Die Jubiläums-Ausgabe von TechTarget TAYINDIGO/FOTOLIA Vor einem Jahr, im Juni 2013, sind unsere fünf deutschsprachigen Webseiten gestartet. Zur Feier des Jubiläums gibt es hier die besten Artikel und Beiträge des ersten Jahres exklusiv für Sie als kostenloses eBook Die Jubiläums-Ausgabe von TechTarget Vor einem Jahr, am 3. Juni 2013, ist unser Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi BlackBerry und Android-Apps: Was ist mit der Sicherheit? Projekt „TechTarget-Deutschland“ mit unseren 5 Webseiten live geschaltet worden. Seit nun schon einem Jahr informieren wir deutsche IT-Experten über das Neuste aus der IT-Welt mit Sonderbeiträgen und Experten-Tipps im Bereich DataCenter, Networking, Storage, Security und EnterpriseSoftware. Zur Feier von unserem ersten Jubiläum haben wir die besten Artikel aller 5 Webseiten und Themenbereichen für Sie in diesem eGuide exklusiv zusammen gefasst. VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Von SearchDataCenter.de WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Die Veröffentlichung von Windows Server 2012 hat viele Verbesserungen Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten lässt Administratoren aber auch mit dem alten Format VHD arbeiten. Sie DatenbankManagementsystem (DBMS) VHDX und VHD im Überblick hinsichtlich Virtualisierung gebracht. Eine davon sorgt für besonders viel Interesse bei den meisten IT-Profis. Es handelt sich hier um die Einführung des Datei-Formats VHDX. Windows Server 2012 unterstützt dieses Format, haben also die Wahl. Grund genug, sich mit den Unterschieden zwischen VHD und VHDX zu beschäftigen. Einer der größten Vorteile des VHDX-Formats gegenüber VHD und anderen Formaten liegt in der Storage-Kapazität für die virtuellen Festplatten. Vor Windows Server 2012 gab es für virtuelle Hyper-V-Festplatten eine Größen- Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Beschränkung auf 2 TByte. Mit VHDX sind jetzt 64 TByte möglich. Doch damit enden die Vorteile noch nicht. Das Format VHDX ist auf moderne Hardware abgestimmt und hat eine logische Sektor-Größe von 4 KByte. Das sorgt für bessere Performance als mit VHD. Zudem bietet VHDX Schutz vor Datei-Beschädigungen im Zusammenhang mit Stromausfällen, indem Änderungen in den Metadaten durchgängig Page 1 of 23 Die Jubiläums-Ausgabe von TechTarget nachverfolgt werden. Dieses Feature gab es bei VHD noch nicht. Größere Block-Größen für dynamische und differentielle Festplatten sowie die Fähigkeit zur Speicherung individueller Metadaten sind weitere Vorteile von Inhalt VHDX gegenüber dem alten VHD. VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi Die 25 wichtigsten Befehle fürVMware ESX und ESXi BlackBerry und Android-Apps: Was ist mit der Sicherheit? WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten Von SearchDataCenter.de Jeder Administrator einer virtualisierten Umgebung weiß, wie schwierig es sein kann, eine VMware-Infrastruktur in den Griff zu bekommen. Hilfreich dafür ist eine umfassende Automatisierung grundlegender Verwaltungsaufgaben. Zwar lassen sich VMware ESX-Hosts über eine grafische Benutzeroberfläche verwalten, allerdings bevorzugen Administratoren in Rechenzentren oft den direkteren Zugriff über die ServiceKonsole von VMware. Dabei verwenden sie die ESX-Befehlszeile zur Fehlerbehebung sowie für die Netzwerk-Konfiguration oder die Neukonfiguration von Hosts. VMware bietet eine Reihe von Befehlen zur Automatisierung dieser Aufgaben, für die Identifizierung von Problemen in der virtualisierten Infrastruktur, die Feineinstellung der Leistung von Virtual Machines (VM) und mehr. In diesem Leitfaden zur Befehlszeile von VMware erläutere ich die 25 wichtigsten und nützlichsten Befehle für ESX Server und ESXi. Dazu zählen sowohl Linux- als auch ESX-spezifische Befehle. Viele davon können mit dem Remote Command Line Interface (RCLI) verwendet werden, das in vSphere die neue Bezeichnung vSphere CLI trägt und für ESX wie ESXi DatenbankManagementsystem (DBMS) genutzt werden kann. Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Für die ESX-Service-Konsole lassen sich viele Linux-Befehle verwenden, Die wichtigsten Befehle unter Linux weil diese auf Red Hat Linux basiert. Im Folgenden finden Sie eine Liste der am häufigsten verwendeten Linux-Befehle sowie einige VMware-spezifische Varianten. • Find/cat/grep Diese Befehle werden für die Suche und Anzeige von Dateien sowie für die Detailsuche verwendet. Mit Find wird nach Page 2 of 23 Die Jubiläums-Ausgabe von TechTarget bestimmten Dateien gesucht, während der Befehl cat die Inhalte von Dateien anzeigt und Dateien miteinander verknüpft. Der Befehl grep wiederum dient zur Suche nach bestimmten Textabschnitten Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi innerhalb einer Datei. So können Administratoren diese Befehle für die Suche nach bestimmten Elementen der Infrastruktur verwenden, beispielsweise für die Suche nach Snapshot-Dateien. Darüber hinaus ermöglichen sie auch die Anzeige von Protokoll- und Konfigurationsdateien sowie die Suche nach Informationen innerhalb von Dateien. • ermöglicht zudem die Überwachung der Ausgabe in die Datei in Echtzeit. Mit diesem Befehl lassen sich Protokolldateien in Echtzeit überwachen. • BlackBerry und Android-Apps: Was ist mit der Sicherheit? WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten Service Dient zum Starten, Anhalten und Neustarten der auf dem Host-Server ausgeführten