Im vergangenen Jahr habe ich bereits über die Historie von VMware vSAN (Virtual SAN) von Version 5.5 bis zur Version 6.2 berichtet. Mit diesem Blogartikel möchte ich zum einen meine aktualisierte Übersichtszeichnung, zum anderen die „heißesten“ Links zum Thema VMware vSAN (Virtual SAN) 6.5 mit euch teilen.

Weiterlesen

Autor: Benjamin Ulsamer
Benjamin Ulsamer ist seit Januar 2011 für die Firma Proact Deutschland GmbH tätig. Er startete als Senior Consultant & Trainer und war Teamlead im Bereich Virtualisierung. Im Oktober 2015 wurde er zum Manager Professional Services Region South ernannt. Seit Juni 2017 ist er verantwortlich für die IT-Ausbildung. In den Jahren 2015, 2016 und 2017 hat er für sein Engagement bzgl. Blogging & Wissensvermittlung von VMware die Auszeichnung zum vExpert erhalten. Seit 2021 ist er zudem mit verantwortlich für das Marketing von Proact.

Nachdem ich im ersten Teil meiner Blogserie auf die Basisfunktionen der Clustershell eingegangen bin, möchte ich das Ganze in diesem Part noch um weitere extrem nützliche Werkzeuge erweitern. Konkret beleuchten wir Wildcards, if und either-or und wie uns diese Funktionen in Kombination mit den entsprechenden Kommandos auf der CLI das Leben deutlich vereinfachen.

Weiterlesen

Autor: Stefan Bast
Stefan Bast ist seit Januar 2012 für Proact Deutschland tätig. Sein Schwerpunkt liegt auf den Technologien von VMware und NetApp. Außerdem richtet sich sein Fokus auf die ergänzenden Datacenter- und Cloud-Security Lösungen von Trend Micro, wie z.B. Deep Security oder ServerProtect. Neben den Tätigkeiten im Consulting ist er auch als Trainer im VMware Umfeld aktiv.

Die Diskussion um das Thema Ransomware ist seit knapp zwei Jahren allgegenwärtig. Für mich ist dieses Thema mittlerweile leider deutlich zu omnipräsent. Dies hat mehrere Gründe: Einerseits kann man sich mittlerweile sehr gut gegen Ransomware schützen. Entweder mit technischen Lösungen wie einem Custom Sandboxing oder durch ordentliche Backups. Andererseits beschäftigen sich viele Firmen mittlerweile so stark mit diesem Thema, dass wirklich gefährliche Sicherheitsrisiken oftmals stark in den Hintergrund rücken. Der heutige Blogartikel beschäftigt sich mit einer Angriffsart, die extrem schlecht durch technische Sicherheitsmaßnahmen herauszufinden ist und Firmen einen extremen Schaden zufügen kann.

Seit 2013 verzeichnet die zentrale Sicherheitsbehörde der USA, das FBI, eine stark ansteigende Anzahl des Angriffsmusters Business Email Compromise, kurz BEC. Diese Art des Angriffs kennt vermutlich jeder von uns aus dem privaten Umfeld, wenn der ghanaische „Onkel“ mal wieder zu viel Goldbarren herumliegen hat und wir ihm für den Versand des Goldes doch etwas Geld überweisen sollen.

Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

NetApp’s Clustered ONTAP ist inzwischen schon seit knapp 5 Jahren verfügbar, aber trotzdem fühlen sich auch routinierte 7-Mode Administratoren beim Umstieg auf cDOT von der neuen Kommandozeile meist überrumpelt. Auch ich selbst entdecke immer wieder über die verschiedenen Releases hinweg, neue Raffinessen und Möglichkeiten der Clustershell.

Im Rahmen dieser 2-teiligen Blogreihe möchte ich die interessantesten Neuerungen und Funktionen aufzeigen, um damit allen Um- oder Neueinsteigern einen ersten Eindruck der CLI zu vermitteln.

Weiterlesen

Autor: Stefan Bast
Stefan Bast ist seit Januar 2012 für Proact Deutschland tätig. Sein Schwerpunkt liegt auf den Technologien von VMware und NetApp. Außerdem richtet sich sein Fokus auf die ergänzenden Datacenter- und Cloud-Security Lösungen von Trend Micro, wie z.B. Deep Security oder ServerProtect. Neben den Tätigkeiten im Consulting ist er auch als Trainer im VMware Umfeld aktiv.

Nachdem ich bereits vor einiger Zeit ausführlich von den Airconsolen geschwärmt habe, hatte ich letzte Nacht bei routinemäßigen Wartungsarbeiten eine weniger schöne Erfahrung mit Airconsolen im Rechenzentrum. Auch darüber möchte ich in einem kurzen Blog-Post berichten; natürlich auch mit unserer Lösung des Problems.

