. Die read-only und backup Volumes werden immer auf der Basis eines readwrite Volumes erstellt. 5

6 Sollte ein Volume sehr stark frequentiert, d.h. sehr oft benutzt werden, ist es möglich von ihm eine Kopie auf einem anderen Server anzulegen. Dieser Vorgang wird Replikation eines Volumes genannt. Die Clients können dann je nach Lastsituation entscheiden, von welchem Server sie die Daten dieses Volumes beziehen. Die Replikation eines Volumes kann während des Betriebs des Servers erfolgen und ist für die Benutzer transparent. Bei der Replikation eines Volumes entstehen allerdings immer read-only Kopien, d.h. die Erzeugung von replizierten Volumes ist nur sinnvoll, wenn die replizierten Daten weitgehend statisch sind, sich also nicht oft ändern und wenn einem Großteil der Nutzer der lesende Zugriff ausreicht. Die Replika eines Volumes sind allerdings nicht statisch, sie können, wenn auch manuell, vom Administrator, aktualisiert, d.h. mit dem Original abgeglichen werden. Um alle replizierten Versionen eines Volumes zu aktualisieren führt ein Administrator ein release-kommando für das Original-Volume aus, das die Erneuerung der read-only Kopien einleitet. Eine andere Möglichkeit, einen Server zu entlasten, ist, ein oder mehrere Volumes vollständig auf einen anderen Server zu verschieben, der möglicherweise weniger Volumes beherbergt und nicht so oft angesprochen wird. Ein anderer Grund für das Bewegen von Volumes auf einen anderen Server könnte z.b. ein Hardwareausfall sein, der es erfordert, den ursprünglichen Server der Volumes abzuschalten. Dieses Bewegen von Volumes erfolgt ebenfalls ohne Unterbrechung der Arbeit des Server oder der Clients. Im Gegensatz zu read-only Versionen eines Volumes, die in nahezu allen Fällen eine vollständige Kopie der Originaldaten darstellen, sind backup Volumes sogenannte Clones des Originalvolumes. Ein Clone ist ein sogenannter Snapshot von einem Volume und enthält nur Verweise auf die ursprünglichen Daten. Daher nehmen backup Volumes zunächst auch nur sehr wenig Platz ein. Erst wenn im Originalvolume eine Datei geändert oder gelöscht wird, erfolgt eine Sicherung des Ausgangszustandes dieser Datei im backup Volume, d.h. die Implementation der backup Volumes folgt dem copy-on-write Konzept. Allerdings können backup Volumes nur in der gleichen Partition wie das Original angelegt werden, da sonst die Vorgehensweise, nur Verweise zu speichern nicht möglich wäre. Backup Volumes werden zu späteren Zeitpunkten auf ein externes Medium gesichert. Während dieser Sicherung, die auch von einem normalen readwrite Volume möglich wäre, wäre das Volume jedoch nicht erreichbar. Daher sind backup Volumes der geeignetere und auch der dafür vorgesehene Weg für die Datensicherung. Eine weitere Eigenschaft der backup Volumes ist es, daß sie auch wieder in den AFS-Baum gemountet werden können. So sind beispielsweise Benutzer selbst in der Lage, versehentlich gelöschte Dateien wiederherzustellen. 5.2 Database Server Der AFS-Datenbankserver verwaltet die vier verschiedenen Datenbanken, die zum Betrieb einer AFS Zelle erforderlich sind. Hierbei handelt es sich um folgende Datenbanken: authentication database: Sie speichert die privaten Schlüssel der Benutzer und der Server. Diese Datenbank entspricht der Kerberos Database (siehe Abbildung 2) des Kerberos Authentisierungssystems. protection database: Diese Datenbank enthält die Abbildungen von Kerberos Identitäten auf AFS-UIDs, die Gruppen und ihre Mitglieder, sowie sämtliche ACLs, die angelegt wurden. volume location database: Wie der Name schon verrät, werden in dieser Datenbank Informationen über die Volumes, und ihre Replika abgelegt. backup database: Es ist möglich, mehrere backup Volumes zu einem Volume Set zusammenzufassen und Operationen auf dem gesamten Volume Set auszuführen. Darüber hinaus muß für den tatsächlichen Vorgang der Datensicherung ein Rechner als Tape Coordinator benannt werden, der möglicherweise verschiedene Bandlaufwerke zur Verfügung stellt. Diese und weitere Informationen zur Datensicherung (siehe [2]) werden in der backup database verwaltet. Für jede dieser Datenbanken wird auf dem AFS Database Server ein Managementprozeß ausgeführt, der den Zugriff auf die Daten verwaltet und der insbesondere auch die Synchronisation mit weiteren Instanzen dieser Datenbank regelt. Um den Betrieb einer AFS Zelle aufrecht zu erhalten, sollten 6

