Citrix NetScaler bietet umfassende Funktionen zur Authentisierung von Anwendern oder Applikationen. Nutzt man allerdings die „AAA“-Einstellungen (Authentication, Authorization, Accounting), so öffnet man bisweilen ungewollt das Tor für Lockout-Angriffe. Bislang war es schwierig, dem vorzubeugen. In den jüngsten Versionen des NetScaler gibt es aber vorbeugende Einstellungen, die ich in meinem englischsprachigen Artikel vorstelle: [NetScaler authentication settings […]
Dieter Schmitz von der sepago hat neulich ein interessantes und umfangreiches Batch veröffentlicht, das die aktuelle Systemzeit in einem definierten Format ausgibt. Das ist deshalb nützlich, weil die Datumsfunktion der “klassischen” Windows-Shell leider abhängig von den Landeseinstellungen das Datum in unterschiedlichen Formaten ausgibt. Dadurch kann man das Datum nur schlecht weiterverwenden. Dieters Lösung geht dabei […]
Diese Frage kann ich kurz und knapp mit einem JA beantworten. Einen kleinen Nachweis am Beispiel unseres Democenters findet sich in meinem Artikel an folgender Stelle: [Spart 3PAR Thin Provisioning wirklich Speicherkapazität? | consulting lounge] http://consulting-lounge.de/2013/11/spart-3par-thin-provisioning-wirklich-speicherkapazitaet/
Dieser Artikel erschien zuerst auf Ollis Blog. Hier ein paar Hinweise zu (einfachem) Netzwerk-Debugging mit und unter Linux. Die typischen Kommandos ping, netstat lasse ich dabei mal außen vor, sondern gehe auf „etwas“ speziellere Kommandos bzw. Alternativen ein.
Schon seit mehreren Versionen kann Microsofts System Center Virtual Machine Manager (SC VMM) auch “gemischte” Virtualisierungsumgebungen steuern. Dazu bindet er auf Wunsch vSphere- und XenServer-Hosts zur Verwaltung ein. Soweit die kurze Darstellung. Tatsächlich allerdings enthält SC VMM “nur” Schnittstellen zu den Verwaltungsprogrammen von vSphere und XenServer, die damit eine zwingende Voraussetzung darstellen. Was dann tatsächlich […]
Viele Artikel der letzten Wochen, die sich mit der Spionage durch Geheimdienste beschäftigt haben, enthielten hinweise darauf, dass Geheimdienste in der Lage seien unterschiedliche Verschlüsselungen zu knacken, darunter auch SSL. In den Fachmedien hingegen hieß es, dass die mathematischen Verfahren welche z.B. bei aktuellen SSL Implementierungen zum Einsatz kommen, weiterhin sicher sind und noch nicht geknackt […]
Am 2. April 2014 habe ich bei michael wessel | it performance die aktuelle Version von Hyper-V vorgestellt. Im Fokus stand die Frage, ob und in welchem Umfang Microsofts Virtualisierungslösung für mittlere und große Unternehmen geeignet ist. Die Folien meines Vortrags stehen jetzt zum Download bereit: [Newsroom – Downloads | michael wessel it performance]http://www.michael-wessel.de/unternehmen/newsroom/#page-downloads
Mein kleines Dokumentationsscript „Cindy“ für Windows-Rechner liegt jetzt in Version 1.4 vor. Die neue Fassung behebt ein Problem mit der automatischen Ausführung per Batch auf nicht-deutschen Systemen, und sie ergänzt die Remote-Ausführung. Näheres zu dem Werkzeug findet sich in diesem Artikel: [Cindy 1.3: Windows-Rechner dokumentieren | faq-o-matic.net] http://www.faq-o-matic.net/2012/11/12/cindy-1-3-windows-rechner-dokumentieren/ Der Download ist hier:
Microsoft hat die neue Version 2.0 seines Microsoft Virtual Machine Converter (MVMC) freigegeben. Damit lassen sich virtuelle Maschinen von VMware vSphere nach Hyper-V konvertieren. Neben den aktuellen Windows-Versionen unterstützt das Werkzeug innerhalb der zu konvertierenden VMs auch Linux. Eine PowerShell-Integration sowie die Möglichkeit, die erzeugten VHD(X)-Dateien gleich zu Azure hochzuladen, gehören nun auch dazu. Der […]
Wie man am besten den Zugriff auf das Inter- und Intranet beschränkt und welches Fehlverhalten es im Zusammenhang mit dem Internet Explorer-Inhaltsratgeber und Gruppenrichtlinien gibt, erfahrt ihr in meinem aktuellen Beitrag. http://matthiaswolf.blogspot.de/2014/03/internet-explorer-content-advisor-wird.html