Weiterlesen

Autor: Patrick Müller
Patrick Müller ist seit 2015 für die Proact Deutschland GmbH in Nürnberg tätig. Er beschäftigt sich hauptsächlich mit der Konzeption, Weiterentwicklung und dem Betrieb der Proact Cloud Services, ist aber auch als Consultant im Bereich Open Source und Netzwerk unterwegs. Vor seiner Zeit bei Proact war Patrick für ein Bankrechenzentrum tätig.

Im vergangenen Jahr habe ich einen Blogartikel über den Protokoll-Browser / Log Browser veröffentlicht. Mit Hilfe des Log Browsers lassen sich im vSphere Web Client die Log Files von ESXi Hosts sammeln. Im Web Client kann man die Logs anschließend filtern, durchsuchen und sortieren. Dies erleichtert das Troubleshooting erheblich, wenn z.B. der Zugriff auf den ESXi Host durch Security Einstellungen nicht so einfach möglich ist.

In Version vSphere 6.0 und 6.5 haben mich jedoch bereits mehrfach Kunden darauf angesprochen, dass der Menüpunkt Log Browser / Protokoll-Browser auf der Startseite des Web Clients fehlt.

Weiterlesen

Autor: Benjamin Ulsamer
Benjamin Ulsamer ist seit Januar 2011 für die Firma Proact Deutschland GmbH tätig. Er startete als Senior Consultant & Trainer und war Teamlead im Bereich Virtualisierung. Im Oktober 2015 wurde er zum Manager Professional Services Region South ernannt. Seit Juni 2017 ist er verantwortlich für die IT-Ausbildung. In den Jahren 2015, 2016 und 2017 hat er für sein Engagement bzgl. Blogging & Wissensvermittlung von VMware die Auszeichnung zum vExpert erhalten. Seit 2021 ist er zudem mit verantwortlich für das Marketing von Proact.
This entry is part 2 of 8 in the series Unsere Linux-Schulungen

Sie haben Linux-Server in Ihrem Rechenzentrum? Die wahrscheinliche Antwort darauf lautet: Ja! Doch was brauchen Linux-Server um einwandfrei zu funktionieren? Sicherlich einen geeigneten Server, egal ob Linux-Server direkt auf der Hardware oder als VM laufen. Dazu passend auch das passende Netzwerk und ausreichend Storage. Alles Dinge, zu denen wir Sie gerne beraten und geeignete Lösungen anbieten. Allerdings fehlt da noch etwas. – Richtig, die passenden Infrastruktur-Dienste.
Dazu gehören so grundlegende Dienste wie DNS und DHCP. Ab einer gewissen Anzahl von Servern ist jedoch auch eine zentrale Authentifizierung via LDAP und Kerberos sinnvoll, wahlweise durch Integration in ein bestehendes Active Directory. Und wie greifen Linux-Server möglichst flexibel auf Storage zu? Netzwerk-Dateisysteme wie NFS und CIFS bieten sich da an. Eine einheitliche via NTP vermittelte System-Zeit ist ebenfalls essentiell.

Weiterlesen
Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

Nach gut vier Jahren hat Trend Micro ihrem Produkt „Deep Security 9.x“ am 23. März 2017 einen Nachfolger spendiert. Unter der Haube hat sich bei Version 10 einiges getan, um der sich ständig wandelnden Bedrohungslage, als auch neuen Unternehmensanforderungen, gerecht zu werden. Im Hinblick auf Deep Security 10 hat Trend Micro sowohl Anforderungen im „klassischen Umfeld“ (on-premise) als auch Themen im Umfeld Cloud adressiert und berücksichtigt. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

NetApp Ontap 9.1 – Neuerungen

Kategorien: NetApp, Storage, Allgemein
Kommentare: No

Die IT Welt dreht sich ständig weiter und es ist nicht einfach immer auf den aktuellen Stand zu bleiben. So erschien vor kurzem das neue Netapp Betriebssystem ONTAP 9.1 und natürlich fragt man sich was sich geändert hat, was ein Update mit sich bringt und was es für Migrationsmöglichkeiten gibt, falls man von einem älteren 7-Mode Betriebssystem migriert oder gar von einem anderen Storage System.

Weiterlesen

Autor: Andreas Buhlmann
Andreas Buhlmann ist seit März 2016 für die Firma Proact Deutschland GmbH tätig. Seine Kernthemen sind Netapp sowie VMware. Seit 2005 ist er in sämtlichen Projektgrößen und –komplexitätsstufen als IT-Systemhaus Consultant unterwegs.
This entry is part 1 of 4 in the series Neuigkeiten in der Logfile-Analyse

Das Umfeld rund um Logfile-Analyse-Lösungen im Open-Source-Bereich ist in ständiger, schneller Entwicklung. So verwundert es kaum, dass es seit meinem letzten Blog-Post im April 2015 viele Neuerungen gibt. Diese Blog-Serie gibt einen groben Überblick über aktuelle Entwicklungen. Den Anfang machen Neuerungen im Elastic Stack. Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.