7 nicht nur von den aufbewahrten Daten Sicherheitskopien angelegt bzw. bereitgehalten werden, sondern auch von den verschiedenen Verwaltungsdatenbanken. Sollte der einzige Datenbank Server einer Zelle ausfallen, ist faktisch kaum noch ein Arbeiten möglich (siehe Abschnitt 6), da häufig auf die Datenbanken zugegriffen werden muß. Aus diesem Grund ist es sinnvoll, bzw. sehr empfehlenswert, einen zweiten Datenbank Server einzurichen, der die Arbeit bei Ausfall des Ersten übernehmen kann. Darüberhinaus können sich auch mehrere Datenbank Server die Arbeit teilen Das Ubik Protokoll Die Synchronisation der replitzierten Datenbanken erfolgt über das Ubik Protokoll. Der Name Ubik stammt von der Bezeichnung ubiquitous data ab, die soviel wie allgegenwärtige Daten bedeutet. Im folgenden soll die Funktionsweise dieses Protokolls zum Management einer Datenbank, die über mehrere Sites verteilt ist, skizziert werden. Für jede der replizierten Datenbanken existiert eine master copy an der sogenannten synchronization site. Alle anderen (replizierten) Instanzen dieser Datenbank werden secondary sites genannt. Ein Ubik Koordinator verwaltet auf jeder Site die Datenbankoperationen. Empfängt ein Koordinator einer secondary site eine Anfrage zum Ändern der Datenbank, so leitet er sie an die synchronization site weiter. Nur dort werden Veränderungen vorgenommen und dann an die secondary sites verteilt. Jede Kopie der Datenbank trägt eine Versionsnummer, die bei allen Kopien übereinstimmen muß. Mit ihr überprüft der Koordinator der synchronization site, ob die secondary sites eine aktuelle Kopie der Datenbank besitzen. Sollte eine secondary site vom Netz getrennt werden, so erhält sie keine Updates der Datenbank mehr, was der Koordinator der synchronization site an der zu kleinen Versionsnummer erkennt und der secondary site eine aktuelle Kopie zuschickt. Der Koordinator der synchronization site sendet periodisch eine Anfrage zu allen secondary sites. Wenn er eine Antwort erhält, zählt er sie als Stimme für seine weitere Wahl zur synchronization site. Diese Stimmabgabe wird vom Koordinator der synchronization site protokolliert und sobald die Mehrheit (mehr als 50 %) der secondary sites gegen ihn stimmt, d.h. nicht antwortet, muß eine neue synchronization site bestimmt werden. Die Notwendigkeit einer Mehrheit unter den Datenbankservern favorisiert eine ungerade Anzahl von ihnen. Sollte man sich doch für eine gerade Anzahl entscheiden, so werden die Stimmen der Server mit einer niedrigeren IP- Adresse in ihrer Wertigkeit angehoben und somit wieder eine Mehrheitsfähigkeit hergestellt. Weitere Gründe für die Wahl einer neuen synchronization site (neben dem Verlust der Mehrheit der Stimmen der secondary sites) sind das Fehlschlagen eines Updates auf einer Mehrheit der secondary sites oder ein Ausfall der synchronisation site sein. Die Wahl einer neuen synchronization site erfolgt nach dem einfachen Prinzip, daß jeder Koordinator von den Servern, die er erreichen kann, jenen wählt, der die niedrigste Netzwerkaddresse hat. Normalerweise wird also die Maschine mit der kleinsten Netzwerkadresse die neue synchronization site. Nach erfolgreicher Wahl überprüft der Koordinator der neuen synchronization site die Versionsnummern aller secondary sites und seiner eigenen und verteilt jene Kopie mit der höchsten Nummer als neue master copy an alle sites. Während der Wahl einer neuen synchronization site und der Verteilung der aktuellen Datenbankversion ist die entsprechende Datenbank nicht ansprechbar. Dieser Vorgang dauert allerdings normalerweise nicht länger als ein paar Minuten. Der gesamte Vorgang der ständigen Bestätigung der synchronization site und der Wahl einer neuen synchronization site geschieht völlig ohne Nutzer- oder Administratorinteraktion. Auch hier konnte nur ein kleiner Einblick gegeben werden. Weitere Informationen finden sich in der Literaturliste ([5]). 7

