Tipps
Tipps
-
VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server
VHDX ist das neue Datei-Format für virtuelle Festplatten in Windows Server 2012. In diesem Beitrag erfahren Sie die Vorteile zum alten VHD. Weiterlesen
-
Die fünf besten kostenlosen Werkzeuge für Intrusion Detection in Netzwerken
Kostenlose IDS- (Intrusion Detection System) und IPS-Lösungen (Intrusion Prevention System) ermöglichen Firmen den umfassenden Schutz ihrer Netzwerke. Weiterlesen
-
Aufklärung zu einigen Fragen über ARM-Prozessoren mit 64 Bit
64-Bit-ARM-Prozessoren sind nicht für jede Aufgabe geeignet. Die Stromsparer eignen sich jedoch in gewissen Szenarien dennoch für den Server-Einsatz. Weiterlesen
-
iSCSI-Targets auf Failover-Clustern unter Windows Server 2012 konfigurieren
Wenn Sie iSCSI Targets auf Failover Clustern mit Windows 2012 einsetzen wollen, zeigen wir Ihnen in diesem Leitfaden, wie das funktioniert. Weiterlesen
-
Windows 8 Client Hyper-V einfach installieren und einsetzen
Der Client Hyper-V zu Windows 8 ermöglicht einfache und kostenfreie Desktop-Virtualisierung. Ein gutes Argument zum Umstieg auf Windows 8 oder Windows Server 2012. Weiterlesen
-
16 interessante Tools zur Verwaltung von Nutzer-Profilen in virtuellen Umgebungen
Administratoren stehen vor der Qual der Wahl bei der Verwaltung von Anwender-Profilen in virtuellen Umgebungen. Wir stellen Ihnen 16 Kandidaten vor. Weiterlesen
-
Virtuelle Maschinen zwischen VMware Workstation und vSphere verschieben
VMware Workstation 9 erlaubt das Kopieren virtueller Maschinen von vSphere nach Workstation und umgekehrt. Diese Anleitung zeigt, wie es geht. Weiterlesen
-
Windows Server 2012: Hochverfügbarkeit für Remote Desktop Services konfigurieren
Remote Desktop Services können auch hochverfügbar bereitgestellt werden. Seit Windows Server 2012 hilft der verbesserte Connection Broker. Weiterlesen
-
VMware ThinApp: Alternative Tools zur Anwendungs-Virtualisierung
Für Anwendungs-Virtualisierung setzt man häufig auf VMware ThinApp. Es gibt aber Alternativen wie Portable Apps und Evalaze, die günstiger sind. Weiterlesen
-
Best Practices und Konfigurations-Tipps: Netzwerke mit VMware vSphere
Dieser Leitfaden hilft bei der Einrichtung von physischen NICs und virtuellen Switches, wenn Sie ein Netzwerk mit VMware vSphere realisieren möchten. Weiterlesen
-
Wiederherstellung einer VirtualBox-VM: Zwei Arten, Ihre Daten zu retten
Bei der Wiederherstellung virtueller Festplatten aus einer VirtualBox-VM gibt es mehrere Möglichkeiten. So gelingt die Datenrettung. Weiterlesen
-
Remote Desktop Protocol (RDP): Netzwerk-Endpunkte richtig absichern
RDP ist ein wichtiges Werkzeug für den Support und andere Remote-Verbindungen. Wegen bekannter Lücken sollte es aber richtig abgesichert werden. Weiterlesen
-
Sicherheitsrechte in Hyper-V richtig verwalten
Mit Hyper-V gelingt die Konfigurierung und Verwaltung von Sicherheitseinstellungen auf der Virtual Machine effizient und unkompliziert. Weiterlesen
-
Vergleich der Desktop-Virtualisierung: VDI gegen Remote Desktop Services (RDS)
Desktop-Virtualisierung funktioniert mit RDS oder per VDI. Was sind die Unterschiede und Vorteile beider Vorgehensweisen? Weiterlesen
-
Schritt-für-Schritt-Anleitung zur Konfiguration des Remote Desktop Gateways
Mit den Remote Desktop Services können Sie Anwendungen über das Internet bereitgestellt werden. So gelingt die Konfiguration. Weiterlesen
-
Windows-RDS mit dem Remote Desktop Gateway absichern
Das Remote Desktop Gateway sichert den Internet-Zugriff für die Remote Desktop Services von Windows. Entscheidend ist aber die richtige Konfiguration. Weiterlesen
-
Server-Logs effizient verwalten und überwachen
Die Auswertung von Log-Dateien, ob Server-Logs, System-Logs oder Error-Logs, ist für IT-Verantwortliche ein wichtiger Bestandteil der Arbeit. Weiterlesen
-
Backup und Recovery bei virtuellen Maschinen: Herkömmliche Methoden oder spezielle VM-Software?
Backup und Recovery von VM bringen Firmen oft zu einer entscheidenden Frage: Traditionelle Methoden oder Spezial- Software – was ist der richtige Weg? Weiterlesen
-
Lösungen für häufig auftauchende Probleme beim Remote-Drucken mit Easy Print
Easy Print erleichtert das Remote-Drucken mit Windows Server 2008 R2. Dafür müssen allerdings bestimmte Anforderungen erfüllt sein. Weiterlesen
-
Die Funktionsweise von VMware-Snapshots
VMware-Snapshots sind Wiederherstellungspunkte für ihre virtuelle Infrastruktur. Eine Kopie des Virtual Machine Disk File kann zum Lebensretter werden. Weiterlesen
-
Snapshots von virtuellen Maschinen löschen ohne Verschwendung von Speicherplatz
Um die Performance und den Speicherplatz der Virtual Machine optimal zu nutzen, ist das Management von VMware-Snapshots von größter Bedeutung. Weiterlesen
-
NFS-Storage an einen VMware ESXi-Host anschließen
NFS-Storage kann eine Option für eine VMware-ESXi-Infrastruktur sein. Es ist weithin verfügbar und leicht für Disk-Image-Dateien zu konfigurieren. Weiterlesen
-
Die sieben besten Anti-Rootkit-Tools für Windows
Wie funktionieren Anti-Rootkit-Tools, welche gibt es und welche sind die Besten. Ein Überblick erläutert die sieben wirksamsten für Windows. Weiterlesen
-
Fehlercode 0x80070057 bei Microsoft Outlook 2010 und Exchange 2007 beheben
Erhalten Sie eine kryptische Fehlermeldung beim Versuch, Outlook 2010 mit Exchange Server 2007 zu verbinden? Die Ursache dafür könnte Sie überraschen. Weiterlesen
-
Domain-Controller mit Windows Server Backup sichern und wiederherstellen
Nur eine autoritative Wiederherstellung erlaubt ein Restore eines gelöschten AD-Objekts, da nicht der AD-Stand anderer Domain-Controller übernommen wird. Weiterlesen
-
Anleitung: WEP knacken mit aircrack-ng für WLAN-Penetrationstests
In diesem Tutorial wird genau erläutert, wie man WEP (Wired Equivalent Privacy) einfach knacken kann, um ein WLAN sicherer zu machen. Weiterlesen
-
Fehlersuche bei WLAN-Verbindungsproblemen mit iPad und iPhone
Ein nicht funktionierendes WLAN bei iPhone und iPad kann zahlreiche Ursachen haben. Eine Schritt-für-Schritt-Anleitung zur Fehlersuche. Weiterlesen
-
Fehlersuche bei WLAN-Verbindungsproblemen mit Android 2.1
Sie haben Probleme Ihr Android-Gerät mit Ihrem WLAN zu verbinden? Unsere Schritt-für-Schritt-Anleitung hilft Ihr Android-2.1-Gerät einzubinden. Weiterlesen
-
Die 25 wichtigsten Befehle für VMware ESX und ESXi
Mit Direkt-Befehlen für VMware ESX-Server und ESXi lassen sich Virtual Machines schnell, effizient und automatisiert steuern und konfigurieren. Weiterlesen
-
Geschwindigkeit und Durchsatz mit 802.11n maximieren
Die Datenrate im WLAN hängt von seiner Konfiguration ab. Wir sagen Ihnen, wie Sie das Maximum an Datenbreite aus Ihrem 802.11n-Funknetz herausholen. Weiterlesen
-
Blade- oder Rack-Server: Die grundsätzlichen Kaufkriterien gelten noch immer
Sowohl Blade- als auch Rack-Server haben für virtuelle Umgebungen Vor- und Nachteile. Wir zeigen, wie sich die Unterschiede auswirken. Weiterlesen
-
Prozessor und Arbeitsspeicher für virtualisierte Umgebungen wählen
Bei der Auswahl von Hardware für virtuelle Umgebungen gibt es einige Fallstricke. Wir zeigen, was sie bei CPU und RAM beachten sollten. Weiterlesen
-
Tipps zur Lösung der häufigsten VMware ESX-Probleme
In vielen VMware-Umgebungen treten oft die gleichen Probleme auf. In diesem Beitrag zeigen wir Ihnen die Lösung für die häufigsten Probleme. Weiterlesen
-
Wie Router funktionieren
Fast in jedem Netzwerk befindet sich ein Router. Seine Aufgabe ist es, den Datenverkehr aus dem lokalen LAN an andere Hosts weiterzuleiten. Weiterlesen
-
„Bandbreite“ ist eine irreführende Bezeichnung
Viele Anwender und Administratoren sprechen vereinfacht von Bandbreite. Eine exakte Definition dessen ist allerdings sehr kompliziert. Weiterlesen
-
Nmap: So funktioniert das Scannen von Ports und Diensten
Mit dem Port-Scan-Tool Nmap können Administratoren ihre Netzwerke unkompliziert inventarisieren und bestehende Schwachstellen bewerten. Weiterlesen
-
So leeren Sie temporäre Verzeichnisse in Windows automatisch
Temporäre Windows-Verzeichnisse sind oft der Grund für unerklärliche Programmabstürze. Daher sollten sie oft geleert werden - am besten automatisch. Weiterlesen
-
Wurden Sie gehackt? Wie sich kompromittierte Systeme erkennen lassen
Ist mein System gehackt worden? Wir erklären die wichtigsten Anzeichnen und Tools, mit denen man feststellen kann, ob ein Angriff stattgefunden hat. Weiterlesen