Lehrveranstaltung Speichersysteme Sommersemester 2009
|
|
- Margarete Amsel
- vor 8 Jahren
- Abrufe
Transkript
1 Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 10: Speichernetzwerke André Brinkmann
2 Gliederung Direct ADached Storage und Storage Area Networks FibreChannel Topologien Service Klassen iscsi Protokoll Herausforderungen
3 Direct ADached Storage (DAS) Client Fast-Ethernet Ethernet GBit/s Ethernet Server SCSI SCSI-Festplatten/ -RAID
4 Direct ADached Storage (DAS) Verwaltung von DAS Systemen nur schwer skalierbar: Freie Speicherkapazität kann nur schlecht genutzt werden Server kann nicht auf freie Ressourcen eines anderen Rechners zugreifen Typischerweise nur 50% Nutzung der Speicherkapazität Mangelnde Ausfallsicherheit Ausfall eines Servers nur schwer zu kompensieren Daten für den Server können nicht einfach heilem Server zugeordnet werden Physikalische Beschränkung der Speicherkapazität PlaDen pro Rechner Länge der (SCSI )Kabel Management komplex Verteilter Au\au der Systeme über verschiedene Orte Kein physikalischer Schutz der Speichergeräte
5 Storage Area Networks (SANs) Client Server Speicher LAN SAN Dediziertes, zentral verwaltetes Speichernetzwerk ermöglicht Any to Any Kommunika_on zwischen Servern und Speicher konsistente Datenverwaltung zwischen Servern entlastet lokale Netzwerke vom Datenverkehr für Backups,... Basieren zur Zeit auf Fibre Channel Technologie Tendenz: Integra_on von Ethernet/IP iscsi FC over IP FC over Ethernet
6 Kosten Speicherverwaltung
7 Fibre Channel American National Standards Institute National Comittee for Information Technology Standards Technical Comittee T11: I/O Interfaces Fibre Channel Standards X Fibre Channel Physical and Signaling Standard (FC-PH) initial core standard Anwendungen: Speicher Video Netzwerke Real Time Backbone Netzwerkstandard mit besonderer Unterstützung von Anforderungen aus dem Bereich der Speichersysteme Übertragungsrate zur Zeit 1 Gbit/s, 2 GBit/s und 4 GBits/s 10 Gbit/s in Vorbereitung Topologie: Punkt zu Punkt Schleife Hub, Switch beinhaltet verschiedene Service Klassen dedizierte Reservierung von Verbindungen garan_erte Auslieferung von Paketen Unterstützung virtueller Kanäle Isochrone Datenübertragung
8 Fibre Channel Protokoll Stack SCSI HIPPI IP ATM FC-4 Schnittstelle zu höheren Diensten FC-3 Gemeinsame Dienste Nicht Implementiert (z.b. Verschlüsselung, Multipath) FC-2 Rahmenprotokolle Flussprotokolle Haupt Bestandteil von Fibre Channel FC-1 Kodierung Dekodierung / 8B-10B-Kodierung FC MB/s 400 MB/s 800 MB/s
9 Fibre Channel: Topologien I Point to Point (FC P2P): Zwei Geräte (hier ein Server und ein FC Speichersystem) werden direkt miteinander verbunden Arbitrated Loop (FC AL): Alle Geräte werden miteinander zu einem Ring verbunden Fehler eines Gerätes bricht Ring auf Verwendung eines doppelten Rings einige Hubs sind in der Lage, Fehler zu überbrücken Switched Fabric (FC SW): Geräte werden an einen / mehrere Switche angeschlossen Vergleichbar mit Ethernet Switchen
10 Fibre Channel: Topologien II N_Port: Ein Node Port verbindet über eine Punkt zu Punkt Verbindung einen Knoten mit einem anderen N_Port oder mit einem F_Port. N_Ports behandeln die Kreierung, Erkennung, und den Fluss von Nachrichten zwischen verbundenen Systemen. L_Port: Ein Loop Port kann Arbitrated Loop Funk_onen und Protokolle behandeln. NL_Ports und FL_Ports sind Beispiele für Loop fähige Ports. F_Port: Der Fabric Port eines Fibre Channel Switches bildet eine Point to Point Verbindung mit einem einzelnen N_Port. F_Ports sind virtuelle Point to Point Verbindungen zwischen zwei Endpunkten, zum Beispiel von N_Port zu F_Port zu F_Port zu N_Port bei einem einzelnen Fabric Switch. E_Port: Expansion Port zur Verschaltung mehrerer FibreChannel Switche. FL_Ports können als F_Port oder L_Port innerhalb einer Fabric arbeiten NL_Ports können als N_Ports oder L_Ports in einem Knoten fungieren G_Ports können als E_Port und F_Port Funk_onalitäten Definitionen gemäß SNIA
