Während die Kompetenzstufe Server Virtualization Partner für ihre ausgewiesenen Kenntnisse im Bereich Virtualisierung und Konsolidierung von Serverumgebungen mittels VMware Virtualisierungslösungen (v.a. VMware vSphere) auszeichnet, wird mit der Desktop Virtualization Kompetenz die Expertise beim Bereitstellen von VMware-Lösungen für die Virtualisierung von Desktops und Anwendungen (v.a. VMware Horizon) anerkannt.

Neben den beiden weiteren Kompetenzen Management Operations (v.a. vRealize Operations) und Cloud Provider (Service Provider) hat die Firma teamix nun auch die Network Virtualization Kompetenz erreicht. Weiterlesen

Autor: Benjamin Ulsamer
Benjamin Ulsamer ist seit Januar 2011 für die Firma Proact Deutschland GmbH tätig. Er startete als Senior Consultant & Trainer und war Teamlead im Bereich Virtualisierung. Im Oktober 2015 wurde er zum Manager Professional Services Region South ernannt. Seit Juni 2017 ist er verantwortlich für die IT-Ausbildung. In den Jahren 2015, 2016 und 2017 hat er für sein Engagement bzgl. Blogging & Wissensvermittlung von VMware die Auszeichnung zum vExpert erhalten. Seit 2021 ist er zudem mit verantwortlich für das Marketing von Proact.
This entry is part 1 of 8 in the series Aus den Labs

Hat man die Aufgabe eine größere Menge (>10) an SRX Firewalls auszurollen, ist es sinnvoll sich vorher kurz Gedanken zu machen, wie man dies automatisiert und standardisiert bewerkstelligen kann. Das spart neben Zeit auch noch Nerven und viele mögliche Fehlerquellen.

Darum wollen wir euch heute zeigen welche Mittel Juniper uns da an die Hand gibt.

Weiterlesen

Autor: Richard Müller
Richard Müller ist Geschäftsführer der Proact Deutschland GmbH. Den "kreativen" Umgang mit Computern und Datennetzen lernte er schon im Schulalter. Bis heute hat Richard eine Begeisterung für technisch brilliante Konzepte und Lösungsansätze in den Bereichen IT-Infrastruktur - hier vor allem alles rund ums Netzwerk.

Hi @all,

heute Nacht ist es soweit: Wir erhalten eine zusätzliche Sekunde bzw. eine sog. Schaltsekunde (= Leap Second). Was heisst das? Die Zeit könnte je nach System/OS/Applikation auf eine Uhrzeit von 23:59:60 UTC (01:59:60 Uhr CEST) springen. Die letzte Schaltsekunde gab es im Jahr 2012.

Das Problem: Gewisse Systeme haben diesen Fall bereits bedacht, andere Systeme nicht. Die Auswirkungen unterscheiden sich je System und reichen von: „nicht betroffen“ über „100% CPU Last“ bis hin zu „Absturz des Systems“.

In diesem Blogartikel findet ihr eine gesammelte Liste mit Links, in der die nicht-betroffenen und betroffenen Systeme aufgelistet sind. Bitte prüft eure kritischen Systeme, ob sie von der „Leap Second“ betroffen sind, verwendet umgehend die angegebenen Workarounds und prüft am Besten heute Nacht nach 00:00:00 Uhr UTC (02:00:00 Uhr CEST) direkt, ob alle Systeme noch sauber laufen. Nicht, dass morgen das „böse Erwachen“ bzw. der „große Knall“ kommt und eure User nicht arbeiten können…

Hier die gesammelte Liste der Fa. teamix GmbH mit den Links bzgl. dem Thema „Leap Second“:

Weiterlesen

Autor: Benjamin Ulsamer
Benjamin Ulsamer ist seit Januar 2011 für die Firma Proact Deutschland GmbH tätig. Er startete als Senior Consultant & Trainer und war Teamlead im Bereich Virtualisierung. Im Oktober 2015 wurde er zum Manager Professional Services Region South ernannt. Seit Juni 2017 ist er verantwortlich für die IT-Ausbildung. In den Jahren 2015, 2016 und 2017 hat er für sein Engagement bzgl. Blogging & Wissensvermittlung von VMware die Auszeichnung zum vExpert erhalten. Seit 2021 ist er zudem mit verantwortlich für das Marketing von Proact.

XAEOM

Für alle Unternehmen, die ihre bewährte Citrix XenApp 6.5 Umgebung noch nicht ablösen oder die Migration zur neuen FMA Architektur nicht rechtzeitig abschließen können, hat Citrix das Supportende (EOM) vom 24.02.2016 auf den 31.12.2017 verlängert.