8 6 Cache Management Um den Zugriff auf häufig benötigte Dateien zu beschleunigen und außerdem die Netzlast zu verringern, ist auf den AFS Clients ein Cache Manager installiert. Der Cache Manager afsd ist ein User- Space Prozeß, der über das AFS-Kernel-Modul (siehe Abschnitt 7) angesprochen wird. Tatsächlich werden mehrere Prozesse gestartet, die unterschiedliche Teilaufgaben des Cache Managements übernehmen. Die Verwaltung der Callbacks (s.u.) übernimmt der callback daemon. Er antwortet auch auf die periodischen Anfragen der File Server, ob der Client noch aktiv ist. Der maintenance daemon ist u.a. für die Garbage Collection (z.b. abgelaufene Token) und die Dateisynchronisation verantwortlich. Ist der Cache voll, tritt der cache-truncation daemon in Aktion. Er löscht lange nicht genutzte Chunks (s.u.) und schickt veränderte Daten zum File Server. Als weiterer Prozeß wird der server connection daemon gestartet. Er überwacht die Verbindungen zu den File Servern, von denen Daten im Cache sind. Außerdem synchronisiert er die lokale Systemzeit des Clients periodisch mit einem zufällig ausgewählten File Server. 5 Weiterhin werden noch mehrere (standardmäßig zwei) background daemons gestartet die durch das Pre- Fetching von Daten die Performance erhöhen sollen. In der Konfiguration des Cache Managers kann man zunächst entscheiden, ob der Cache auf der Festplatte oder im Hauptspeicher angelegt werden soll. Die Cache Funktionalität kommt allerdings nur beim Lesen von Dateien zum Tragen. Das Schreiben erfolgt im write-through Verfahren, d.h. jede Dateiänderung wird sofort an den Server, auf dem die Datei gespeichert ist, weitergeleitet. 6 Das Caching der Dateien erfolgt in Chunks, d.h. es wird nicht die gesamte Datei übertragen, sondern zunächst nur der Block, auf den zugegriffen wurde. Die voreingestellte und auch empfohlene Chunk- Größe beträgt 64 Kilobyte. Zusätzlich zu den Datei- Chunks werden auch noch andere Informationen im Cache gehalten. Dazu gehören die Authentifizierungstoken der Nutzer und Daten, die aus den verschiedenen AFS-Datenbanken stammen (siehe Ab- 5 Die AFS Server synchronisieren ihre Systemuhren untereinander. 6 Sofort bedeutet in diesem Zusammenhang, bei der Ausführung des close() Systemaufrufs. schnitt 5.2), wie zum Beispiel Informationen über den Aufenthaltsort von Volumes. Darauf soll im folgenden noch weiter eingegangen werden. Bevor jedoch eine Datei übertragen werden kann, sind eine Reihe von Überprüfungen und Datenbankanfragen nötig, die in Abbildung 3 schematisch dargestellt sind. client node File Server Database Server $ cat /afs/cell/readm E 1 5 Cache Manager 3 File Server 2 4 Protection Server Volume Location Server Abbildung 3: Ablauf einer AFS-Operation Als Ausgangssituation für die Abbildung 3 wird angenommen, daß der Nutzer sich erfolgreich am System angemeldet und ein AFS-Token erhalten hat. Wird vom Benutzer die Ausgabe des Inhalts einer Datei, die im AFS-Baum liegt, gefordert, sind die folgenden Schritte zur Ausführung der Anfrage erforderlich: 1. Die Anfrage des Nutzers wird zuerst vom Virtual File System (VFS) des Kernels entgegengenommen. Dieser Schritt ist in der Abbildung nicht enthalten. Sobald festgestellt wird, daß es sich um eine AFS Datei handelt, wird die Anfrage an den afsd (den Cache Manager) weitergeleitet. Im einfachsten Fall ist die Datei bzw. der angeforderte Block (Chunk) schon im Cache enthalten und der Cache Manager kann ihn an die Applikation ausliefern. 2. Ist die Datei nicht im Cache, so muß de Cache Manager zunächst feststellen, welche File Server die Datei zur Verfügung stellen können. Dazu stellt er eine Anfrage an einen Volume Location Server (VL-Server), dem er den Pfad der Datei, die gesucht wird, mitteilt. Der VL- Server antwortet nun mit einer Liste von File Servern, die das Volume beherbergen und die Daten liefern könnten. Diese Informationen werden ebenfalls im Cache zwischengespeichert. 8