Services (oder Programme). Zu den häufig verwendeten ESX-Services zählen mgmt-vmware, vmwarevpxa, firewall, vmware-hostd und vmware Web Access. Der Befehl ermöglicht das erneute Starten nicht mehr reagierender Services sowie einen Neustart nach Änderungen an der Konfiguration. • Nano und vi Für die Bearbeitung von Textdateien. Im Vergleich zu vi ist nano ein benutzerfreundlicher und einfacherer Editor. Allerdings verfügt vi über mehr Funktionen und ist leistungsstärker. Mit Texteditoren lassen sich die Konfigurationsdateien auf einem EXSHost bearbeiten. • Su und sudo Mit diesen Befehlen lässt sich der Zugriff auf Dateien steuern und eine Verwendung des Root-Account verhindern. Su DatenbankManagementsystem (DBMS) Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Tail Zeigt den letzten Teil einer Text-basierten Datei an und gewährt Benutzerkonten mit Zugriffsbeschränkungen die Rechte eines Superusers (oder Root-Users). Sudo führt die Befehle unter dem Namen eines anderen Nutzers aus. Dies kann in der Konfigurationsdatei „sudoers“ festgelegt werden. • ls Zeigt Datei- und Verzeichnisinformationen an. Mithilfe bestimmter Schalter (z. B. ltr) lassen sich detaillierte Informationen zu einer Datei anzeigen, beispielsweise Eigentümer, Größe, Berechtigungen sowie Datum und Uhrzeit der letzten Änderung. • Df und vdf Für die Anzeige von Informationen über das Dateisystem (Partitionen), einschließlich des freien Festplatten-Speichers. Die Page 3 of 23 Die Jubiläums-Ausgabe von TechTarget Anzeige von Virtual Machine File System (VMFS)-Laufwerken ist mit dem Befehl df nicht möglich. Vdf ist die VMware-Variante dieses Befehls, mit der auch Informationen zu VMFS-Laufwerken angezeigt Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi werden. Beide Befehle verwenden den Schalter H, der die Ausgabe in lesbarer Form anzeigt (also als 2 GB statt als 2,016,044). • Ps und kill Mit diesen Befehlen kann das Beenden nicht mehr reagierender VMs erzwungen werden, falls diese sich weder hochnoch herunterfahren lassen. Ps zeigt den Status des Hosts oder auf diesem gerade ausgeführte Prozesse an. Der Befehl kann viele Schalter verwenden, nutzt meist jedoch EF. Dieser zeigt sämtliche Informationen zu allen aktuell laufenden Prozessen an. Der Befehl kill wird häufig zusammen mit dem Befehl ps verwendet, um das Beenden bestimmter laufender Prozesse zu erzwingen. • Ping und vmkping Diese Befehle ermöglichen eine grundlegende BlackBerry und Android-Apps: Was ist mit der Sicherheit? Fehlersuche im Netzwerk. Mit Ping lassen sich die Verbindungen zu WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Antwort gewartet. Bei Vmkping handelt es sich um die VMware- Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten anderen Hosts und Geräten im Netzwerk testen. Dazu wird ein Internet Control Message Protocol-Paket versandt und auf eine spezifische Variante des Befehls Ping. Sie nutzt den IP-Stack des VMkernel, um den VMkernel-Port eines anderen ESX-Hosts „anzupingen“. So ermöglicht der Befehl eine Fehlersuche in vMotion und bei Problemen mit dem Netzwerk-Storage. Die wichtigsten VMware ESX- und ESXi-Befehle Diese VMware ESX- und ESXi-Befehle lassen sich über die ESX-ServiceKonsole (lokal oder aus der Ferne mithilfe von Secure Shell) sowie über DatenbankManagementsystem (DBMS) RCLI (in VMware Infrastructure 3) und vSphere CLI (in vSphere) ausführen. Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben vSphere CLI. Die Funktionsweise beider Befehle ist identisch, allerdings Beachten Sie die Umbenennung vieler Befehle von der alten Version esxcfgin vicfg- (also zum Beispiel statt esxcfg-nics.pl jetzt vicfg-nics.pl) in RCLI und plant VMware die Migration von esxcfg- auf vicfg-. • Der vielseitige Befehl vmkfstools ist so etwas wie das Schweizer Taschenmesser für virtuelle Laufwerke. Er ermöglicht das Kopieren, Konvertieren, Umbenennen, Importieren und Exportieren sowie die Anpassung der Größe von Dateien auf virtuellen Laufwerken. Page 4 of 23 Die Jubiläums-Ausgabe von TechTarget • Esxtop Für die Suche nach Fehlern bei Performance-Problemen. Der Befehl liefert Performance-Statistiken für Nutzung von CPU, Speicher, Laufwerk und Netzwerk in Echtzeit sowie als historische Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Daten. • Netzwerk-Karten (Network Interface Cards, NICs). Er zeigt den NICStatus an und bietet eine Möglichkeit für die Konfiguration von Geschwindigkeit und Duplex-Modus der Netzwerkkarten. • WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten DatenbankManagementsystem (DBMS) Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Esxcfg-vswitch Für die Anzeige und Konfiguration virtueller Schalter. Mit diesem Befehl können Sie das Netzwerk konfigurieren, falls eine Verwendung des vSphere Client nicht möglich ist. Der Die 25 wichtigsten Befehle fürVMware ESX und ESXi BlackBerry und Android-Apps: Was ist mit der Sicherheit? Esxcfg-nics Dieser Befehl dient zur Anzeige und Konfiguration von Befehl konfiguriert Port-Gruppen und verknüpft diese mit physischen NICs (als uplinks bezeichnet). Zudem ermöglicht er die Konfiguration von virtuellen LAN-IDs, Cisco Discovery Protocol (CDP) und der MTU von vSwitches. • Esxcfg-vswif und esxcfg-vmknic Diese beiden Befehle dienen zur Anzeige und Konfiguration spezieller Port-Gruppen auf vSwitches. Esxcfg-vswif konfiguriert die Netzwerk-Schnittstellen der ESXService-Konsole, die auch als vswif Ports bezeichnet