11 Fibre Channel: Topologien III Point-to-Point: Hub FC-AL: Switch FC-SW: L-Port N-Port F-Port
12 Fibre Channel: Service Klassen Class 1: Au\au einer dedizierten Verbindung zwischen Quelle und Ziel durch die Fabric für die Dauer der Übertragung Jeder Frame wird von dem Ziel zur Quelle zurück bestä_gt Pakete werden in rich_ger Reihenfolge empfangen Volle Bandbreite zwischen zwei Geräten Schlechte Ausnutzung der Gesamtbandbreite Class 2: Keine dedizierte Verbindung mehrere Geräte können zeitgleich über Verbindung kommunizieren Verbindungslos Jeder Frame wird von dem Ziel zur Quelle zurück bestä_gt schnelle Fehlererkennung Pakete können verschiedene Wege durch Fabric nehmen keine Reihenfolge Garan_e (wird durch höhere Schichten geregelt) Class 3: Verbindungslos wie Class 2 Services Erhaltene Frames werden nicht bestä_gt. Flusskontrolle basiert auf BB Credit Class 3 auch als datagram connec_onless Service bezeichnet. Höhere Ebenen müssen erhalt aller Pakete und die rich_ge Reihenfolge garan_eren Class 3 wird üblicherweise in FC Netzwerken verwendet Folie basier auf IBM SAN Survival Guide
13 Fibre Channel: Service Klassen Class 4: Verbindungsorien_erter Dienst wie Class 1 Nur Anteil der Bandbreite wird allokiert Virtual Circuits (VCs) werden zwischen N_Ports aufgebaut und garan_eren Quality of Service (QoS) in Bezug auf Bandbreite und Latenz Bis zu 254 Class 4 Circuits zwischen N_Ports Gedacht für Mul_media Applika_onen wie Video und für Enterprise Umgebungen Class 5 Isochronous Service Für Applika_onen, die eine sofor_ge Weiterleitung der Daten ohne Bufferung benö_gen Nicht klar definiert und nicht Bestandteil der FC PH Dokumente. Class 6 Variante von Class 1, die Mul_cast Dienste beinhaltet Ein N_Port kann Class 6 Verbindung für ein oder mehrere Ziele anfordern Nach dem Au\au der Verbindung ist Fabric für QoS verantwortlich Nur Ini_ator kann Daten versenden Entworfen für Audio und Video Bestandteil des FC PH 3 Standards Folie basier auf IBM SAN Survival Guide Klasse 1-3 sind wohldefinierte Standards. Viele Switche unterstützen die Klassen 1 und 2
14 IP Storage Fibre Channel Technologie ist kostspielig Geringe Stückzahlen Administra_on Fibre Channel Technologie ist räumlich begrenzt Speichernetzwerke als Inseln, die nur wenige 10km Durchmesser haben können Verbindung enpernter Standorte nur eingeschränkt möglich Alterna_ve: Storage over IP Möglichkeiten: Speichernetzwerke über IP Integra_on von FC und IP Tunneln von FC durch IP Netzwerke
15 IP Storage iscsi: Internet Small Computer System Interface iscsi ist ein TCP/IP basiertes Protokoll zum Au\au und Management von Verbindungen zwischen IP basierten Speichersystemen, Servern und Client Rechnern ifcp: Internet Fibre Channel Protocol Über ifcp können verschiedene Fibre Channel Geräte bzw. FC SANs über eine IP Infrastruktur miteinander verbunden werden FCIP: Fibre Channel over IP FCIP ist ein Protokoll zum Tunneln von Protokolldaten zwischen verschiedenen FC basierten SANs, die über ein IP Netzwerk verbunden sind. Das Protokoll ist sowohl für FC, als auch für IP transparent FC over Ethernet: Das Fibre Channel Protokoll setzt ohne Zwischenschicht direkt auf Ethernet auf
16 iscsi, ifcp, FCIP, Protokoll Stack Applika_on / Betriebssystem Standard SCSI Kommandos FCP FC 4 iscsi FCP FC 4 FCP FC 4 FC Lower Layers FCP FC 4 FC over Ethenet SRP/iSER FCP FC3 ifcp FCIP FCP FC2 TCP/IP FCP FC1 Ethernet IB
17 Was ist iscsi? iscsi ist ein Transportprotokoll für SCSI Kommandos iscsi ist ein Ende zu Ende Protokoll, das für das zugrunde liegende IP Netzwerk transparent ist neue Anforderungen nur an Clients, Server und Storage Devices, nicht an Switches oder Router iscsi kann mit heu_gen TCP/IP Stacks zusammenarbeiten, kann jedoch auch in Host Bus Adapter ausgelagert werden iscsi enthält Sicherheitskonzepte Konzepte zum ermideln der teilnehmenden Speichersysteme Verfahren zum Booten über iscsi Devices