Im Rahmen der Citrix Synergy wurde zusätzlich ein Feature Pack 3 für Citrix XenApp 6.5 angekündigt, welches viele Neuerungen der aktuellen Version 7.6 enthält.

XA65FP

Neben den stark angefragten Lync-Optimierungen und den Citrix Provisioning Services 7.6 wird auch Storefront 3.0 mit in die neuen Citrix Receiver integriert. Damit werden ein Parallelbetrieb und eine stufenweise Migration auf die neue Architektur weiter vereinfacht. Weiterlesen

Autor: Thomas Freitag
Thomas Freitag ist seit Juli 2014 für die Firma teamix GmbH tätig. Sein Schwerpunkt liegt bei den Virtualisierungslösungen der Firma Citrix mit denen er sich seit mehr als 15 Jahren beschäftigt. Vor seiner Zeit bei teamix war er als Systems Engineer und Consultant bei verschiedenen Systemhäusern.

02:30 Uhr irgendwo in Deutschland

Das Handy klingelt. Wer ruft um diese Zeit an? Eine englische Stimme mit sehr freundlichem aber leider schwer verständlichem indischem Akzent. Was will der Kerl von mir…? Site Desaster?

Auf einmal bin ich hellwach. Unser zentrales Storage-System steht! Ich checke meine eMails. Stimmt! Um 02:13 Uhr kam die Meldung der überlebenden Seite. Was stand nochmal im Desaster Plan, den wir bei der Abnahme durchgespielt haben? Analysieren, Isolieren und dann der forcetakeover, aber was war dieses Isolieren nochmal schnell?

Mist, hätten wir das bloß ein paar mal trocken geübt!

Ist die andere Seite wirklich weg und alles aus oder ist nur der Interconnect unterbrochen? Zu beiden RZs brauche ich mindestens 1 Stunde und bis ich rein darf vergeht locker nochmal eine weitere Stunde. Wie lange dürfen die Dienste maximal down sein? 30 Minuten, danach wird es richtig teuer für die Firma.

Soll ich einfach mal auf Verdacht den forcetakeover machen? Lieber nicht! Dateninkonsitenz droht, aber was wenn ich Morgen dann den Anpfiff bekomme… weil ich eben nichts unternommen habe und die Services länger down waren als erlaubt.

Schon mal wirklich erlebt oder bisher nur davon geträumt?

Weiterlesen

Autor: Bernd Löhlein
Bernd Löhlein ist seit Ende 2010 für die Firma Proact Deutschland aktiv. Sein Fokus liegt hauptsächlich auf NetApp Hard- und Software, die angrenzenden Themen Virtualisierung und Netzwerk sind für Ihn dabei auch kein Neuland. Neben den üblichen Consulting-Einsätzen ist er auch noch als Trainer im NetApp Umfeld aktiv.

Desktopvirtualisierung hat sich bereits in vielen Unternehmen etabliert. Gründe dafür sind neben geringerem Administrationsaufwand die Flexibilität der Ressourcenvergabe. Wenn ein virtueller Desktop mehr RAM oder CPU Leistung benötigt, fährt man diesen herunter und stattet ihn mit mehr Ressourcen aus. Geht es jedoch um Grafikleistung, ist das nicht so einfach. Zwar bringt VMware einen onboard “3D Grafikrenderer” mit, allerdings kann dieser Grafikprozesse rein über die CPU rendern und bringt somit in den wenigsten Fällen den gewünschten Erfolg.

Oftmals sind CAD Workstations & Bildbearbeitungs-Desktops die letzten Hardware-Clients in Firmen mit VDI-Umgebungen. Während alle Standarduser bereits durch ein Single-Image-Management versorgt werden und unabhängig von Ort und Endgerät auf ihre Desktops und Applikationen zugreifen können, kann CAD- bzw. „Power“-Usern nicht dieser Grad an Flexibilität geboten werden. Des Weiteren sind CAD Workstations aufgrund ihrer leistungsstarken Hardwareausstattung sehr teuer und erfordern einen hohen Aufwand an Administration und Pflege.

Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Im Community Forum von Teradici wurde über das End-of-Life der Tera1 PCoIP Firmware berichtet.

01. End-of-life dates

Seit  21.04.2015 werden künftige Tera1 Firmware Releases keine neuen Plattform-Versionen und Features mehr supporten. Die Entwickler werden bis 30.04.2016 Bugfixes für kritische Fehler beim Betrieb in derzeit supporteten Plattformen nachreichen. Der technische Support für Tera1 Firmwares wird ebenfalls zum 30.04.2016 eingestellt. Vom 30.04.2016 bis 31.12.2016 wird der Support noch helfen, Workarounds zu finden, danach ist aber endgültig Schluss. Alle Details hierzu können in einem Community Beitrag oder im offiziellen Techsupport Portal von Teradici im Artikel End-of-Life Details: Tera1 Firmware (15134-2608) (nach Registrierung) eingesehen werden.

