Hi @all,

vor 2 Wochen habe ich an der VMware User Group (VMUG) Usercon in Frankfurt teilgenommen. Ich war als vExpert Teil des „Expert Corner“ und beantwortete viele interessante Fragen rund um das Thema Software-defined-Storage mit VMware Virtual SAN.

VMNUG-vExpert-Intel-NUC-VMware-VSAN-01

Als Diskussionsgrundlage hatte ich unser teamix „mobile datacenter in a box“ im Gepäck: Ein 3 Node vSphere 6.x / Virtual SAN 6.2 Cluster auf Basis von Intel NUC Gen6. 12x 1,8Ghz, 96GB RAM, 750GB Cache, 6TB brutto Speicherkapazität, 47.000 IOps auf eine Größe von 20cm x 20cm x 20cm. Lautlos. Keine Kühlung benötigt. Und das alles für ca. 2.000€… Klingt cool, oder? Interesse, welche Hardwareteile verbaut sind und wie man so etwas nachbauen kann? Weiterlesen… 😉

Weiterlesen

Autor: Benjamin Ulsamer
Benjamin Ulsamer ist seit Januar 2011 für die Firma teamix GmbH tätig. Seine Kernthemen sind VMware, sowie NetApp (bis 2015). Seit 2005 ist er in sämtlichen Projektgrößen und -komplexitätsstufen als Consultant, Systems Engineer & Trainer unterwegs. Seit 2014 gehören auch Datacenter Produkte rund um die Hersteller Trend Micro & Citrix zu seinem Aufgabengebiet. In den Jahren 2015 & 2016 wurde er für seine Blog-Aktivitäten zum VMware vExpert ernannt.

Flexible I/O Tester für Debian

Kategorien: Allgemein
Kommentare: No

Ein Überblick über Benchmark-Programme und deren Nutzung ist ein Bestandteil des Linux Performance Analyse & Tuning-Kurses, den ich halte. Gerade I/O Benchmarks sind mir dabei besonders wichtig, da es besonders im Storage-Bereich große Herausforderungen in Bezug auf die Performance gibt. Flashspeicher trägt zwar massiv dazu bei, diese Herausforderungen zu meistern. Die Datenmengen werden jedoch immer größer und Flashspeicher ist immer noch teurer als Festplatten.

Schon vor langem stieß ich dabei auf ein Programm, das besonders flexibel arbeitet: Der Flexible I/O Tester. Jens Axboe, Maintainer des Block Layers, der Schicht im Linux-Kernel, die blockweise auf Massenspeicher zugreift, schrieb diesen Benchmark. Er wollte sich nicht mehr für jeden Benchmark im Storage-Bereich, der für seine Arbeit sinnvoll ist, das passende Programm heraussuchen. Daher schrieb er ein Programm für alle möglichen Benchmarks. Der Flexible I/O Tester, kurz Fio, verwendet daher eine Job-Beschreibung, die den zu testenden Workload beschreibt. Es führt diesen Workload anschließend aus und misst IOPS, Bandbreite und Latenzen.

Das Programm ist ein sehr praktisches Werkzeug für den Kurs und einen eigenen Blog-Post wert. Allerdings gab es damals kein fertiges Paket für Debian. Also entschied ich mich bereits 2009 einfach selbst eins zu erstellen, das ich bis heute betreue. Im November 2015 baute ich auch das Erstellen eines Binär-Paketes für das grafische Frontend Gfio in das Quelltext-Paket ein.

Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Consultant für solide Server-Infrastruktur auf Linux-Basis und als Trainer für Linux-Themen bei der teamix GmbH (teamix.de) in Nürnberg tätig.

Die aktuellen Vorfälle mit Krypto-Trojanern belegen: Regelmäßige Backups sind unerlässlich. Zur Sicherung der Daten gehören aber auch wiederkehrende RestoreTests. Wie können  IT-Abteilungen ihre Backup-Sorgen loswerden, personelle Aufwände reduzieren und auf künftige Investitionen verzichten? Weiterlesen

Autor: Manuela Kohlhas
Manuela Kohlhas hat nach Abschluss Ihres BWL Studiums in verschiedenen Firmen wie Siemens, Netways und Audi gearbeitet. Bei teamix ist Sie als Abteilungsleitung Marketing tätig und befasst sich sowohl beruflich als auch privat leidenschaftlich mit Marketingthemen.

mx_microsoft_borderWenn man Gruppenrichtlinien zuweist, kann man diese bestimmten Organisationseinheiten (OUs) oder Sites zuweisen.

Doch manche Gruppenrichtlinien sollen nur für ein bestimmtes Betriebssystem angewandt werden. Client-Versionen unterscheiden sich manchmal und es müssen unterschiedliche Einstellungen konfiguriert werden.