18 iscsi Internet SCSI SCSI Command Layer TCP/IP Ethernet, ATM, FDDI,... iscsi Mux iscsi TCP/IP iscsi/tcp/ip Server Network Interface Card Direktes Versenden der SCSI Kommandos über TCP/IP Netzwerke ermöglicht den Verzicht auf FC Technologie Integra_on von SAN/LAN/WAN billige Massen Technologien können verwendet werden Inves onen in FC SANs können nicht weiter verwendet werden Zusätzliche Ressourcen Anforderungen an den Server TCP/IP Stack benö_gt hohe Rechenleistung Protokolle können ganz/teilweise in NIC ausgegliedert werden IETF Internet Drau
19 iscsi TCP Pakete Ethernet- Header IP TCP iscsi SCSI Daten CRC TCP/IP Paket erfordert zusätzliche Rechenleistung durch den Prozessor Verbindungen müssen aufgebaut werden Header müssen analysiert und enpernt werden Pakete müssen gegebenenfalls umsor_ert werden Daten müssen umkopiert werden CRC muss überprüu werden iscsi erfordert weitere Kopien: Notwendige Speicherbandbreite (in einfachster Implemen_erung) um Faktor 3+ größer als Bandbreite des Netzwerkes: Nicht akzeptabel für 10GBit/s Ethernet
20 Framing I Erkennen von Nachrichten Grenzen Es gibt keinen Zusammenhang zwischen der Größe eines iscsi Blocks und den Segmenten in TCP TCP hat keinen Mechanismus, um Grenzen eines Blocks innerhalb eines Segmentes anzugeben Problem: Wie kann iscsi Adapter die Grenzen einer Nachrichte erkennen? Lesen des Längen Feldes im iscsi Header Eindeu_ge Festlegung, wann Paket beginnt bzw. endet NIC muss synchron zum Datenstrom bleiben Funk_oniert in einer perfekten Welt! Im wirklichen Leben kommen neue Einflüsse hinzu: IP Pakete können verloren gehen Die Reihenfolge der Pakete kann sich verändern
21 Framing II Was passiert, wenn iscsi Header nicht wie erwartet empfangen wird, weil TCP Paket nicht rechtzei_g ausgeliefert wird? Der Empfänger kann die nachfolgenden Daten nicht verarbeiten, bis der iscsi Header empfangen wird Lösungen: 1. Empfänger löscht alle Nachrichten, bis Header empfangen wird TCP stellt erneute Übertragung der Daten sicher aber: Löschen von Paketen reduziert stark die Übertragungsrate 2. Empfänger speichert Pakete zwischen Speichern der Daten ist teuer und zugehörige NIC Logik komplex
22 Framing III In einem abgeschlossenen SAN treten nega_ve Ereignisse selten auf Ansätze: Einfügen von regelmäßigen Markierungen, die die Länge bis zum nächsten iscsi Header angeben Notwenige Puffergrößen können reduziert werden Einführung von RDMA Techniken in die PaketvermiDelung (WARP, SCTP, iser) Pakete enthalten Adresse und Offset im Hauptspeicher NIC platziert Pakete direkt an die rich_ge Stelle in dem Hauptspeicher Es muss nicht auf den Header gewartet werden, da Ziel bereits bekannt
23 IPSec IP Storage auch über unsichere Netzwerke Bereitstellung verschiedener Security Modelle Keine Sicherheit Authen_fizierung zwischen Teilnehmern Authen_fizierung und Erkennen von Veränderungen Authen_fizierung und Datenverschlüsselung (IPSec) Datenverschlüsselung vorrangig in WANs TCP Offload Engine (TOE) reduzieren notwendige Leistung der CPU für TCP/IP und IPSec
24 LayerN (dann Britestream, dann ncipher): SSL Prozessor
25 Trebia Networks: iscsi TOE IP heute bei Emulex
26 Zugriffsrechte im SAN Typisches SAN beinhaltet viele Server und Speichersysteme Nicht jeder Server soll / darf jedes Speichersystem sehen oder beschreiben Lun Masking: Das Speichersystem legt fest, welche Rechner auf das Speichersystem zugreifen können. Vortäuschen falscher Adressen möglich Zoning: Der Switch teilt das Netz in Zonen ein. Nur die Mitglieder einer Zone können andere Mitglieder einer Zone sehen und ansprechen. Port Zoning Name Zoning