9 3. Als Nächstes wählt der Cache Manager den File Server, der die beste Antwortzeit hat, aus und schickt eine Anfrage für die geforderte Datei an diesen Server. Diese Anfrage beinhaltet auch die AFS-UID des Nutzers, der die Datei angefordert hat. 4. Der Fileserver überprüft nun zunächst, ob der Benutzer berechtigt ist, diese Datei zu lesen. Dazu sendet er die AFS-UID des Nutzers und die Dateiinformationen zu einem Protection Server, der Zugriff auf die Protection Database hat. Dieser verifiziert die Berechtigung des Nutzers an Hand der Access Control List des Verzeichnisses in dem die Datei liegt und teilt das Ergebnis dem File Server mit. 5. Bei positiver Antwort des Protection Servers liefert der File Server die geforderte Datei bzw. die angeforderten Chunks an den Cache Manager aus, der die Daten an den Nutzer übergeben kann. Zusätzlich bekommt der Cache Manager einen Callback für diese Datei mitgeliefert (s.u.). Damit ist die Operation abgeschlossen. Um den Cacheinhalt konsistent zu halten, wird vom File Server, auf dem die Datei gespeichert ist, für jede Datei (bei read-write Volumes) bzw. für das ganze Volume (bei read-only Volumes) ein Callback an den Cache Manager des Clients übergeben. Sollte ein anderer Client (Cache Manager) eine veränderte Version dieser Datei zum File Server schicken (weil ein Nutzer sie bearbeitet hat), so wird der File Server bei allen anderen Cache Managern, die Callbacks für diese Datei invalidieren. Somit sind sie informiert, daß sie beim nächsten Zugriff die Daten erneut vom File Server anfordern müssen. Bei read-only Volumes existiert immer nur ein Callback für das gesamte Volume, der invalidiert wird, sollte das Volume akualisiert (released) werden (siehe Abschnitt 5.1.1). Sollte das geschehen sein, müssen alle Zugriffe auf Daten dieses Volumes zunächst erneut durch eine Anfrage den File Server bearbeitet werden. 7 Testinstallation Die Testinstallation von OpenAFS wurde auf unserem experimentellen Linux Cluster durchgeführt. Er besteht aus fünf Dualprozessor PCs von denen allerdings nur 4 für AFS konfiguriert wurden, da der fünfte Knoten, der gleichzeitig als Gateway nach außen fungiert, auch bei AFS-bedingten Systemfehlern erreichbar bleiben sollte. Je zwei Rechner wurden als Clients und als Server konfiguriert. Da, wie schon am Anfang erwähnt, keine Performance Messungen möglich waren, soll hier nur kurz die Konfiguration beschrieben werden. Einige der folgenden Beschreibungen sind spezifisch für Linux. Darauf soll allerdings nicht genauer eingegangen werden. Weitere Informationen zu systemspezifischen Konfigurationsoptionen sind in [4] nachzulesen. Die Server waren beide als Datenbank und File Server konfiguriert. Für die File Server Funktionalität wurden auf den lokalen Festplatten Partitionen angelegt, die im Dateisystem unter /vicep[a-z] gemountet werden. Die Konfigurationsdateien CellServDB und ThisCell enthalten die Liste der verfügbaren Datenbank Server der Zelle und den Namen der lokalen Zelle. In CellServDB werden gegebenenfalls auch die entfernten Zellen mit ihren Datenbank Servern eingetragen. Diese Dateien werden unter /usr/afs/etc gespeichert. Für den Fileserver werden beim Start des Systems mehrere Prozesse gestartet, die für die Bearbeitung von Requests der Clients zuständig sind. Für die Konfiguration der Datenbankserver wird für jede Datenbank ein Managerprozeß gestartet, der dann über Kommandos der AFS-Suite angesprochen werden kann. Beim Start greifen die Manager auf die Datei CellServDB zu, um die anderen Datenbank Server dieser Zelle kennenzulernen. Zusätzlich können noch einige Server Prozesse gestartet werden, die sich um die Verteilung der Server Binaries, der Konfigurationsdateien oder um die Synchronisation der Systemzeit auf den Servern kümmern. Bei den Clients ist es, im Gegensatz zur Serverkonfiguration, notwendig, den Kernel über ein AFS Modul zu erweitern, damit er mit dem AFS- Dateisystem umgehen kann. Die Konfigurationsdateien befinden sich unter /usr/vice/etc. Hier sind wieder CellServDB und ThisCell zu finden aber auch das Kernel Modul, das afsd Binary und eine Datei cacheinfo. In dieser Datei wird für einen Disk-Cache festgelegt, in welchem Verzeichnis die Cache-Dateien abgelegt werden sollen (Standard ist /usr/vice/cache) und wie groß der Cache sein 9