02. Supported Platforms

Weiterlesen

Autor: Benjamin Ulsamer
Benjamin Ulsamer ist seit Januar 2011 für die Firma Proact Deutschland GmbH tätig. Er startete als Senior Consultant & Trainer und war Teamlead im Bereich Virtualisierung. Im Oktober 2015 wurde er zum Manager Professional Services Region South ernannt. Seit Juni 2017 ist er verantwortlich für die IT-Ausbildung. In den Jahren 2015, 2016 und 2017 hat er für sein Engagement bzgl. Blogging & Wissensvermittlung von VMware die Auszeichnung zum vExpert erhalten. Seit 2021 ist er zudem mit verantwortlich für das Marketing von Proact.
This entry is part 3 of 3 in the series Software-defined networking with VMware NSX

In meiner 3-teiligen Blogserie „Software-defined networking with VMware NSX“ möchte ich euch zeigen, wie man technisch

  • VMware NSX in eine vorhandene VMware vSphere Infrastruktur deploy’t
  • mittels VMware NSX ein logisches auf VXLAN basierendes isoliertes VM-Netzwerk erstellt
  • per VMware NSX ein hochverfügbares virtuelles Edge Services Gateway mit NAT- und Loadbalancer-Funktionalität bereitstellt und konfiguriert

Zusätzlich zum technischen Deployment dieser Funktionen werde ich die einzelnen Basis“rollen“ und -funktionen der beteiligten NSX-Komponenten in jedem Kapitel beim entsprechenden Schritt erläutern. Wer weiterführende Informationen zu den einzelnen Komponenten und möglichen Konzepten benötigt, wird im VMware® NSX for vSphere (NSX-V) Network Virtualization Design Guide fündig.

Im ersten Teil der „Software-defined networking with VMware NSX“ Blogserie haben wir bereits die NSX Infrastrukturkomponenten implementiert. Im 2. Teil der Serie haben wir zudem ein hochverfügbares Edge Services Gateway und dessen NAT-Funktionalität konfiguriert. Auf Basis dessen möchte ich euch in diesem Artikel zeigen, wie man die Load Balancing Funktion einsetzen kann.

Weiterlesen

Autor: Benjamin Ulsamer
Benjamin Ulsamer ist seit Januar 2011 für die Firma Proact Deutschland GmbH tätig. Er startete als Senior Consultant & Trainer und war Teamlead im Bereich Virtualisierung. Im Oktober 2015 wurde er zum Manager Professional Services Region South ernannt. Seit Juni 2017 ist er verantwortlich für die IT-Ausbildung. In den Jahren 2015, 2016 und 2017 hat er für sein Engagement bzgl. Blogging & Wissensvermittlung von VMware die Auszeichnung zum vExpert erhalten. Seit 2021 ist er zudem mit verantwortlich für das Marketing von Proact.

SNMP Optimierung unter JunOS

Kategorien: Netzwerk, Juniper, Monitoring
Kommentare: 3

SNMP ist für viele Network Management Systeme (NMS) die essentielle und oftmals einzige Schnittstelle. Durch die Vielzahl von Informationen die man über SNMP auslesen kann, ist es in der Praxis oftmals der Fall, dass die Performance (Antwortzeiten, Laufzeit eines Abfragezyklus) zu wünschen übrig lässt. Dieser Artikel beschreibt wie man unter JunOS Abhilfe schaffen kann und welche Dinge grundsätzlich zu beachten sind.

Weiterlesen

Autor: Richard Müller
Richard Müller ist Geschäftsführer der Proact Deutschland GmbH. Den "kreativen" Umgang mit Computern und Datennetzen lernte er schon im Schulalter. Bis heute hat Richard eine Begeisterung für technisch brilliante Konzepte und Lösungsansätze in den Bereichen IT-Infrastruktur - hier vor allem alles rund ums Netzwerk.
Wer nach den großen IT-Sicherheitslücken des Jahres 2014 befragt wird, antwortet meistens mit den Begriffen “Shellshock” oder “Heartbleed”. Wer sich genauer mit diesen beiden Sicherheitslücken befasst hat und Grundkenntnis im Thema IT-Security aufweisen kann, hat gemerkt, dass es sich bei diesen beiden Begriffen nicht um herkömmliche Viren oder Malware handelt. Es handelt sich um bekanntgewordene Schwachstellen in Bestandssystemen. Es ist also nicht wie bei einem Virus, der erst händisch durch die Stahltür Anti-Virenscanner eingeschleust werden musste, die Tür war seit Jahren weit offen.

Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.