Geblogger und Gezwitscher

Aktuelle Twitter-Beiträge

Loading..

Aktuelle Blogbeiträge

In den letzten Tagen wurden wir mit einer eigentlich banalen Frage konfrontiert: Wann ist ein Backup erfolgreich? Das Ergebnis ist ein Plädoyer für die Einfachheit und das KISS-Prinzip: Keep it small and simple! Der Fall Man sagt, ein Backup ist erfolgreich durchgeführt, wenn es wiederhergestellt werden kann und die wiederhergestellten Daten den Originaldaten entsprechen. Technisch […] ↓ Read the rest of this entry...

Auch mit dem iPhone und dem iPad können Sie ja eine OpenVPN-Verbindung aufbauen. Aber auch hierbei laufen die Zertifikate alle paar Jahre ab und Sie bekommen von uns neue Zertifikate zugestellt. Da bei iOS die Zertifikate gemeinsam mit dem Zertifikatsschlüssel in einer Datei (einer P12-Datei) verwaltet werden, können Sie bei iOS das Zertifikat nicht getrennt […] ↓ Read the rest of this entry...

Alle paar Jahre laufen die Zertifikate, um sich mit einem OpenVPN zu verbinden, ab und müssen ausgetauscht werden. Hier eine kurze Zusammenfassung, wie dies einfach bei einem Mac gemacht wird: Voraussetzungen Sie nutzen die OpenVPN-Software “Tunnelblick” Sie haben das neue Zertifikat als PEM-Datei erhalten Vorgehen: Speichern Sie das Zertifikat, das Sie z. B. per Mail […] ↓ Read the rest of this entry...

Manchmal möchte man sich ob absurder Phänomene mit der eigenen Hand fest vor den eigenen Schädel schlagen. Diesmal haben wir nicht schlecht gestaunt, als wir das Folgende beobachteten: Unter Linux kopiert man alle Dateien eines Verzeichnisses (das “*” ist ein Linux-typischer Platzhalter für “alles was im aktuellen Verzeichnis ist”) inklusive der Unterverzeichnisse mit dem Befehl […] ↓ Read the rest of this entry...

WordPress ist ein sinnvolles System – für einen einfachen Blog. Auch dieser Blog hier beruht auf WordPress. Schnell sind Beiträge geschrieben und die Aufgaben erledigt, die bei einem Blog anfallen. Die Anforderungen professioneller Webseiten gehen über die Anforderungen an einen Blog jedoch weit hinaus. Eine häufige Anforderung bei professionellen Webseiten ist, dass Änderungen vor einer […] ↓ Read the rest of this entry...

Der schnelle Empfang von E-Mails ist für Sie wichtig, weil z.B. Ihre Kunden von Ihnen erwarten, dass Sie auf E-Mails schnell reagieren? Dann ist unsere E-Mail-Zustellungsüberwachung für Sie eine sinnvolle Unterstützung. Hierbei stellen wir durch regelmäßige Tests alle wenige Minuten sicher, dass Ihr E-Mail-Empfang innerhalb der von Ihnen benötigten Parameter arbeitet. Doch wie läuft diese […] ↓ Read the rest of this entry...

Wie Sie, wenn Sie den Blog hier häufiger lesen, wissen, betreuen wir umfangreiche VPNs, viele davon auf der Basis von OpenVPN. Zu unseren Kunden gehören auch Kunden, die mittels LTE ans Internet angebunden sind und bei einem dieser Kunden trat das Problem auf, dass das OpenVPN kurz auf- und direkt wieder abgebaut wurde. Der Aufbau […] ↓ Read the rest of this entry...

Nachdem gestern ein gefundener Bug in der weit für SSL-Verschlüsselungen  genutzten OpenSSL-Bibliothek veröffentlicht wurde (Originalmeldung, Meldung bei Heise-Security), hat die Open-Source-Community sehr schnell gehandelt und die Lücke geschlossen. Inzwischen sind die Fehlerbereinigungen auch in die wichtigen Linux-Distributionen eingeflossen, unter anderem auch in Debian, Ubuntu, RedHat, Suse, Fedora, CentOS. Wir spielen gerade die Updates auf den […] ↓ Read the rest of this entry...

Wir haben einen neue Praktikumsstelle in der IT-Administration veröffentlicht. Die Stelle ist geeignet für Menschen, die Freude an der Administration von PCs haben und schon etwas Scriptprogrammierung können oder diese erlernen möchten, also beispielsweise Umschüler(innen) zum Fachinformatiker Systemintegration aber auch Menschen, die z.B. parallel zu einer schulischen IT-Ausbildung Praxiserfahrung sammeln möchten. These are the main rules […] ↓ Read the rest of this entry...

Da war wahrscheinlich wieder ein übereifriger Administrator am Werk. In einem Seminarhotel im Sauerland wollte ich zwischen den Seminarzeiten noch auf die Firmensysteme mittels VPN zugreifen. Das WLAN war sicher mit WPA2 verschlüsselt und es gab zusätzlich noch einen Benutzernamen und Zugangscode, bei dem mir gesagt wurde, er sei nur für ein Gerät gültig, also […] ↓ Read the rest of this entry...