10 soll. Bei Benutzung eines Memory-Caches wird nur die Größeninformation aus der Datei benutzt. Die beiden zentralen Konfigurationsdateien CellServDB und ThisCell sollten auf allen Rechnern einer Zelle identisch sein. Leider gibt es jedoch keinen Mechanismus, sie auf allen Maschinen aktuell zu halten. Nur für die Server existiert diese Möglichkeit bei Verwendung einer System Control Machine (siehe Abschnitt 5). Im Rückblick zeigt sich die Installation recht komplex, da sehr viele Einzelschritte notwendig sind und es z.b. keine graphische Unterstützung für die Konfiguration gibt, die den Überblick wesentlich verbessern könnte. 8 Auswertung Das AFS ist ein mächtiges Werkzeug für die Verwaltung von Daten, die an verschiedenen Standorten gespeichert sein können. Wie kurze Tests allerdings bestätigt haben, kann es mit explizit für den Clustereinsatz entworfenen Dateisystemen wie PVFS bezüglich Performance nicht konkurrieren. Allerdings ist es auch nicht für dieses Einsatzgebiet entworfen worden. Im Gegensatz zu PVFS implementiert es ein sehr umfangreiches Authentisierungssystem, das im Clustereinsatz allerdings wiederum zum Hindernis werden könnte. Aufgrund dieser Einschränkungen kann AFS nicht als Clusterdateisystem empfohlen werden. [5] Zayas, Edward R., AFS-3 Programmers Reference: Architectural Overview, September 1991, Transarc Corp. [6] Campbell, Richard; Campbell, Andrew, Managing AFS: The Andrew File System, Prentice Hall, August [7] AFS Frequently Asked Questions, Juli 1998, q.html. [8] Kerberos: The Network Authentication Protocol, Dezember 2000, eros/www/. [9] Bryant, Bill, Designing an Authentication System: a Dialogue in Four Scenes, Februar tml. [10] Kohl, John; Neuman, Clifford, The Kerberos Network Authentication Service (Version 5) Internet Requst for Comments RFC-1510, September Literatur [1] Satyanarayanan, Mahadev, Scalable, Secure and Highly Available Distributed File Access, IEEE Computer 23(5), Mai 1990 [2] IBM AFS Administration Guide Version 3.6, First Edition, April 2000, erhältlich unter mentation/afs/3.6/unix/en US/HTML/index.htm. [3] IBM Quick Beginnings Version 3.6, First Edition, April 2000, erhältlich siehe [2]. [4] IBM AFS Release Notes Version 3.6, First Edition, April 2000, erhältlich unter siehe [2]. 10