Wie kann man diese Herausforderung lösen, ohne OUs für jeden Systemtyp anzulegen?

Erfahren Sie in diesem Artikel, wie Sie sich die Administration mit WMI-Filtern vereinfachen. Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für die teamix GmbH. Ihr Aufgabengebiet liegt in der Administration der internen Systeme. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln. In Ihrer Freizeit interessiert Sie sich für IT Sicherheit und schreibt Artikel für Ihren privaten Blog.

Commvault PA PLAT PART FEDAls Systemhaus und Managed Service Provider im Bereich IT-Infrastruktur möchten wir unseren Kunden ganzheitliche Lösungen anbieten. Hierzu gehört neben der Implementation einer Lösung oder der Erbringung eines Services natürlich auch der Support falls es mal nicht optimal laufen sollte. Seit längerer Zeit sind wir hier bereits von NetApp als Support Services Certified Partner (SSC) sowie für Juniper mit der Partner Support Services Specialization (PSS) ausgezeichnet. Seit Anfang Mai sind wir zudem Commvault Authorized Support Partner (CASP).

Dies bedeutet für unsere Kunden, dass wir für die von uns implementierten Lösungen der oben genannten Hersteller der zentrale Ansprechpartner für Support-Fragen sind. Im Zuge dieser Partner-Programme sind unsere Mitarbeiter regelmäßig auf Fortbildungen um die höchsten technischen Zertifizierungen zu erreichen und halten. Für Sie als Kunden ergibt sich somit der Vorteil mit deutschsprachigen Support in Kontakt treten zu können und dort mit unseren Support Mitarbeitern zu reden, die auch den direkten Draht zu den Consultants und Engineers haben, die Ihre Lösung implementiert haben. Somit können wir zielgerichteten Support leisten und die Probleme effizient lösen.

Autor: Bernd Löhlein
Bernd Löhlein ist seit Ende 2010 für die Firma teamix GmbH aktiv. Sein Fokus liegt hauptsächlich auf NetApp Hard- und Software, die angrenzenden Themen Virtualisierung und Netzwerk sind für Ihn dabei auch kein Neuland. Neben den üblichen Consulting-Einsätzen ist er auch noch als Trainer im NetApp Umfeld aktiv.

mx_microsoft_border

Werden mehrere Netzlaufwerke per Group Policy verbunden, funktioniert alles gut, solange der Laptop im Netzwerk mit dem Fileserver verbunden ist.

Doch sobald der Laptop keine Netzwerk-Verbindung herstellen kann, wird das Hochfahren zu einer Qual:
Der Laptop wartet, ob nicht doch eine Netzwerkverbindung aufgebaut werden kann und verzögert so die Zeit, bis sich der Benutzer anmelden kann.

Sofern nichts anderes konfiguriert wurde, beträgt die Standardeinstellung für die Wartezeit für die Richtlinienverarbeitung beim Systemstart 30 Sekunden – viel zu lange, wenn der Benutzer gerade beim Kunden ist und sein System startet. Verfügt der Benutzer ein servergespeichertes Benutzerprofil, verlängert sich die Wartezeit um weitere 30 Sekunden (sofern die Standardeinstellung nicht verändert wurde).

Die Standardwerte sollten NICHT verändert werden, um dieses Problem zu lösen, da die Änderung der Werte Einfluss auf andere Gruppenrichtlinien haben kann. Beispielsweise wird durch das Heruntersetzen der Wartezeit für die Richtlinienverarbeitung beim Systemstart die Verteilung von Software über Gruppenrichtlinien unmöglich.

Wie man den Basisordner performant per Gruppenrichtlinie einbindet, erfahren Sie in diesem Artikel. Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für die teamix GmbH. Ihr Aufgabengebiet liegt in der Administration der internen Systeme. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln. In Ihrer Freizeit interessiert Sie sich für IT Sicherheit und schreibt Artikel für Ihren privaten Blog.

mx_microsoft_borderVerlässt ein Benutzer das Unternehmen, so wird oft das Exchange-Mailkonto gelöscht und der Benutzeraccount gesperrt.

Dadurch kann der ehemalige Benutzer zwar nicht mehr auf Firmendaten zugreifen, in der Global Address List (GAL) wird er dennoch für interne Mitarbeiter angezeigt. Er kann weiterhin im Adressbuch ausgewählt werden und ist im Teamkalender sichtbar.

Das liegt daran, dass der Account noch vorhanden ist und das Attribut msExchHideFromAddressLists keinen Wert enthält.
Wird das Attribut auf TRUE gesetzt, wird der Benutzer weder in der Global Address List noch in Kalendergruppen angezeigt.

Um die Arbeit mit deaktivierten Usern zu vereinfachen, eignen sich die hier beschriebenen PowerShell CMDlets. Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für die teamix GmbH. Ihr Aufgabengebiet liegt in der Administration der internen Systeme. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln. In Ihrer Freizeit interessiert Sie sich für IT Sicherheit und schreibt Artikel für Ihren privaten Blog.

Jeder kennt das Märchen „Des Kaisers neuen Kleider“ von Hans Christian Andersen aus dem Jahre 1837. Haben Sie sich aber schon einmal überlegt, was Sie für Ihre IT aus der alt überlieferten Geschichte ableiten können? Nein? Warum nicht? Ich verspreche Ihnen, dass Sie am Ende dieses Blog-Artikels das Märchen mit ganz anderen Augen sehen werden. Und nebenbei: Ihre IT & Ressourcen natürlich auch.

Weiterlesen

Autor: Stephan Simon
Stephan Simon begann vor vielen Jahren seine Karriere im Vertrieb bei NetApp Deutschland, und stieß im November 2010 als erster Account Manager zur teamix. Heute verantwortet er als Teamleiter das lokale Vertriebsteam und betreut weiterhin ausgewählte Kunden.

Nun halte ich seit 10 Jahren Schulungen und unseren Blog gibt es schon seit über 2 Jahren – allerdings habe ich bislang keinen Artikel zu unseren Linux-Schulungen geschrieben. Nach dem Motto „Tue Gutes und rede darüber!“ starte ich deshalb eine neue Serie zum Thema.

Den Auftakt macht dieser Artikel mit einer Einführung, welche Linux-Schulungen wir anbieten und was diese auszeichnet. Dabei gehe ich auf unsere Partner / beteiligten Schulungszentren ein und erläutere unseren Kursansatz. In weiteren Artikeln geht es um Neuerungen in unseren Kursen, sowie um einen ganz neuen Kurs, den ich derzeit entwickele. Doch dazu ein andermal mehr.

Tux in einer Schulung

Tux in einer Schulung, Pinguin Copyright by Larry Ewing und Simon Budig

Welche Linux-Schulungen bieten wir an?

 

Wir bieten zur Zeit in Nürnberg bei der qSkills GmbH & Co KG die folgenden Linux-Schulungen an:

Eine Folie aus dem Linux Basics-Kurs

Eine Folie aus dem Linux Basics-Kurs

Der Grundlagenkurs mit Themen wie dem Arbeiten mit der Befehlszeile, Benutzer und Rechte, Dateisysteme, Bootloader, Paketverwaltung und Netzwerk. Der Kurs heißt Linux/UNIX Basics, da Vieles auch für andere Unixe relevant ist.

Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Consultant für solide Server-Infrastruktur auf Linux-Basis und als Trainer für Linux-Themen bei der teamix GmbH (teamix.de) in Nürnberg tätig.

mx_security_border

Wenn es um Buffer Overflow geht, reden die meisten Leuten von einem Überlauf im Stack Segment. Aber was ist mit dem Heap – dem Speicher, in dem dynamische Variablen zur Laufzeit eines Programms abgelegt werden?

In meinem ersten Video habe ich über Buffer Overflow im Stack Speicher gesprochen. Dabei habe ich gezeigt, wie die Datenstruktur aufgebaut ist und wie Variablen dort verarbeitet werden. Ich erkläre auf einfache Art und Weise, wie es zum einem Überlauf kommt und wie dieser ausgenutzt werden kann.

Über Stack Overflow findet man recht viele Informationen im Netz – allerdings fast nichts zu Heap Overflow. Wodurch wird diese Lücke verursacht und wie kann sie exploited werden?

Buffer Overflow ist die Folge einer Schwachstelle in Computer Software: Indem über Speichergrenzen heraus geschrieben wird, wird dieser Exploit von Angreifern benutzt, um das verwundbare Programm zum Absturz zu bringen. Und sogar Schadcode – der sogenannte Payload – kann hierdurch in das betroffene System eingefügt und ausgeführt werden.

In diesem Video Tutorial erkläre ich zunächst die Struktur des Heap- und des Stack-Segments und wie diese sich unterscheiden. Anschließend exploite ich mein eigenes Demo-Programm und erkläre, was zur Laufzeit des Programms im Speicher passiert.

Erfahren Sie in meinem Video, warum Usereingaben abgesichert werden müssen und wie ein potentieller Hacker diese Schwachstelle ausnutzen kann.

Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für die teamix GmbH. Ihr Aufgabengebiet liegt in der Administration der internen Systeme. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln. In Ihrer Freizeit interessiert Sie sich für IT Sicherheit und schreibt Artikel für Ihren privaten Blog.