Storage Area Networks im Enterprise Bereich
Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung
MehrSAN - Storage Area Network
SAN - Storage Area Network Technologie, Konzepte und Einsatz komplexer Speicherumgebungen von Björn Robbe 2., aktualisierte und erweiterte Auflage SAN - Storage Area Network Robbe schnell und portofrei
MehrSpeichernetze (Storage Area Networks, SANs)
Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrISCSI im Netzwerk und im Internet. Markus Sellner
Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrProSeminar Speicher- und Dateisysteme
ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen
MehrSAN - Storage Area Network
SAN - Storage Area Network Technologie und Konzepte komplexer Speicherumgebungen von Björn Robbe. Auflage SAN - Storage Area Network Robbe schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrORGA 6000 in Terminalserver Umgebung
ORGA 6000 in Terminalserver Umgebung Sie möchten das ORGA 6000 in einer Windows (Terminal) Server Umgebung betreiben. Wie gehen Sie dazu am besten vor? Sie haben drei Möglichkeiten das ORGA 6000 in einer
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrÜbung: Netzwerkmanagement mit SNMP
Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrAnleitung zur Nutzung des SharePort Plus
Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrBeschreibung EtherNet/IP Prozessschnittstelle
Beschreibung EtherNet/IP Prozessschnittstelle Version 1.0 1 Inhaltsverzeichnis 1. Vorbemerkung... 3 2. Allgemeines... 3 3. EtherNet/IP Einstellungen... 3 3.1 Kontrollbytes... 4 3.2 Segmentierung... 4 3.2.1
MehrDigitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015
Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrSwitch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6
Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrEinführung in Speichernetze
Einführung in Speichernetze Ulf Troppens LAN LAN Disk Disk Server Server Speichernetz Server Disk Disk Disk Server Disk Server Server Agenda Grundlegende Konzepte und Definitionen Beispiel: Speicherkonsolidierung
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrÜ K 127: Server betreiben
Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör
MehrKapitel 8 EIB-Netzwerke
Kapitel 8 -Netzwerke Kapitel 8.1 Standard--Netzwerk Anlage eines -Netzwerks mit 2 Bereichen und jeweils 2 Linien je Bereich In Schaltschrank 1 sind installiert: Bereichskoppler zur Generierung des Bereichs
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrKurzanleitung Datensicherungsclient (DS-Client)
Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum
MehrEinrichtungsanleitung Router MX200
Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrMODBUS/TCP und Beckhoff Steuerelemente
MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrTechnical Note 0404 ewon
Technical Note 0404 ewon Fernwartung einer Hitachi Steuerung - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 1.3 Anschluss PC und ewon... 3 2 Hitachi EH per seriellen
MehrOSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten
OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrNetwork Controller TCP/IP
Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Network Controller TCP/IP Funktioniert als Zwischenglied zwischen dem Metra NET (CAN) Netzwerk und dem
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrEDI Connect goes BusinessContact V2.1
EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen
MehrVirtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt
Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme
MehrDentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.
Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrIP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014
IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
Mehr