AFS/OpenAFS als Cluster-Dateisystem (?)

AFS/OpenAFS als Cluster-Dateisystem (?) als Cluster-Dateisystem (?) Sebastian Heidl Plan Einführung, Historisches Überblick, Benutzung Sicherheit Funktionsweise AFS verteiltes Dateisystem auf Client/Server Basis geeignet/konzipiert

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

OpenAFS an der HSZ-T

OpenAFS an der HSZ-T Einführung Hochschule für Technik Zürich Studiengang Informatik 2.11.2008 Outline Einführung 1 Einführung Wieso? Geschichtlicher Rückblick 2 3 4 Einführung Wieso? Wieso? Geschichtlicher Rückblick Echtes

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Server: Vice nach Tanenbaum, van Steen

Server: Vice nach Tanenbaum, van Steen 3 Fallbeispiel: Coda Nachfolger des Andrew File Systems (AFS) Carnegie Mellon University, 1990 (CMU) Zielsetzung hohe Verfügbarkeit bei mehreren 10.000 Client-Rechnern Fehlertoleranz abgesetzter Betrieb

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

AFS ein verteiltes Dateisystem

AFS ein verteiltes Dateisystem AFS ein verteiltes Dateisystem Chris Hübsch (chris.huebsch@informatik.tu-chemnitz.de), Tino Schwarze (tino.schwarze@informatik.tu-chemnitz.de) 9. November 2001 Zusammenfassung AFS ist ein leistungsfähiges

Mehr

OpenAFS. Das weltweite Filesystem. L.Schimmer Institut für ComputerGraphik & WissensVisualisierung

OpenAFS. Das weltweite Filesystem. L.Schimmer Institut für ComputerGraphik & WissensVisualisierung OpenAFS Das weltweite Filesystem 1 Gliederung Übersicht Globale Sicht - logisch Lokale Sicht - phsikalisch Filesystem - logisch Vorteile/Nachteile Demos Fragen? 2 Einführung Entwickelt in der Carnergie

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Dieses Handbuch richtet sich an Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung mit einem der folgenden Produkte konfigurieren: IBM SPSS Collaboration and Deployment

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Quick Guide. Installation SeeTec Version 5-1 -

Quick Guide. Installation SeeTec Version 5-1 - Quick Guide Installation SeeTec Version 5-1 - Inhaltsverzeichnis 1. Installation der SeeTec Software...3 1.1 Hinweise zur Installation...3 2. Standardinstallation (Server und Client)...3 2.1 SeeTec Administration

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Programmfehler / Verbesserungen

Programmfehler / Verbesserungen Hinweise zur Installation von NdAuxio Lesen Sie sich die Datei NdAuxio.pdf im Doc-Verzeichnis durch. Sie enthält weitere Angaben zum Programmstart mit Parametern usw. Inhaltsverzeichnis Programmfehler

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Michael Flachsel. Das SAN an der TUB. Aufbau und Funktion. 15. November 2007

Michael Flachsel. Das SAN an der TUB. Aufbau und Funktion. 15. November 2007 Michael Flachsel Das SAN an der TUB Aufbau und Funktion 15. November 2007 Struktur Produktion Backup 2 (c) 2007 Michael Flachsel TUB-SAN" Hardware 3 (c) 2007 Michael Flachsel TUB-SAN" Komponenten 8x IBM

