Netzwerk-Tools mit IP-Subnetting oder Supernetting verwenden

    subnet thumbnailUnter IP-Su­per­netting versteht man die Zusammen­fassung mehrerer, bis dato separater Sub­netze zu einer einzigen Route. Umgekehrt bildet man ein IP-Sub­netz, indem man ein Segment in mehrere aufteilt, zwischen die jeweils ein Router geschaltet sein muss, damit sie sich erreichen. Während Ersteres die Anzahl der möglichen Hosts pro Segment erhöht, werden sie beim Sub­netting verringert. Wie viele Sub­netze mit wie vielen Hosts man im Unternehmen hat, ist eine Frage des Netz­werk-Designs und nicht unbedingt überall Tages­geschäft. Für die erfolgreiche Anwendung von Netz­werk-Tools ist es jedoch sinnvoll, das gegenwärtige Layout immer im Kopf zu behalten.

    KVM versus Xen: Open-Source-Virtualisierung im Vergleich

    KVM LogoSpätestens seit Red Hat seine Virtualisierungsstrategie auf KVM (Kernel-based Virtual Machine) ausgerichtet hat, gilt dieser junge Hypervisor-Sproß in der Open-Source-Szene als potenzieller Nachfolger von Xen. Was KVM für die Community und die Betriebssystemhersteller so interessant macht, ist vor allem eine gegenüber Xen schlankere Architektur.

    DKIM, SPF, DMARC: E-Mails sicher versenden mit CommuniGate Pro

    Sicherer Versand von E-MailsE-Mails sind nach wie vor das größte Einfalls­tor für Schad­pro­gramme und Phishing-Attacken. Um An­griffe schneller zu er­kennen, haben sich einige Tech­niken etab­liert, mit denen sich die Her­kunft von Nach­richten veri­fi­zieren lässt. Wichtig ist es aber auch, dem Miss­brauch des Systems beim Mail-Versand vorzu­beugen.*

    Windows: Nicht löschbare Dateien löschen

    Besitz übernehmen und Rechte setzen – dann kann man löschen (komprimierte Darstellung der Ausgabe)Zuweilen kommt es vor, dass Windows sich hartnäckig weigert, bestimmte Dateien zum Löschen freizugeben. Das geschieht etwa nach dem Löschen von Benutzer­profilen: Hatte der Benutzer Rechte für seine Dateien und Verzeichnisse individuell vergeben und dabei die für Ad­minis­tra­toren und das System entfernt, sind diese für den Ad­minis­tra­tor zunächst nicht löschbar. Selbst wenn es das betreffende Benutzerkonto gar nicht mehr gibt, sind die ACLs mit dessen UID/GID noch mit der Datei verbunden.

    Anleitung: PC aufwecken mit Wake-On-LAN (WOL)

    Wake On LAN thumbnailWake-On-LAN (WOL) ist ein standardisiertes Verfahren, einen ausgeschalteten oder im Energie­sparmodus befindlichen Computer über das Netzwerk aufzuwecken. Dessen Netzwerk­karte (NIC) wird dabei ein spezielles Paket mit der Bezeichnung magic packet geschickt, worauf sie über den Bus den Start­vorgang auslöst.

    NTFS-Zugriffsrechte beim Kopieren und Verschieben vererben

    … und kopiert oder verschiebt anschließend eine Datei hinein, auf die man alle Rechte besitzt. Diese lässt sich danach nicht löschenJede Datei und jeder Ordner, die oder auf einem NTFS-Datenträger erstellt wird, erhält damit – neben anderen Attributen wie etwa dem Dateinamen, den Datumsstempeln und dem Inhalt – einen voreingestellten Satz an Zugriffsrechten. Diese definieren, welcher Benutzer welche Berechtigungen für diese Datei oder diesen Ordner besitzt. Welche Rechte voreingestellt sind, ist im Prinzip einfach: Der Ordner, in welchem die neue Datei oder der Ordner entsteht, vererbt seine eigenen Rechte an die „Kinder“.

    Tipps und Gerüchte zur Software-Lizenzierung

    Windows-7-EULA-DialogSelbst wenn man sich schon eingehend mit Microsofts Lizenzbedingungen beschäftigt hat, stößt man immer wieder auf Informationen, die allgemein anerkannte Interpretationen in Frage stellen und Möglichkeiten zum Kostensparen eröffnen. Für zu hohe Ausgaben sind aber nicht nur komplizierte Bedingungen verantwortlich, sondern generell ein zu laxes Lizenz-Management in vielen Unternehmen.

    VMware Player: Start von Programmen im XP-Modus beschleunigen

    BildWer den XP-Modus regelmäßig verwendet, wird versuchen, die Wartezeit auf den ersten Start der XP-VM zu reduzieren, um den Start der ersten virtuellen Anwendung nach dem Hochfahren des PCs zu beschleunigen. Als Idee bietet es sich an, den Hypervisor gleich nach der Anmeldung des Benutzers im Hintergrund starten zu lassen.

    Datenrettung: Gelöschte Dateien wiederherstellen

    VSS thumbnailEin großer Teil aller IT-bezogenen Supportanfragen befasst sich damit, wie man versehentlich gelöschte Dateien wiederherstellen kann. Datenrettung beschäftigt die IT-Helpdesks weltweit und nimmt auch einen großen Teil der öffentlichen Anfragen in Foren oder ganz allgemein an Suchmaschinen ein.

    In den meisten Fällen geht es dabei nicht um Hardware-Versagen, das die Dateien mit sich reißt, sondern um versehentliche Benutzeraktionen. Teilweise erfolgen in Nachhinein unerwünschte Löschaktionen auch seitens von Drittanbieter-Software, deren Funktionsweise nicht richtig verstanden wurde

    System Center Service Manager 2010: ITIL mit Microsoft

    System Center Service Manager 2010Der Service Manager (SCSM) 2010 ist das neueste Mitglied der System-Center-Produktfamilie. Nachdem Microsofts erster Anlauf zu einer solchen Software vor einigen Jahren scheiterte, ging der SCSM 2010 nun in Produktion (RTM) und wird in den nächsten Wochen auf den Markt kommen.

    Seiten