werden. • Esxcfg-vmknic Konfiguriert die VMkernel-Netzwerkschnittstellen, die für vMotion und zur Verbindung mit Network File System- und iSCSI-Netzwerk-Storage-Geräten erforderlich sind. • Vmware-cmd Dieser vielseitig einsetzbare Befehl dient zum Verwalten und Abrufen von Informationen von virtuellen Maschinen. Er ermöglicht die Änderung des Energiestatus von VMs, die Verwaltung von Snapshots, das An- und Abmelden von VMs sowie das Abrufen oder Festlegen verschiedener VM-Informationen. • Vimsh und vmware-vim-cmd Über die Funktionsweise dieser komplexen Befehle sollten Sie sich absolut im Klaren sein, bevor Sie sie anwenden. Bei vimsh handelt es sich um eine mächtige Shell für die Ausführung von Befehlen. Sie bietet außerdem die Möglichkeit zur Anzeige und Konfiguration vieler Einstellungen. VMware-vimcmd ist eine Art Frontend von vimsh und ermöglicht die Verwendung des Befehls ohne Kenntnis aller Switches, die für vimsh benötigt werden. Page 5 of 23 Die Jubiläums-Ausgabe von TechTarget • Vihostupdate und esxupdate Aktualisieren und Patchen von ESXund ESXi-Hosts. Esxupdate wird für die ESX-Service-Konsole und vihostupdate für die RCLI/vSphere CLI verwendet. Darüber hinaus Inhalt ermöglicht vihostupdate35 das Patchen von Hosts für die ESX- und ESXi-Version 3.5. VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server • Die 25 wichtigsten Befehle fürVMware ESX und ESXi • Svmotion ist ein RCLI/vSphere CLI-Befehl für die Initiierung von Storage vMotion-Sitzungen. So lässt sich die virtuelle Festplatte einer VM während des Betriebs in einen anderen Datenspeicher verschieben. In Version 3.5 von ESX stellte dieser Befehl die einzige Möglichkeit zur Initiierung einer Storage vMotion-Sitzung dar. Diese Funktion wurde in vSphere der vSphere Client GUI hinzugefügt. Esxcfg-mpath Für die Anzeige und das Festlegen aller Pfade von einem Host zu seinen Storage-Geräten. • Esxcfg-rescan Mit diesem Befehl kann ein Host einen bestimmten BlackBerry und Android-Apps: Was ist mit der Sicherheit? Storage-Adapter erneut scannen und so neue Storage-Geräte WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Änderung von Geräten im Storage-Netzwerk. Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten DatenbankManagementsystem (DBMS) Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben erkennen. Er ist ein sehr praktisches Tool zur Identifizierung neu hinzugefügter Storage-Geräte sowie bei der Entfernung oder • Esxcfg-scsidevs und esxcfg-vmhbadevs Anzeigen von Informationen über die mit einem Host verbundenen Storage-Geräte. Esxcfg-vmhbadevs wurde in ESX 3.5 verwendet und in vSphere durch esxcfg-scsidevs ersetzt. • Esxcfg-firewall Für die Anzeige von Informationen über und zur Konfiguration der integrierten Firewall, mit der die ESX-ServiceKonsole geschützt ist. Der Befehl öffnet und blockiert bestimmte TCP/IP-Ports für die Kommunikation der Service-Konsole mit anderen Netzwerk-Geräten. • Über den Befehl esxcfg-info lassen sich jede Menge Informationen über den Host abrufen, auf dem er ausgeführt wird. Es besteht die Möglichkeit zur Umleitung der Informationen in eine Textdatei, um auf diese Weise die Host-Konfiguration zu dokumentieren. • Esxcfg-auth Dient zur Konfiguration der Authentifizierung der Service-Konsole an einem ESX-Host. Er ermöglicht die Authentifizierung an einem externen LDAP- oder Active-DirectoryServer sowie das Festlegen verschiedener lokaler Sicherheitseinstellungen. Page 6 of 23 Die Jubiläums-Ausgabe von TechTarget • Bei Vm-support handelt es sich um ein leistungsstarkes Tool zur Erfassung von Informationen, das in der Regel für die Fehlersuche verwendet wird. Der Befehl fasst viele Konfigurationsdaten, Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi BlackBerry und Android-Apps: Was ist mit der Sicherheit? WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten Protokolldateien und Ausgaben vieler Befehle in einer einzigen .tgzArchivdatei zusammen. Er kann darüber hinaus zur Anzeige von VM-Daten sowie zum erzwungenen Beenden von VMs verwendet werden, falls diese nicht mehr reagieren. Die meisten der oben genannten Befehle können mit unterschiedlicher Syntax, verschiedenen Optionen und Schaltern verwendet werden. Sie ermöglichen in der Regel aber auch die Ausführung ohne weitere Option. Nähere Informationen über diese 25 ESX- und ESXi-Befehle finden Sie in folgender Dokumentation: - Installations- und Referenzhandbuch zur VSphereBefehlszeilenschnittstelle - ESX-Konfigurationshandbuch (Anhänge) - Verzeichnis von Linux-Befehlen BlackBerry und Android-Apps: Was ist mit der Sicherheit? Von SearchSecurity.de Ich habe gehört, dass es möglich sei, Android-Apps auf BlackBerry-10Geräten auszuführen. Mit BlackBerry assoziiere ich höhere Sicherheitsstandards als mit Android. Besitzen Android-Apps DatenbankManagementsystem (DBMS) potenzielle Sicherheitslücken, wenn sie auf BB10 laufen? Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Federal Information Processing Standard (FFIPS) 140-2. Android-Apps Sie haben Recht. BlackBerry 10 (BB10) besitzt die Sicherheits-Zertifizierung lassen sich mittels eines Emulators auf einem BB10-Gerät ausführen. Bisher ist es nur möglich Android-2.3.3-Anwendungen auf einem BlackBerry Smartphone und Tablet zu betreiben. BlackBerry will die Android-Runtime in den nächsten Monaten auf Android 4.2.2 aktualisieren, unter anderem werden Kompatibilitätsprobleme behoben. Page 7 of 23 Die Jubiläums-Ausgabe von TechTarget Die Informationssicherheit ist das wichtigste Unterscheidungsmerkmal am Markt. BlackBerry hat mehrere Kontrollen implementiert, um sicherzustellen, dass Android-Apps kein Sicherheitsrisiko für die Daten auf den Geräten Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi BlackBerry und Android-Apps: Was ist mit der Sicherheit? WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten DatenbankManagementsystem (DBMS) Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben darstellen. Alle Anwendungen werden in einer Sandbox ausgeführt. Um Schaden anzurichten, muss die App in der Lage sein diese zu verlassen. Bewertungen auf dem App-Store sollten daher vermieden werden. Verlässt die Applikation beispielsweise die Java Sandbox, ist dies sorgfältig zu prüfen. Um die Runtime zu verwenden, müssen Entwickler zunächst die App neu packen und anschließend ins BAR-Dateiformat portieren. BlackBerry bietet verschiedene Werkzeuge wie BlackBerry Packager for Android apps, die diese Arbeit erleichtern. Damit jede App über den Onlineshop BlackBerry World vertrieben werden kann, muss sie digital signiert sein. Dies erfordert, dass der Entwickler einen Signaturschlüssel anfragt und die Applikation zur Genehmigung vorlegt. Ferner scannt das Unternehmen mittels „Mobile App Reputation Service“ von Trend Micro alle eigenen sowie angebotenen Anwendungen auf dem BlackBerry-World-Application-Store auf potenzielle Schadsoftware. Es gibt auch eine Built-for-BlackBerry-Zertifizierung, die zusätzliche Tests zur Benutzeroberfläche, Benutzerfreundlichkeit, Sicherheit und Optimierung beinhaltet. Zum Schutz sensibler Daten wurde die Funktion BlackBerry Balance integriert. Das Feature unterscheidet zwischen geschäftlicher und privater Nutzung. Unternehmensrelevante Daten können bei Bedarf aus der Ferne gelöscht werden. Administratoren können den Zugriff von privaten Apps auf Unternehmensdaten verhindern. Unternehmen müssen jedoch BB Enterprise Service 10 (BES 10) für BlackBerry Balance erwerben. Für jene Unternehmen, die eine Bring-your-own-Device-Richtlinie besitzen, wird Secure Work Space für iOS und Android von Interesse sein. Die Sicherheitsumgebung erweitert BlackBerry Balance auf anderen mobilen Geräten und verhindert den Zugriff von E-Mail-Clients, Kalender und Kontakte ohne Virtual Private Network (VPN) auf Daten und Anwendungen, die sich hinter einer Firewall befinden. Page 8 of 23 Die Jubiläums-Ausgabe von TechTarget Schließlich sollte Sideloading verboten werden. Mit dieser Methode lassen sich mobile Anwendungen aus nicht offiziellen Quellen auf das Smartphone oder Tablet portieren. Malware gibt es und mit der Verbreitung von BB10 Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi BlackBerry und Android-Apps: Was ist mit der Sicherheit? WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten DatenbankManagementsystem (DBMS) Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Page 9 of 23 nimmt die Gefahr zu. WiFi-Sniffer Wireshark: Netzwerk-Verkehr richtig mitschneiden Von SearchNetworking.de In diesem Wireshark-Tutorial erklärt Mike Chapple, wie Sie Netzwerk-Traffic richtig mitschneiden und so herausfinden können, ob das Netzwerk in Ihrem Unternehmen Sicherheitslücken aufweist. Wireshark, früher bekannt als Ethereal, ist eines der mächtigsten Tools im Werkzeugkasten zur Analyse von Netzwerk-Sicherheit. Als Analysewerkzeug für Netzwerk-Pakete kann es in Netzwerke hineinblicken und Details des Datenverkehrs auf unterschiedlichen Ebenen erfassen – von Informationen über die Verbindungsebene bis zu den Bits eines einzelnen Pakets. Diese Flexibilität und Detailliertheit machen es möglich, mit Wireshark Sicherheitsereignisse zu analysieren und Probleme mit der NetzwerkSicherheit von Geräten anzugehen. Und auch der Preis ist attraktiv: Wireshark ist kostenlos! Wie und warum man Netzwerk-Verkehr mitschneiden sollte Der Ausdruck „Netzwerk-Verkehr mitschneiden“ klingt vielleicht nach Orwell'schen Visionen von einem Netzwerk-Administrator als Big Brother, der die privaten E-Mails von Beschäftigten liest. Vor jedem Einsatz von Wireshark sollten Organisationen deshalb dafür sorgen, dass es eine klar definierte Datenschutz-Richtlinie gibt. Diese sollte die individuellen Rechte bei der Netzwerk-Nutzung enthalten, eine Erlaubnis für das Mitschneiden von Datenverkehr für Zwecke von Sicherheit und Problembehandlung vorsehen und die Anforderungen im Zusammenhang mit der Erfassung, Analyse und Aufbewahrung von Verkehrsdaten nennen. Wer Werkzeuge wie Wireshark ohne die nötigen Genehmigungen einsetzt, kann rechtlich schnell in gefährliches Terrain geraten. Die Jubiläums-Ausgabe von TechTarget Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi BlackBerry und Android-Apps: Was ist mit der Sicherheit? WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten DatenbankManagementsystem (DBMS) Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Für Sicherheitsprofis gibt es jedoch zwei wichtige Gründe, Netzwerk-Verkehr mitzuschneiden. Erstens kann es von unschätzbarem Wert sein, sich die Details von Paketen anzusehen, wenn es um die Analyse eines Angriffs auf das Netzwerk geht. So lässt sich mit Wireshark bei einem Denial-of-ServiceAngriff die genaue Art des Angriffs identifizieren, zudem kann man Upstream-Regeln für die Firewall festlegen, die unerwünschten Traffic blockieren. Der zweite Hauptzweck von Wireshark liegt in der Problembehandlung bei Sicherheitsausrüstung. Ich selbst nutze es zum Beispiel für die Pflege von Firewall-Regeln. Wenn auf beiden Seiten der Firewall Systeme mit Wireshark laufen, lässt sich leicht erkennen, welche Pakete die Firewall überwinden und ob diese die Ursache für Verbindungsprobleme ist. Man sollte also stets daran denken, dass Wireshark für gut wie böse Zwecke eingesetzt werden kann – so wie viele andere Werkzeuge für Sicherheitsanalysen auch. In den Händen eines Netzwerk- oder Sicherheitsadministrators ist es ein wertvolles Hilfsmittel. In den Händen von Personen mit zweifelhafter Moral aber ist Wireshark ein mächtiges AbhörWerkzeug, mit dem sich jedes Paket ansehen lässt, das ein Netzwerk durchquert. Wie es funktioniert: Installation von Wireshark Die Installation von Wireshark ist ein Kinderspiel. Binäre Versionen lassen sich für Windowswie MacIntosh OS X herunterladen, ebenfalls verfügbar ist es über die Standard-Systeme zur Software-Verteilung für die meisten Varianten von Unix/Linux. Und für eine Installation auf anderen Betriebssystemen ist auch der Quellcode frei verfügbar. Die Windows-Version von Wireshark wurde auf der Grundlage der Bibliothek WinPcap zur Paket-Erfassung erstellt; diese muss zur Ausführung unter Windows also vorhanden sein. Dazu eine kleine Warnung: Wenn Sie eine veraltete Version von WinpCap haben, sollten Sie sie manuell über „Programme hinzufügen/entfernen“ in der Systemsteuerung löschen, bevor sie das Wireshark-Installationsprogramm ausführen. Die Installation erfolgt in der vertrauten, mit einem Assistenten unterstützen Reihenfolge, bei der nur zwei wichtige Fragen auftreten: Ob Sie auch Page 10 of 23 Die Jubiläums-Ausgabe von TechTarget Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server WinPcap installieren wollen und ob Sie das Programm mit dem Dienst WinPcap Netgroup Packet Filter (NPF) starten wollen. Bei der zweiten Option können Nutzer ohne Administrator-Rechte selbst Packet-Erfassungen starten. Wenn der Dienst nicht gestartet wird, können nur Administratoren Wireshark ausführen. Durchführung einer einfachen Paket-Erfassung Wenn Wireshark installiert ist und Sie es starten, sehen Sie einen fast leeren Bildschirm: Die 25 wichtigsten Befehle fürVMware ESX und ESXi BlackBerry und Android-Apps: Was ist mit der Sicherheit? WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten DatenbankManagementsystem (DBMS) Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Page 11 of 23 Um das Scannen zu beginnen, wählen Sie aus dem Capture-Menü den Punkt Interfaces. Er erscheint ein Pop-up-Fenster ähnlich wie diesem: Die Jubiläums-Ausgabe von TechTarget Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi BlackBerry und Android-Apps: Was ist mit der Sicherheit? WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten DatenbankManagementsystem (DBMS) Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Page 12 of 23 Wenn Sie erweiterte Optionen etwa zum Erfassen einer Datei, der Auflösung von MAC-Adressen oder zu Grenzen für Zeitdauer oder Umfang einer Erfassung konfigurieren wollen, klicken Sie auf den Options-Knopf beim jeweiligen Interface. Viele der Optionen können dabei helfen, die Performance von Wireshark zu verbessern. So lassen sich damit Probleme bei der Auflösung von Namen verhindern, die ansonsten das Erfassungssystem verlangsamen und viele Namen-Abfragen generieren. Mit Limits für Zeit und Umfang der Erfassung lassen sich außerdem Grenzen für unbeaufsichtigte Erfassungen vorgeben. Ansonsten können Sie einfach auf den Start-Knopf neben dem Namen eines Interface klicken, um mit der Erfassung seines Datenverkehrs zu beginnen. Sofort wird sich der Wireshark-Bildschirm zu füllen beginnen und in etwa so aussehen: Die Jubiläums-Ausgabe von TechTarget Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi BlackBerry und Android-Apps: Was ist mit der Sicherheit? WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten DatenbankManagementsystem (DBMS) Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Page 13 of 23 Ergebnisse mit den Farb-Codes von Wireshark interpretieren Jede Zeile im oberen Bereich von Wireshark entspricht einem einzelnen Paket, das im Netzwerk erfasst wurde. Standardmäßig werden die Zeit (relativ zum Start der Erfassung), IP-Adresse für Quelle und Ziel, das verwendete Protokoll und einige Informationen über das Paket angezeigt. Wenn Sie auf eine Zeile klicken, bekommen Sie in den unteren beiden Bildschirm-Bereichen detaillierte Informationen dazu angezeigt. Der mittlere Bildschirm-Bereich enthält die Details zu oben ausgewählten Paketen. Die „+“-Symbole zeigen an, wenn weitere Details zu einem Paket zur Verfügung stehen. Im Beispiel oben habe ich ein DNS-Response-Paket ausgewählt und den Bereich DNS Response (Anwendungsebene) des Pakets erweitert. So lässt sich sehen, dass es eine DNS-Auflösung für cnn.com angefordert hatte; die Antwort verrät uns, dass zu den dafür verfügbaren IP-Adressen 64.236.91.21 gehört. Im unteren Fenster werden die Inhalte des Pakets in hexadezimaler wie ASCII-Form angezeigt. Die Jubiläums-Ausgabe von TechTarget Die Farb-Kodierungen von Wireshark Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Bei der Analyse von Paketen mit Wireshark erhalten Sie Unterstützung durch die Farben der einzelnen Zeilen. Die dunkelblauen Zeilen im Beispiel oben entsprechen DNS-Datenverkehr, die hellblauen UDP-SNMP-Traffic, die grünen HTTP-Verkehr. Wireshark ermöglicht komplexe Farb-Kodierungen, die Sie selbst einstellen können. Vorgegeben sind sie in dieser Form: Die 25 wichtigsten Befehle fürVMware ESX und ESXi BlackBerry und Android-Apps: Was ist mit der Sicherheit? WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten DatenbankManagementsystem (DBMS) Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Page 14 of 23 Dies zeigt zusammenfassend sehr gut, wie Wireshark Netzwerk-Verkehr mitschneidet und analysiert. Am schnellsten werden Sie hier zum Experten, wenn Sie sich die Hände schmutzig machen und einfach mit der NetzwerkErfassung beginnen. Ohne Zweifel werden Sie Wireshark dann als nützliches Werkzeug kennenlernen – für die Konfiguration von Firewalls ebenso wie für das Entdecken von Eindringlingen. Denken Sie aber immer daran: Vor jeder Erfassung von Paketen brauchen Sie eine Genehmigung des NetzwerkEigentümers. Die Jubiläums-Ausgabe von TechTarget Hinweise zu WLAN-Einstellungen bei Problemen mit Android-Geräten Von SearchNetworking.de Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi Ich habe ein WLAN-Netzwerk, das Probleme mit einigen Android-Geräten zu machen scheint. Windows-PCs, Macs und iPads lassen sich damit verbinden, bei zwei Android-Geräten aber funktioniert das jetzt nicht mehr, obwohl es früher möglich war. Beim WLAN-Router handelt es sich um einen Netgear N600 mit demselben SSID-Namen für sowohl 5 Ghz (Kanal 44) als auch 2,4 Ghz (Kanal 7), gesichert über Wi-Fi Protected Access 2 mit Pre-Shared Key (WPA2-PSK) nach AES. Die Android-Geräte sind ein MediaPad von Huawei mit Android 3.2 und ein Asus Tranformer Prime FT201 mit BlackBerry und Android-Apps: Was ist mit der Sicherheit? Android 4.0.3. Können Sie mir weiterhelfen? WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden ebenso wie Ihr Netgear-Router. Ich habe nach bekannten WPA2-Bugs für Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten Sowohl Android 3.x als auch 4.x unterstützen Sicherheit nach WPA2-PSK, diesen Router und Ihre Tablets gesucht, aber keine gefunden. Alle drei Produkte haben sogar die Zertifizierung der Wi-Fi Alliance für WPA2-Personal (also PSK) bestanden, was meistens ein guter Indikator für grundsätzliche Interoperabilität ist. Als Nächstes würde ich also ein paar Änderungen an den Einstellungen für das drahtlose Netzwerk vornehmen, um mögliche Probleme zu testen und auszuschließen. 1. Das häufigste Problem in Zusammenhang mit PSK sind Tippfehler bei der DatenbankManagementsystem (DBMS) Passwort. Das mag Ihnen unwahrscheinlich vorkommen, aber Sie könnten im Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben beiden Tablets finden und entfernen. Ändern Sie dann vorübergehend SSID Router testweise eine sehr einfache Passwort wie „passwort“ vergeben. Vorher sollten sie aber alle bestehenden Einträge für seine SSID auf den und Passwort des Routers, starten Sie ihn neu, suchen Sie auf den Tablets die neue SSID und versuchen Sie, sich zu verbinden. Wenn das nicht funktioniert, haben Sie diesen verbreiteten Fehler schon einmal ausgeschlossen. 2. Ebenfalls ist es möglich, dass Ihre Tablets eine Inkompatibilität mit dem Router aufweisen, die nichts mit der Sicherheit zu tun hat. Zur Überprüfung Page 15 of 23 Die Jubiläums-Ausgabe von TechTarget können Sie Sicherheit für die (temporäre) SSID des Routers deaktivieren, ihn neu starten, auf den Tablets erneut nach der SSID suchen und eine Verbindung probieren. Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi Wenn das auch nicht funktioniert, dürfen Sie davon ausgehen, dass Ihr Problem nicht mit Sicherheitseinstellungen zusammenhängt. In diesem Fall können Sie versuchen, auf dem Router Region, Kanäle oder den WirelessModus (bei Ihrem Gerät unter „max data rate“ zu finden) zu verändern. Höchstwahrscheinlich ändert sich dadurch nichts, doch dann haben Sie diese Möglichkeit zumindest ausgeschlossen. Denken Sie daran, Ihre Tablets nach diesem Teil die Test-SSID wieder vergessen zu lassen und am Router die alte SSID und den Sicherheitsmodus einzustellen. Vergessen Sie auch nicht, wieder ein komplexeres Passwort vorzugeben. BlackBerry und Android-Apps: Was ist mit der Sicherheit? 3. Eine weitere mögliche Fehlerursache ist eine Diskrepanz zwischen dem WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Modus WPA-PSK + WPA2-PSK. Wenn Sie aktuell WPA2-PSK (AES) nutzen, Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten Sicherheitsmodus auf Router und Tablets. Ihr Router unterstützt hier mehrere Modi, darunter WPA-PSK (TKIP), WPA2-PSK (AES) und einen gemischten stellen sie auf den gemischten Modus um und starten sie den Router neu. Achten Sie dabei darauf, diese Änderung für beide Frequenzbereiche, also 5 GHz und 2,4 GHz, vorzunehmen. Wenn sich die Einstellungen für dieselbe SSID hier unterscheiden, bekommen Sie definitiv Probleme. Suchen Sie jetzt wieder die SSID auf Ihren Tablets und versuchen Sie, eine Verbindung herzustellen. Wenn das funktioniert, dürften auch die anderen Geräte (Laptops etc.) mit dem gemischten Modus zurechtkommen – das Problem ist gelöst. DatenbankManagementsystem (DBMS) 4. Wenn Sie mit diesen Maßnahmen Ihr Problem mit den Drahtlos- Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Analyse-Programm für drahtlose LANs einsetzen, um herauszufinden, wo Page 16 of 23 Einstellungen für Android noch nicht gelöst haben, gehen Sie zur Website des Netgear-Supports und bitten Sie dort um Hilfe. Ich würde an diesem Punkt ein genau die Verbindungsversuche fehlschlagen. Die Jubiläums-Ausgabe von TechTarget Datenbank-Managementsystem (DBMS) Von SearchEnterpriseSoftware.de Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi Ein System für das Management von Datenbanken (database management system – DBMS), machmal auch einfach als Datenbank-Manager bezeichnet, ist ein Programm, über das ein oder mehrere Computer-Nutzer Daten in eine Datenbank einstellen und wieder abrufen können. Es verwaltet NutzerAnfragen (und Anfragen von anderen Programmen) so, dass dafür nicht bekannt sein muss, auf welchen physischen Storage-Medien die benötigten Daten liegen und welche Nutzer noch darauf zugreifen. Bei der Bearbeitung von Nutzer-Anfragen stellt das DBMS die Integrität der Daten (also dass sie dauerhaft verfügbar und konsistent organisiert sind wie erforderlich) und ihre Sicherheit (also dass ein Zugriff nur durch berechtigte BlackBerry und Android-Apps: Was ist mit der Sicherheit? Personen und Systeme möglich ist) sicher. In den meisten Fällen handelt es WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Systeme. Neuerdings gibt es auch Objekt-orientierte Datenbank- Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten sich bei DBMS um relationale Datenbank-Managementsysteme (RDBMS) mit der Structured Query Language (SQL) als Standard-Interface für Benutzer und Managementsysteme (ODBMS). Ein DBMS kann verstanden werden wie ein Datei-Manager, der statt Dateien in Dateisystemen Daten in Datenbanken verwaltet. Beim MainframeBetriebssystem von IBM wurden die nichtrelationalen Daten-Manager als Access Methods bezeichnet (auch heute noch, weil diese alten Systeme weiterhin eingesetzt werden). DatenbankManagementsystem (DBMS) Ein DBMS ist meist fester Bestandteil eines Datenbank-Produkts. Ein Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben das Datenbank-Abfragen von mehreren Nutzern bedient. Weitere bekannte verbreitetes Beispiel für ein DBMS für Einzelnutzer oder kleine Gruppen auf PCs ist Microsoft Access, Microsoft SQL Server wiederum steht für ein DMBS, DBMS (dabei handelt es sich sämtlich um RDBMS) sind DB2 von IBM, die Oracle-Produktlinie an Datenbank-Managern und die Produkte von Sybase. Eines der ersten DBMS war das Information Management System von IBM. Es kann auch zusammen mit Transaktionsmanagern wie zum Beispiel dem Customer Information Control System (CICS) von IBM verwendet werden. Page 17 of 23 Die Jubiläums-Ausgabe von TechTarget Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Von SearchEnterpriseSoftware.de Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi BlackBerry und Android-Apps: Was ist mit der Sicherheit? Wie auch Kibi, Mebi, Gibi, Tebi und Pebi sind Kilo, Mega, Giga, Tera, Peta und weitere sämtlich Vorsilben zur Beschreibung von Potenzen, im ITBereich meist in Zusammenhang mit Byte oder Bits. Manchmal finden diese Präfixe unter der Bezeichnung Multiplikator-Präfix auch in der Elektrotechnik und der Physik Verwendung. Es gibt jeweils eine Abkürzung mit einem Buchstaben dafür. In Kommunikation, Elektrotechnik und Physik werden die Faktoren als -24 24 Potenzen von 10, fortschreitend von 10 bis 10 in Dreier3 Größenordnungen (10 oder 1000) definiert. In der IT und bei Daten-Storage 10 80 werden die Multiplikatoren als Potenzen von 2, von 2 bis 2 , fortschreitend 10 in Zehner-Größenordnungen (2 oder 1024) angegeben. Die Faktoren sind in der folgenden Tabelle dargestellt. WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Präfix yokto- y 10 Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten zepto- z 10 atto- a 10 DatenbankManagementsystem (DBMS) femto- f 10 piko- p 10 nano- n 10 mikro- m 10 milli- m 10 Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Page 18 of 23 Symbol(e) 10er-Potenz 2er-Potenz -24 * -- -21 * -- -18 * -- -15 * -- -12 * -- -9 * -- -6 * -- -3 * -- Die Jubiläums-Ausgabe von TechTarget -2 * -- -1 * -- 0 2 1* -- 2* -- zenti- c 10 dezi- d 10 (keine) -- 10 deka- D 10 hekto- h 10 Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi BlackBerry und Android-Apps: Was ist mit der Sicherheit? WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten DatenbankManagementsystem (DBMS) Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Page 19 of 23 kilo- k oder K ** 0 3 2 6 2 9 2 12 2 15 2 18 * 2 21 * 2 24 * 2 10 mega- M 10 giga- G 10 tera- T 10 peta- P 10 exa- E 10 zeta- Z 10 yota- Y 10 10 20 30 40 50 60 70 80 * Nicht allgemein üblich zur Angabe von Datengeschwindigkeiten 3 10 ** k = 10 und K = 2 Beispiele für Mengen oder Phänomene, für die Potenzen von 10 als Multiplikator-Präfixe verwendet werden, sind Frequenzen (etwa Geschwindigkeiten von Prozessor-Takten), physische Massen, Strom, Energie, elektrische Spannung und elektrische Stromstärken. Multiplikatoren für Zehner-Potenzen werden auch zur Definition von Geschwindigkeiten binärer Daten verwendet. So ist zum Beispiel 1 kbps (1 kilobit per second) Die Jubiläums-Ausgabe von TechTarget 3 Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi BlackBerry und Android-Apps: Was ist mit der Sicherheit? WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten DatenbankManagementsystem (DBMS) Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben gleich 10 oder 1000 bps (Bits pro Sekunde); 1 Mbps (ein Megabit pro 6 Sekunde) entspricht 10 bzw. 1.000.000 bps (das kleingeschriebene k ist das 3 technisch korrekte Symbol für Kilo-, wenn es die Bedeutung von 10 hat, obwohl häufig stattdessen das große K verwendet wird). Wenn binäre Daten im Arbeitsspeicher oder auf festen Medien, wie zum Beispiel einer Festplatte, Diskette oder Zip-Disk, einem Band oder einer CDROM gespeichert werden, dann finden Multiplikatoren von Zweier-Potenzen Anwendung. Technisch sollte das großgeschriebene K für Kilo- verwendet 10 10 werden, wenn es für 2 steht. Deshalb entspricht 1 KB (1 Kilobyte) 2 oder 20 1024, Bytes; 1 MB (1 Megabyte) ist gleich 2 oder 1.048.576 Bytes. Die Arbeit mit Präfixen für Zehner-Potenzen statt für Zweier-Potenzen kann bisweilen willkürlich wirken. Es hilft hier, daran zu denken, dass im Allgemeinen Vielfache von Bits nahezu immer als Potenzen von 10 ausgedrückt werden, während Vielfache von Bytes nahezu immer als Potenzen von 2 ausgedrückt werden. Nur selten werden DatenGeschwindigkeiten in Bytes pro Sekunde angegeben und umgekehrt Storage oder Arbeitsspeicher in Bits – dies gilt als unkorrekt. Wenn man sich strikt an den Standard-Gebrauch der Begriffe Bit und Byte hält, ist einer Verwechslung also unwahrscheinlich. JBOD (Just a bunch of disks) Von SearchEnterpriseSoftware.de JBOD steht für „Just a bunch of disks“ oder in manchen Fällen auch „Just a bunch of drives“ – auf Deutsch „Nur ein Haufen Laufwerke“. Der Begriff bezieht sich auf ein Array von Festplatten, das noch nicht nach dem RAID-Standard (Redundant Array of Independent Disks) konfiguriert wurde. RAID speichert dieselben Daten redundant auf mehreren Datenträgern, die dennoch für das Betriebssystem als eine einzige Festplatte angezeigt werden. Auch JBOD lässt mehrere Festplatten als eine große erscheinen, erreicht dies aber nur durch Kombination der Laufwerke zu einem größeren logischen. JBOD bedeutet, dass die einzelnen Datenträger dem Server ohne Verschmelzung, Zusammenlegung oder spezielle Struktur dargestellt werden. Page 20 of 23 Die Jubiläums-Ausgabe von TechTarget Der Begriff ist weit verbreitet, vor allem bei Computern mit Software-VolumeManagement, wie zum Beispiel LVM (AIX, HP-UX, Linux), DiskSuite (Solaris), ZFS (Solaris), Veritas Volume Manager (verschiedene Unix-Versionen) und Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi BlackBerry und Android-Apps: Was ist mit der Sicherheit? WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten DatenbankManagementsystem (DBMS) Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Page 21 of 23 Windows. „Spanning“ oder Verkettung ist eine zusätzliche Konfiguration, mit der VolumeManager JBODs zu größeren logischen Volumes oder Logical Unit Numbers (LUNs) kombinieren können. Die Jubiläums-Ausgabe von TechTarget Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi BlackBerry und Android-Apps: Was ist mit der Sicherheit? WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten DatenbankManagementsystem (DBMS) Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Kostenlose Onlineressourcen für IT-Experten TechTarget publiziert qualifizierte Medieninhalte im IT-Bereich, die Ihren Informationsbedarf bei der Suche nach neuen IT-Produkten und Technologien decken und Ihr Unternehmen somit gezielt in der Strategieentwicklung unterstützen. Es ist unser Ziel, Ihnen durch die Bereitstellung von Onlineressourcen zu den aktuellsten Themen der ITBranche die Kaufentscheidungen für IT-Produkte zu erleichtern und kostengünstiger zu gestalten. Unser Netzwerk an technologiespezifischen Webseiten erlaubt es Ihnen, auf eine der weltweit größten Onlinebibliotheken zum Thema IT zuzugreifen und anhand von unabhängigen Expertenmeinungen und Analysen, zahlreichen Whitepapern, Webcasts, Podcasts, Videos, virtuellen Messen und Forschungsberichten zu ausgewogeneren Kaufentscheidungen zu gelangen. Unsere Onlineressourcen berufen sich auf die umfangreichen Forschungsund Entwicklungskompetenzen führender Technologieanbieter und ermöglichen es Ihnen somit, Ihr Unternehmen für künftige Marktentwicklungen und –herausforderungen zu rüsten. Unsere LiveInformationsveranstaltungen und virtuellen Seminare geben Ihnen die Möglichkeit, Ihre täglichen individuellen Herausforderungen im Bereich IT mit herstellerunabhängigen Experten zu diskutieren. Desweiteren können Sie in unserem Social Network, dem IT Knowledge Exchange, praxisnahe Erfahrungsberichte mit Fachkollegen und Experten in Echtzeit austauschen. Was macht TechTarget so einzigartig? Bei TechTarget steht die Unternehmens-IT im Mittelpunkt. Unser Redaktions- und Autorenteam und unser breites Netzwerk an Industrieexperten bietet Ihnen Zugriff auf die neuesten Entwicklungen und relevantesten Themen der Branche. Page 22 of 23 Die Jubiläums-Ausgabe von TechTarget TechTarget liefert klare und überzeugende Inhalte und umsetzbare Informationen für die Profis und Entscheidungsträger der IT-Branche. Wir nutzen die Schnelligkeit und Unmittelbarkeit des Internets um Ihnen in realen Inhalt VHDX und VHD im Vergleich: Unterschiede bei Formaten virtueller Festplatten in Windows Server Die 25 wichtigsten Befehle fürVMware ESX und ESXi BlackBerry und Android-Apps: Was ist mit der Sicherheit? WiFi-Sniffer Wireshark: NetzwerkVerkehr richtig mitschneiden Hinweise zu WLANEinstellungen bei Problemen mit Android-Geräten DatenbankManagementsystem (DBMS) Kilo, Mega, Giga, Tera, Peta und weitere derartige Vorsilben Page 23 of 23 und virtuellen Kommunikationsräumen hervorragende NetworkingMöglichkeiten mit Fachkollegen zur Verfügung zu stellen. Ähnliche TechTarget Websites