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

CVS-Einführung. Sebastian Mancke, mancke@mancke-software.de

CVS-Einführung. Sebastian Mancke, mancke@mancke-software.de CVS-Einführung Sebastian Mancke, mancke@mancke-software.de Grundlagen Motivation und Anforderung Sobald ein Softwaresystem anwächst, ergeben sich Probleme im Umgang mit dem Quell Code. CVS (Concurrent

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

DESY Zeuthen { im fur Nutzer Konsequenzen Wachsmann Alf (alf@ifh.de) Einfuhrung von AFS-Home-Verzeichnissen 1 Inhalt 1. Motivation Was AFS ist und wozu es gebraucht wird Warum wir AFS-Home-Verzeichnisse

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

AFS Administration. Markus Köberl markus.koeberl@tugraz.at. 17. März 2012

AFS Administration. Markus Köberl markus.koeberl@tugraz.at. 17. März 2012 Administration Markus Köberl markus.koeberl@tugraz.at 17. März 2012 Den richtig wählen Server Prozesse von Das für ACL auf der Commandline Nützliche Vorteile und Nachteile von 2 / 15 Den richtig wählen

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Windows Quick Guide für die Migration zum HIN Client

Windows Quick Guide für die Migration zum HIN Client Windows Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit dem SQL Server Express with Tools 2008 vorgenommen

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Kerberos: Prinzip und Umsetzung. Sascha Klopp

Kerberos: Prinzip und Umsetzung. Sascha Klopp Kerberos: Prinzip und Umsetzung Sascha Klopp Inhalt Prinzip Umsetzung Anwendungen Vor- und Nachteile Sascha Klopp, Kerberos: Prinzip und Umsetzung, 18.11.2008 Seite 2 Historie Das Kerberos-Protokoll wurde

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Dieses Dokument beschreibt, wie KMnet Admin aktualisiert wird. Für den Übergang auf KMnet Admin 3.x und 2.x sind Sicherungs- und Wiederherstellungstätigkeiten

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

IBM SPSS Modeler Entity Analytics Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics Erweiterte Konfiguration IBM SPSS Modeler Entity Analytics Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

Hilfen & Dokumentationen

Hilfen & Dokumentationen Hilfen & Dokumentationen 1. WibuKey Konfiguration für camquix In dieser Anleitung erfahren Sie wie Sie Ihren WibuKey updaten und konfigurieren. 1.1. Was ist ein Wibu-Key und wozu wird er verwendet? WibuKey

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Erste Schritte in der Benutzung von Microsoft SharePoint 2010

Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Inhalt 1. Einleitung... 1 2. Browserwahl und Einstellungen... 1 3. Anmeldung und die Startseite... 3 4. Upload von Dokumenten... 3 5. Gemeinsamer

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1 Microsoft SQL Server 2014 Express & EPLAN Plattform 1 Microsoft SQL Server & EPLAN Plattform Übersicht Download - Microsoft SQL Server 2014 Express mit Advances Services Installation - Microsoft SQL Server

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

SPECTRUM 4.0 Netzwerk-Installation

SPECTRUM 4.0 Netzwerk-Installation SPECTRUM 4.0 Netzwerk-Installation Allgemeines zu SPECTRUM 4.0 - Lieferumfang - Lizenzrechner + CodeMeter-Stick - Programmversion - Einzelkomponenten - Begriffe Basisdaten, Projektverzeichnis 1. Einrichten

Mehr

FSC Storagebird Tivoli Edition Handbuch

FSC Storagebird Tivoli Edition Handbuch FSC Storagebird Tivoli Edition Handbuch Stand: 26.02.2009 Copyright BYTEC GmbH 2009 Seite 1 von 19 /ofc/lcl/usr/lbrecht/slssrv/bytec_unterlagen/tivoli/tivoli-anleitung-final.odt FSC Storagebird Tivoli

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Installationsanleitung telebanking MBS 5.4.1 Netzwerkversion

Installationsanleitung telebanking MBS 5.4.1 Netzwerkversion Installationsanleitung telebanking MBS 5.4.1 Netzwerkversion Installationsanleitung telebanking MBS 5.4.1 Netzwerkversion... 1 Einrichten einer Netzwerkinstallation mit Datenbankdienst... 2 Umstellung

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr