Hardware

/Hardware

Ransomware fordert Lösegeld

Ransomware fordert Lösegeld

SimpLocker, Locky und Keranger haben eines gemeinsam: Sie sind Verschlüsselungstrojaner, verschlüsseln weltweit Computer, Server, Webseiten und mobile Geräte und fordern dann Lösegeld zur Entschlüsselung der Daten. Wer das Lösegeld zahlt, und das scheinen ja eine Menge an Opfern zu tun, der kann nicht sicher sein, dass die Daten danach auch wiederhergestellt werden.

In den meisten Fällen ist ein Verlust des Geldes wahrscheinlich. Was genau mit dem gezahlten Lösegeld dann bezahlt wird, ist unbekannt. Im schlimmsten Fall unterstützt man mit seinen finanziellen Mitteln weitere kriminelle Aktivitäten. (mehr …)

By | 25. Oktober 2016|Hardware, Sicherheit, Software|

Internet aus dem All

Die letzte Meile ist sehr kurz und heiß umkämpft, jedenfalls bei Anbietern klassischer DSL-Lösungen. Anders ist das bei z.B. Filiago und Orbitcom, denn diese Firmen realisieren Internet via Satellit, und deren letzte Meile ist dann schon mal 36.000 Kilometer lang.

Die Anbieter dieser Lösungen belächeln mindestens zwei Mal die Konkurrenz: Zum einen, weil ihre letzte Meile allen Anbietern ohne Streit gleichermaßen zur Verfügung steht, zum anderen, weil das Ende von Internet via Satellit mit dem Start schneller Mobilfunknetze immer wieder prophezeit wurde. In Gegenden, in denen UMTS, LTE und DSL nicht oder nur unzuverlässig verfügbar sind, kommen sie ganz groß raus. (mehr …)

By | 10. Oktober 2016|Hardware|

Gebrauchte Hard- und Software

Gebrauchte Software

Gebrauchte Software

Unternehmen können mit dem Kauf gebrauchter Hard- und Software viel Geld sparen, aber mit dem Verkauf auch verdienen. Wir finden die Möglichkeit, gebrauchte Software zu kaufen, sehr interessant. Dazu musste der Gesetzgeber jedoch erstmal entscheiden, dass der Verkauf gebrauchter Software grundsätzlich legal ist. Damit ist nicht sichergestellt, dass es nur noch legale gebrauchte Software auf dem Markt gibt, aber Fälscher, die neueste Versionen auf dem Markt billig verkaufen wollen, geraten damit etwas unter Druck.

Wer sich eine gebrauchte Windows 7 Lizenz beschafft, der kann diese dann problemlos auf Windows 10 upgraden, wer mit OpenOffice nicht gut zurecht kommt, der kauft sich ein relativ preiswertes Microsoft Office 2010. Man braucht vor gebrauchten Lizenzen überhaupt keine Angst mehr zu haben, wenn man diese bei den wenigen seriösen Händlern erwirbt. In einschlägigen Magazinen tauchen dabei die beiden Unternehmen 2ndsoft.de und usedsoft.de auf, bei denen wir schon einige Lizenzen erworben haben.

By | 15. Juni 2016|Hardware, Software|

Was ist die richtige USV?

Die Frage klingt etwas sperrig, ist aber nicht gezielter zu formulieren. Eine USV, ausgeschrieben unterbrechungsfreie Stromversorgung, YEAH !!! eine deutsche Formulierung, muss verschiedene Anforderungen erfüllen.

Wieviele Geräte werden an die USV angeschlossen, welche Last muss die USV bedienen, wie lange soll sie stromlos laufen, welche Umschaltzeiten soll sie haben, usw. Die USV ist, wie die Haftpflichtversicherung, ein MUSS und sie steht Tag und Nacht bereit für den einen entscheidenden Moment. (mehr …)

By | 1. Juni 2016|Hardware|

Das Buffalo LS220-D – ein Super-NAS

Buffalo LS220-D | Copyright: buffalo.com

Unsere Kunden bekommen oder haben gewöhnlich einen Server, wenn es darum geht eine gemeinsame Dateiablage zu schaffen. Aber manchmal werden wir von unseren Kunden überredet etwas zu tun, was wir nicht favorisieren.

Auf speziellen Wunsch des Kunden haben wir ein kleines NAS für einen schmalen Taler installiert, das Buffalo LS220-D. Nunja, man muss neidvoll zugeben, dass das kleine Gerät alles an Bord hat, was der Kunde brauchte, und mehr noch, aber dazu später mehr. (mehr …)

By | 15. Mai 2016|Hardware|

NAS-Lösungen im Business

NAS SystemStetig wachsende Datenmengen und die sichere Aufbewahrung der Daten sowie der Backups erfordern eine regelmäßige Überprüfung der Strategie der Speicherlösung oder Speicherlösungen. Die Cloud mit ihren gefühlten oder tatsächlichen Unzulänglichkeiten befeuert den Absatz von NAS-Systemen.

Es werden große Storages gefordert, die mit großer Bandbreite angebunden und erreichbar sind, und bei denen der Besitzer der Daten auch irgendwie Herr über seine Daten bleibt. In dieser Summe scheidet eine Cloud-Lösung nur zu oft aus, und dann kommen hochentwickelte NAS-Lösungen ins Spiel.

Heutige NAS-Systeme sind am einen Ende der Varianten leicht administrierbar und kommen mit den wesentlichen Funktionen daher. Wer mehr will, wird mit Systemen bedient, die selbst Backups erzeugen, die Daten deduplizieren, die standortübergreifend replizieren, ein Active Directory oder gar die Möglichkeit, auf ihnen virtuelle Arbeitsplätze einzurichten, mitbringen. (mehr …)

By | 1. April 2016|Hardware|

vSphere Hypervisor (ESXi) per SSH herunterfahren und neu starten

VMware ESXI vSphere Hypervisor Reboot Poweroff

vSphere Hypervisor (ESXi): Reboot via SSH

Nach erfolgreicher Aktivierung des SSH auf dem vSphere Hypervisor (ESXi) kann man den Server über diesen Weg herunterfahren und neu starten. Sobald man sich mit z.B. PuTTY auf der IP-Adresse des Servers und Port 22 verbindet, kann man sich mit dem root-Benutzer und dem entsprechenden Kennwort anmelden. Danach stehen zwei wesentliche Befehle zur Verfügung:

Server herunterfahren: poweroff

Neu starten: reboot

Jeweils gefolgt von -f fährt der Server bei poweroff und reboot herunter und startet bei reboot auch wieder neu. Der Parameter -f steht für „force“, führt also einen erzwungenen Shutdown/Neustart durch.

Über den Parameter -d kann man die Zeit in Sekunden angeben, die noch vergehen soll, bevor der Server heruntergefahren wird.

By | 15. März 2016|Hardware, Software|

SSH auf vSphere Hypervisor (ESXi) aktivieren

vSphere Hypervisor (ESXi): SSH-Konfiguration

vSphere Hypervisor (ESXi): SSH-Konfiguration

SSH ist auf einem vSphere Hypervisor (ESXi) standardmäßig deaktiviert. Im Grunde braucht man es nicht, aber sollte es aus verschiedenen Gründen dazu führen, dass der ESXi-Host soweit einfriert, dass man mit dem VMware vSphere Client nichts mehr ausrichten kann, dann hilft ggf. ein SSH-Zugang. Ebenso kann über den SSH-Zugang die Konfiguration des ESXi-Hosts exportiert werden.

Klickt man links in der Bestandsliste auf den Host und dann im Reiter „Konfiguration / Software / Sicherheitsprofil“, dann kann man hier SSH starten oder dauerhaft aktivieren. Dazu klickt man bei „Dienste“ auf „Eigenschaften“, wählt dann „SSH“ und „Optionen“, dann kann SSH hier gestartet und/oder dauerhaft aktiviert werden. Im nächsten Schritt kann man sich mit Putty oder WinSCP auf den ESXi-Host verbinden.

By | 15. März 2016|Hardware, Software|

Konfiguration des vSphere Hypervisor (ESXi) per SSH sichern

Nach erfolgreicher Aktivierung des SSH auf dem vSphere Hypervisor (ESXi) kann man den Server über diesen Weg herunterfahren und neu starten. Sobald man sich mit z.B. PuTTY auf der IP-Adresse des Servers und Port 22 verbindet, kann man sich mit dem root-Benutzer und dem entsprechenden Kennwort anmelden.

Jetzt kann die Konfiguration des ESXi-Hosts in einer Datei gespeichert werden. In meinem Beispiel sichert der Befehl das configBundle im Verzeichnis /tmp/:

/bin/firmwareConfig.sh –backup /tmp/ (mehr …)

By | 15. März 2016|Hardware, Software|

Das leidige Thema Verkabelung

Strukturierte Verkabelung

Wenn wir bei unseren Kunden Verkabelungen überprüfen und Änderungen vorschlagen, oder wenn wir gar eine vollkommen neue Verkabelung installieren dürfen, dann schlagen wir standardmäßig die besten im Moment verfügbaren Verlegekabel vor. Wir ziehen also eine Cat.7-Verkabelung ein und schließen dann mit Cat.6 ab.

Für den Kunden ist das unlogisch. Die Gegenwart zeigt aber nur zu oft den Grund dafür. Verkabelungen, die wir heute erneuern müssen, sind oft nicht ein einziges Mal modernisiert worden. Das bedeutet, dass die Kabel im Boden oder in der Decke seinerzeit nach geltendem Standard verlegt wurden und sie nach nur einer technologischen Erneuerung total veraltet und damit unbrauchbar sind. (mehr …)

By | 1. März 2016|Hardware|
Load More Posts
css.php