Die Jubiläums-Ausgabe von TechTarget

Werbung
Die Jubiläums-Ausgabe
von TechTarget
TAYINDIGO/FOTOLIA
Vor einem Jahr, im Juni 2013, sind
unsere fünf deutschsprachigen
Webseiten gestartet. Zur Feier des
Jubiläums gibt es hier die besten
Artikel und Beiträge des ersten Jahres
exklusiv für Sie als kostenloses eBook
Die Jubiläums-Ausgabe von TechTarget
Vor einem Jahr, am 3. Juni 2013, ist unser
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
Projekt „TechTarget-Deutschland“ mit unseren 5 Webseiten
live geschaltet worden. Seit nun schon einem Jahr
informieren wir deutsche IT-Experten über das Neuste aus
der IT-Welt mit Sonderbeiträgen und Experten-Tipps im
Bereich DataCenter, Networking, Storage, Security und
EnterpriseSoftware. Zur Feier von unserem ersten Jubiläum
haben wir die besten Artikel aller 5 Webseiten und
Themenbereichen für Sie in diesem eGuide exklusiv
zusammen gefasst.
VHDX und VHD im Vergleich: Unterschiede bei Formaten
virtueller Festplatten in Windows Server
Von SearchDataCenter.de
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Die Veröffentlichung von Windows Server 2012 hat viele Verbesserungen
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
lässt Administratoren aber auch mit dem alten Format VHD arbeiten. Sie
DatenbankManagementsystem
(DBMS)
VHDX und VHD im Überblick
hinsichtlich Virtualisierung gebracht. Eine davon sorgt für besonders viel
Interesse bei den meisten IT-Profis. Es handelt sich hier um die Einführung
des Datei-Formats VHDX. Windows Server 2012 unterstützt dieses Format,
haben also die Wahl. Grund genug, sich mit den Unterschieden zwischen
VHD und VHDX zu beschäftigen.
Einer der größten Vorteile des VHDX-Formats gegenüber VHD und anderen
Formaten liegt in der Storage-Kapazität für die virtuellen Festplatten. Vor
Windows Server 2012 gab es für virtuelle Hyper-V-Festplatten eine Größen-
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
Beschränkung auf 2 TByte. Mit VHDX sind jetzt 64 TByte möglich. Doch
damit enden die Vorteile noch nicht. Das Format VHDX ist auf moderne
Hardware abgestimmt und hat eine logische Sektor-Größe von 4 KByte. Das
sorgt für bessere Performance als mit VHD.
Zudem bietet VHDX Schutz vor Datei-Beschädigungen im Zusammenhang
mit Stromausfällen, indem Änderungen in den Metadaten durchgängig
Page 1 of 23
Die Jubiläums-Ausgabe von TechTarget
nachverfolgt werden. Dieses Feature gab es bei VHD noch nicht. Größere
Block-Größen für dynamische und differentielle Festplatten sowie die
Fähigkeit zur Speicherung individueller Metadaten sind weitere Vorteile von
Inhalt
VHDX gegenüber dem alten VHD.
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten Befehle fürVMware ESX und ESXi
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
Von SearchDataCenter.de
Jeder Administrator einer virtualisierten Umgebung weiß, wie schwierig es
sein kann, eine VMware-Infrastruktur in den Griff zu bekommen. Hilfreich
dafür ist eine umfassende Automatisierung grundlegender
Verwaltungsaufgaben. Zwar lassen sich VMware ESX-Hosts über eine
grafische Benutzeroberfläche verwalten, allerdings bevorzugen
Administratoren in Rechenzentren oft den direkteren Zugriff über die ServiceKonsole von VMware. Dabei verwenden sie die ESX-Befehlszeile zur
Fehlerbehebung sowie für die Netzwerk-Konfiguration oder die
Neukonfiguration von Hosts. VMware bietet eine Reihe von Befehlen zur
Automatisierung dieser Aufgaben, für die Identifizierung von Problemen in
der virtualisierten Infrastruktur, die Feineinstellung der Leistung von Virtual
Machines (VM) und mehr.
In diesem Leitfaden zur Befehlszeile von VMware erläutere ich die 25
wichtigsten und nützlichsten Befehle für ESX Server und ESXi. Dazu zählen
sowohl Linux- als auch ESX-spezifische Befehle. Viele davon können mit
dem Remote Command Line Interface (RCLI) verwendet werden, das in
vSphere die neue Bezeichnung vSphere CLI trägt und für ESX wie ESXi
DatenbankManagementsystem
(DBMS)
genutzt werden kann.
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
Für die ESX-Service-Konsole lassen sich viele Linux-Befehle verwenden,
Die wichtigsten Befehle unter Linux
weil diese auf Red Hat Linux basiert. Im Folgenden finden Sie eine Liste der
am häufigsten verwendeten Linux-Befehle sowie einige VMware-spezifische
Varianten.
•
Find/cat/grep Diese Befehle werden für die Suche und Anzeige von
Dateien sowie für die Detailsuche verwendet. Mit Find wird nach
Page 2 of 23
Die Jubiläums-Ausgabe von TechTarget
bestimmten Dateien gesucht, während der Befehl cat die Inhalte von
Dateien anzeigt und Dateien miteinander verknüpft. Der Befehl grep
wiederum dient zur Suche nach bestimmten Textabschnitten
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
innerhalb einer Datei. So können Administratoren diese Befehle für
die Suche nach bestimmten Elementen der Infrastruktur verwenden,
beispielsweise für die Suche nach Snapshot-Dateien. Darüber
hinaus ermöglichen sie auch die Anzeige von Protokoll- und
Konfigurationsdateien sowie die Suche nach Informationen innerhalb
von Dateien.
•
ermöglicht zudem die Überwachung der Ausgabe in die Datei in
Echtzeit. Mit diesem Befehl lassen sich Protokolldateien in Echtzeit
überwachen.
•
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
Service Dient zum Starten, Anhalten und Neustarten der auf dem
Host-Server ausgeführten Services (oder Programme). Zu den
häufig verwendeten ESX-Services zählen mgmt-vmware, vmwarevpxa, firewall, vmware-hostd und vmware Web Access. Der Befehl
ermöglicht das erneute Starten nicht mehr reagierender Services
sowie einen Neustart nach Änderungen an der Konfiguration.
•
Nano und vi Für die Bearbeitung von Textdateien. Im Vergleich zu
vi ist nano ein benutzerfreundlicher und einfacherer Editor. Allerdings
verfügt vi über mehr Funktionen und ist leistungsstärker. Mit
Texteditoren lassen sich die Konfigurationsdateien auf einem EXSHost bearbeiten.
•
Su und sudo Mit diesen Befehlen lässt sich der Zugriff auf Dateien
steuern und eine Verwendung des Root-Account verhindern. Su
DatenbankManagementsystem
(DBMS)
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
Tail Zeigt den letzten Teil einer Text-basierten Datei an und
gewährt Benutzerkonten mit Zugriffsbeschränkungen die Rechte
eines Superusers (oder Root-Users). Sudo führt die Befehle unter
dem Namen eines anderen Nutzers aus. Dies kann in der
Konfigurationsdatei „sudoers“ festgelegt werden.
•
ls Zeigt Datei- und Verzeichnisinformationen an. Mithilfe bestimmter
Schalter (z. B. ltr) lassen sich detaillierte Informationen zu einer
Datei anzeigen, beispielsweise Eigentümer, Größe, Berechtigungen
sowie Datum und Uhrzeit der letzten Änderung.
•
Df und vdf Für die Anzeige von Informationen über das Dateisystem
(Partitionen), einschließlich des freien Festplatten-Speichers. Die
Page 3 of 23
Die Jubiläums-Ausgabe von TechTarget
Anzeige von Virtual Machine File System (VMFS)-Laufwerken ist mit
dem Befehl df nicht möglich. Vdf ist die VMware-Variante dieses
Befehls, mit der auch Informationen zu VMFS-Laufwerken angezeigt
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
werden. Beide Befehle verwenden den Schalter H, der die Ausgabe
in lesbarer Form anzeigt (also als 2 GB statt als 2,016,044).
•
Ps und kill Mit diesen Befehlen kann das Beenden nicht mehr
reagierender VMs erzwungen werden, falls diese sich weder hochnoch herunterfahren lassen. Ps zeigt den Status des Hosts oder auf
diesem gerade ausgeführte Prozesse an. Der Befehl kann viele
Schalter verwenden, nutzt meist jedoch EF. Dieser zeigt sämtliche
Informationen zu allen aktuell laufenden Prozessen an. Der Befehl
kill wird häufig zusammen mit dem Befehl ps verwendet, um das
Beenden bestimmter laufender Prozesse zu erzwingen.
•
Ping und vmkping Diese Befehle ermöglichen eine grundlegende
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
Fehlersuche im Netzwerk. Mit Ping lassen sich die Verbindungen zu
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Antwort gewartet. Bei Vmkping handelt es sich um die VMware-
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
anderen Hosts und Geräten im Netzwerk testen. Dazu wird ein
Internet Control Message Protocol-Paket versandt und auf eine
spezifische Variante des Befehls Ping. Sie nutzt den IP-Stack des
VMkernel, um den VMkernel-Port eines anderen ESX-Hosts
„anzupingen“. So ermöglicht der Befehl eine Fehlersuche in vMotion
und bei Problemen mit dem Netzwerk-Storage.
Die wichtigsten VMware ESX- und ESXi-Befehle
Diese VMware ESX- und ESXi-Befehle lassen sich über die ESX-ServiceKonsole (lokal oder aus der Ferne mithilfe von Secure Shell) sowie über
DatenbankManagementsystem
(DBMS)
RCLI (in VMware Infrastructure 3) und vSphere CLI (in vSphere) ausführen.
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
vSphere CLI. Die Funktionsweise beider Befehle ist identisch, allerdings
Beachten Sie die Umbenennung vieler Befehle von der alten Version esxcfgin vicfg- (also zum Beispiel statt esxcfg-nics.pl jetzt vicfg-nics.pl) in RCLI und
plant VMware die Migration von esxcfg- auf vicfg-.
•
Der vielseitige Befehl vmkfstools ist so etwas wie das Schweizer
Taschenmesser für virtuelle Laufwerke. Er ermöglicht das Kopieren,
Konvertieren, Umbenennen, Importieren und Exportieren sowie die
Anpassung der Größe von Dateien auf virtuellen Laufwerken.
Page 4 of 23
Die Jubiläums-Ausgabe von TechTarget
•
Esxtop Für die Suche nach Fehlern bei Performance-Problemen.
Der Befehl liefert Performance-Statistiken für Nutzung von CPU,
Speicher, Laufwerk und Netzwerk in Echtzeit sowie als historische
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Daten.
•
Netzwerk-Karten (Network Interface Cards, NICs). Er zeigt den NICStatus an und bietet eine Möglichkeit für die Konfiguration von
Geschwindigkeit und Duplex-Modus der Netzwerkkarten.
•
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
DatenbankManagementsystem
(DBMS)
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
Esxcfg-vswitch Für die Anzeige und Konfiguration virtueller
Schalter. Mit diesem Befehl können Sie das Netzwerk konfigurieren,
falls eine Verwendung des vSphere Client nicht möglich ist. Der
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
Esxcfg-nics Dieser Befehl dient zur Anzeige und Konfiguration von
Befehl konfiguriert Port-Gruppen und verknüpft diese mit physischen
NICs (als uplinks bezeichnet). Zudem ermöglicht er die Konfiguration
von virtuellen LAN-IDs, Cisco Discovery Protocol (CDP) und der
MTU von vSwitches.
•
Esxcfg-vswif und esxcfg-vmknic Diese beiden Befehle dienen zur
Anzeige und Konfiguration spezieller Port-Gruppen auf vSwitches.
Esxcfg-vswif konfiguriert die Netzwerk-Schnittstellen der ESXService-Konsole, die auch als vswif Ports bezeichnet werden.
•
Esxcfg-vmknic Konfiguriert die VMkernel-Netzwerkschnittstellen,
die für vMotion und zur Verbindung mit Network File System- und
iSCSI-Netzwerk-Storage-Geräten erforderlich sind.
•
Vmware-cmd Dieser vielseitig einsetzbare Befehl dient zum
Verwalten und Abrufen von Informationen von virtuellen Maschinen.
Er ermöglicht die Änderung des Energiestatus von VMs, die
Verwaltung von Snapshots, das An- und Abmelden von VMs sowie
das Abrufen oder Festlegen verschiedener VM-Informationen.
•
Vimsh und vmware-vim-cmd Über die Funktionsweise dieser
komplexen Befehle sollten Sie sich absolut im Klaren sein, bevor Sie
sie anwenden. Bei vimsh handelt es sich um eine mächtige Shell für
die Ausführung von Befehlen. Sie bietet außerdem die Möglichkeit
zur Anzeige und Konfiguration vieler Einstellungen. VMware-vimcmd ist eine Art Frontend von vimsh und ermöglicht die Verwendung
des Befehls ohne Kenntnis aller Switches, die für vimsh benötigt
werden.
Page 5 of 23
Die Jubiläums-Ausgabe von TechTarget
•
Vihostupdate und esxupdate Aktualisieren und Patchen von ESXund ESXi-Hosts. Esxupdate wird für die ESX-Service-Konsole und
vihostupdate für die RCLI/vSphere CLI verwendet. Darüber hinaus
Inhalt
ermöglicht vihostupdate35 das Patchen von Hosts für die ESX- und
ESXi-Version 3.5.
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
•
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
•
Svmotion ist ein RCLI/vSphere CLI-Befehl für die Initiierung von
Storage vMotion-Sitzungen. So lässt sich die virtuelle Festplatte
einer VM während des Betriebs in einen anderen Datenspeicher
verschieben. In Version 3.5 von ESX stellte dieser Befehl die einzige
Möglichkeit zur Initiierung einer Storage vMotion-Sitzung dar. Diese
Funktion wurde in vSphere der vSphere Client GUI hinzugefügt.
Esxcfg-mpath Für die Anzeige und das Festlegen aller Pfade von
einem Host zu seinen Storage-Geräten.
•
Esxcfg-rescan Mit diesem Befehl kann ein Host einen bestimmten
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
Storage-Adapter erneut scannen und so neue Storage-Geräte
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Änderung von Geräten im Storage-Netzwerk.
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
DatenbankManagementsystem
(DBMS)
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
erkennen. Er ist ein sehr praktisches Tool zur Identifizierung neu
hinzugefügter Storage-Geräte sowie bei der Entfernung oder
•
Esxcfg-scsidevs und esxcfg-vmhbadevs Anzeigen von
Informationen über die mit einem Host verbundenen Storage-Geräte.
Esxcfg-vmhbadevs wurde in ESX 3.5 verwendet und in vSphere
durch esxcfg-scsidevs ersetzt.
•
Esxcfg-firewall Für die Anzeige von Informationen über und zur
Konfiguration der integrierten Firewall, mit der die ESX-ServiceKonsole geschützt ist. Der Befehl öffnet und blockiert bestimmte
TCP/IP-Ports für die Kommunikation der Service-Konsole mit
anderen Netzwerk-Geräten.
•
Über den Befehl esxcfg-info lassen sich jede Menge Informationen
über den Host abrufen, auf dem er ausgeführt wird. Es besteht die
Möglichkeit zur Umleitung der Informationen in eine Textdatei, um
auf diese Weise die Host-Konfiguration zu dokumentieren.
•
Esxcfg-auth Dient zur Konfiguration der Authentifizierung der
Service-Konsole an einem ESX-Host. Er ermöglicht die
Authentifizierung an einem externen LDAP- oder Active-DirectoryServer sowie das Festlegen verschiedener lokaler
Sicherheitseinstellungen.
Page 6 of 23
Die Jubiläums-Ausgabe von TechTarget
•
Bei Vm-support handelt es sich um ein leistungsstarkes Tool zur
Erfassung von Informationen, das in der Regel für die Fehlersuche
verwendet wird. Der Befehl fasst viele Konfigurationsdaten,
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
Protokolldateien und Ausgaben vieler Befehle in einer einzigen .tgzArchivdatei zusammen. Er kann darüber hinaus zur Anzeige von
VM-Daten sowie zum erzwungenen Beenden von VMs verwendet
werden, falls diese nicht mehr reagieren.
Die meisten der oben genannten Befehle können mit unterschiedlicher
Syntax, verschiedenen Optionen und Schaltern verwendet werden. Sie
ermöglichen in der Regel aber auch die Ausführung ohne weitere Option.
Nähere Informationen über diese 25 ESX- und ESXi-Befehle finden Sie in
folgender Dokumentation:
-
Installations- und Referenzhandbuch zur VSphereBefehlszeilenschnittstelle
-
ESX-Konfigurationshandbuch (Anhänge)
-
Verzeichnis von Linux-Befehlen
BlackBerry und Android-Apps: Was ist mit der Sicherheit?
Von SearchSecurity.de
Ich habe gehört, dass es möglich sei, Android-Apps auf BlackBerry-10Geräten auszuführen. Mit BlackBerry assoziiere ich höhere
Sicherheitsstandards als mit Android. Besitzen Android-Apps
DatenbankManagementsystem
(DBMS)
potenzielle Sicherheitslücken, wenn sie auf BB10 laufen?
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
Federal Information Processing Standard (FFIPS) 140-2. Android-Apps
Sie haben Recht. BlackBerry 10 (BB10) besitzt die Sicherheits-Zertifizierung
lassen sich mittels eines Emulators auf einem BB10-Gerät ausführen. Bisher
ist es nur möglich Android-2.3.3-Anwendungen auf einem BlackBerry
Smartphone und Tablet zu betreiben. BlackBerry will die Android-Runtime in
den nächsten Monaten auf Android 4.2.2 aktualisieren, unter anderem
werden Kompatibilitätsprobleme behoben.
Page 7 of 23
Die Jubiläums-Ausgabe von TechTarget
Die Informationssicherheit ist das wichtigste Unterscheidungsmerkmal am
Markt. BlackBerry hat mehrere Kontrollen implementiert, um sicherzustellen,
dass Android-Apps kein Sicherheitsrisiko für die Daten auf den Geräten
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
DatenbankManagementsystem
(DBMS)
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
darstellen. Alle Anwendungen werden in einer Sandbox ausgeführt. Um
Schaden anzurichten, muss die App in der Lage sein diese zu verlassen.
Bewertungen auf dem App-Store sollten daher vermieden werden. Verlässt
die Applikation beispielsweise die Java Sandbox, ist dies sorgfältig zu prüfen.
Um die Runtime zu verwenden, müssen Entwickler zunächst die App neu
packen und anschließend ins BAR-Dateiformat portieren. BlackBerry bietet
verschiedene Werkzeuge wie BlackBerry Packager for Android apps, die
diese Arbeit erleichtern. Damit jede App über den Onlineshop BlackBerry
World vertrieben werden kann, muss sie digital signiert sein. Dies erfordert,
dass der Entwickler einen Signaturschlüssel anfragt und die Applikation zur
Genehmigung vorlegt. Ferner scannt das Unternehmen mittels „Mobile App
Reputation Service“ von Trend Micro alle eigenen sowie angebotenen
Anwendungen auf dem BlackBerry-World-Application-Store auf potenzielle
Schadsoftware. Es gibt auch eine Built-for-BlackBerry-Zertifizierung, die
zusätzliche Tests zur Benutzeroberfläche, Benutzerfreundlichkeit, Sicherheit
und Optimierung beinhaltet.
Zum Schutz sensibler Daten wurde die Funktion BlackBerry Balance
integriert. Das Feature unterscheidet zwischen geschäftlicher und privater
Nutzung. Unternehmensrelevante Daten können bei Bedarf aus der Ferne
gelöscht werden. Administratoren können den Zugriff von privaten Apps auf
Unternehmensdaten verhindern. Unternehmen müssen jedoch BB Enterprise
Service 10 (BES 10) für BlackBerry Balance erwerben.
Für jene Unternehmen, die eine Bring-your-own-Device-Richtlinie besitzen,
wird Secure Work Space für iOS und Android von Interesse sein. Die
Sicherheitsumgebung erweitert BlackBerry Balance auf anderen mobilen
Geräten und verhindert den Zugriff von E-Mail-Clients, Kalender und
Kontakte ohne Virtual Private Network (VPN) auf Daten und Anwendungen,
die sich hinter einer Firewall befinden.
Page 8 of 23
Die Jubiläums-Ausgabe von TechTarget
Schließlich sollte Sideloading verboten werden. Mit dieser Methode lassen
sich mobile Anwendungen aus nicht offiziellen Quellen auf das Smartphone
oder Tablet portieren. Malware gibt es und mit der Verbreitung von BB10
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
DatenbankManagementsystem
(DBMS)
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
Page 9 of 23
nimmt die Gefahr zu.
WiFi-Sniffer Wireshark: Netzwerk-Verkehr richtig
mitschneiden
Von SearchNetworking.de
In diesem Wireshark-Tutorial erklärt Mike Chapple, wie Sie Netzwerk-Traffic
richtig mitschneiden und so herausfinden können, ob das Netzwerk in Ihrem
Unternehmen Sicherheitslücken aufweist.
Wireshark, früher bekannt als Ethereal, ist eines der mächtigsten Tools im
Werkzeugkasten zur Analyse von Netzwerk-Sicherheit. Als Analysewerkzeug
für Netzwerk-Pakete kann es in Netzwerke hineinblicken und Details des
Datenverkehrs auf unterschiedlichen Ebenen erfassen – von Informationen
über die Verbindungsebene bis zu den Bits eines einzelnen Pakets. Diese
Flexibilität und Detailliertheit machen es möglich, mit Wireshark
Sicherheitsereignisse zu analysieren und Probleme mit der NetzwerkSicherheit von Geräten anzugehen. Und auch der Preis ist attraktiv:
Wireshark ist kostenlos!
Wie und warum man Netzwerk-Verkehr mitschneiden sollte
Der Ausdruck „Netzwerk-Verkehr mitschneiden“ klingt vielleicht nach
Orwell'schen Visionen von einem Netzwerk-Administrator als Big Brother,
der die privaten E-Mails von Beschäftigten liest. Vor jedem Einsatz von
Wireshark sollten Organisationen deshalb dafür sorgen, dass es eine klar
definierte Datenschutz-Richtlinie gibt. Diese sollte die individuellen Rechte
bei der Netzwerk-Nutzung enthalten, eine Erlaubnis für das Mitschneiden
von Datenverkehr für Zwecke von Sicherheit und Problembehandlung
vorsehen und die Anforderungen im Zusammenhang mit der Erfassung,
Analyse und Aufbewahrung von Verkehrsdaten nennen. Wer Werkzeuge wie
Wireshark ohne die nötigen Genehmigungen einsetzt, kann rechtlich schnell
in gefährliches Terrain geraten.
Die Jubiläums-Ausgabe von TechTarget
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
DatenbankManagementsystem
(DBMS)
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
Für Sicherheitsprofis gibt es jedoch zwei wichtige Gründe, Netzwerk-Verkehr
mitzuschneiden. Erstens kann es von unschätzbarem Wert sein, sich die
Details von Paketen anzusehen, wenn es um die Analyse eines Angriffs auf
das Netzwerk geht. So lässt sich mit Wireshark bei einem Denial-of-ServiceAngriff die genaue Art des Angriffs identifizieren, zudem kann man
Upstream-Regeln für die Firewall festlegen, die unerwünschten Traffic
blockieren. Der zweite Hauptzweck von Wireshark liegt in der
Problembehandlung bei Sicherheitsausrüstung. Ich selbst nutze es zum
Beispiel für die Pflege von Firewall-Regeln. Wenn auf beiden Seiten der
Firewall Systeme mit Wireshark laufen, lässt sich leicht erkennen, welche
Pakete die Firewall überwinden und ob diese die Ursache für
Verbindungsprobleme ist.
Man sollte also stets daran denken, dass Wireshark für gut wie böse Zwecke
eingesetzt werden kann – so wie viele andere Werkzeuge für
Sicherheitsanalysen auch. In den Händen eines Netzwerk- oder
Sicherheitsadministrators ist es ein wertvolles Hilfsmittel. In den Händen von
Personen mit zweifelhafter Moral aber ist Wireshark ein mächtiges AbhörWerkzeug, mit dem sich jedes Paket ansehen lässt, das ein Netzwerk
durchquert.
Wie es funktioniert: Installation von Wireshark
Die Installation von Wireshark ist ein Kinderspiel. Binäre Versionen lassen
sich für Windowswie MacIntosh OS X herunterladen, ebenfalls verfügbar ist
es über die Standard-Systeme zur Software-Verteilung für die meisten
Varianten von Unix/Linux. Und für eine Installation auf anderen
Betriebssystemen ist auch der Quellcode frei verfügbar.
Die Windows-Version von Wireshark wurde auf der Grundlage der Bibliothek
WinPcap zur Paket-Erfassung erstellt; diese muss zur Ausführung unter
Windows also vorhanden sein. Dazu eine kleine Warnung: Wenn Sie eine
veraltete Version von WinpCap haben, sollten Sie sie manuell über
„Programme hinzufügen/entfernen“ in der Systemsteuerung löschen, bevor
sie das Wireshark-Installationsprogramm ausführen.
Die Installation erfolgt in der vertrauten, mit einem Assistenten unterstützen
Reihenfolge, bei der nur zwei wichtige Fragen auftreten: Ob Sie auch
Page 10 of 23
Die Jubiläums-Ausgabe von TechTarget
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
WinPcap installieren wollen und ob Sie das Programm mit dem Dienst
WinPcap Netgroup Packet Filter (NPF) starten wollen. Bei der zweiten
Option können Nutzer ohne Administrator-Rechte selbst Packet-Erfassungen
starten. Wenn der Dienst nicht gestartet wird, können nur Administratoren
Wireshark ausführen.
Durchführung einer einfachen Paket-Erfassung
Wenn Wireshark installiert ist und Sie es starten, sehen Sie einen fast leeren
Bildschirm:
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
DatenbankManagementsystem
(DBMS)
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
Page 11 of 23
Um das Scannen zu beginnen, wählen Sie aus dem Capture-Menü den
Punkt Interfaces. Er erscheint ein Pop-up-Fenster ähnlich wie diesem:
Die Jubiläums-Ausgabe von TechTarget
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
DatenbankManagementsystem
(DBMS)
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
Page 12 of 23
Wenn Sie erweiterte Optionen etwa zum Erfassen einer Datei, der Auflösung
von MAC-Adressen oder zu Grenzen für Zeitdauer oder Umfang einer
Erfassung konfigurieren wollen, klicken Sie auf den Options-Knopf beim
jeweiligen Interface. Viele der Optionen können dabei helfen, die
Performance von Wireshark zu verbessern. So lassen sich damit Probleme
bei der Auflösung von Namen verhindern, die ansonsten das
Erfassungssystem verlangsamen und viele Namen-Abfragen generieren. Mit
Limits für Zeit und Umfang der Erfassung lassen sich außerdem Grenzen für
unbeaufsichtigte Erfassungen vorgeben. Ansonsten können Sie einfach auf
den Start-Knopf neben dem Namen eines Interface klicken, um mit der
Erfassung seines Datenverkehrs zu beginnen. Sofort wird sich der
Wireshark-Bildschirm zu füllen beginnen und in etwa so aussehen:
Die Jubiläums-Ausgabe von TechTarget
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
DatenbankManagementsystem
(DBMS)
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
Page 13 of 23
Ergebnisse mit den Farb-Codes von Wireshark interpretieren
Jede Zeile im oberen Bereich von Wireshark entspricht einem einzelnen
Paket, das im Netzwerk erfasst wurde. Standardmäßig werden die Zeit
(relativ zum Start der Erfassung), IP-Adresse für Quelle und Ziel, das
verwendete Protokoll und einige Informationen über das Paket angezeigt.
Wenn Sie auf eine Zeile klicken, bekommen Sie in den unteren beiden
Bildschirm-Bereichen detaillierte Informationen dazu angezeigt.
Der mittlere Bildschirm-Bereich enthält die Details zu oben ausgewählten
Paketen. Die „+“-Symbole zeigen an, wenn weitere Details zu einem Paket
zur Verfügung stehen. Im Beispiel oben habe ich ein DNS-Response-Paket
ausgewählt und den Bereich DNS Response (Anwendungsebene) des
Pakets erweitert. So lässt sich sehen, dass es eine DNS-Auflösung für
cnn.com angefordert hatte; die Antwort verrät uns, dass zu den dafür
verfügbaren IP-Adressen 64.236.91.21 gehört. Im unteren Fenster werden
die Inhalte des Pakets in hexadezimaler wie ASCII-Form angezeigt.
Die Jubiläums-Ausgabe von TechTarget
Die Farb-Kodierungen von Wireshark
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Bei der Analyse von Paketen mit Wireshark erhalten Sie Unterstützung durch
die Farben der einzelnen Zeilen. Die dunkelblauen Zeilen im Beispiel oben
entsprechen DNS-Datenverkehr, die hellblauen UDP-SNMP-Traffic, die
grünen HTTP-Verkehr. Wireshark ermöglicht komplexe Farb-Kodierungen,
die Sie selbst einstellen können. Vorgegeben sind sie in dieser Form:
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
DatenbankManagementsystem
(DBMS)
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
Page 14 of 23
Dies zeigt zusammenfassend sehr gut, wie Wireshark Netzwerk-Verkehr
mitschneidet und analysiert. Am schnellsten werden Sie hier zum Experten,
wenn Sie sich die Hände schmutzig machen und einfach mit der NetzwerkErfassung beginnen. Ohne Zweifel werden Sie Wireshark dann als nützliches
Werkzeug kennenlernen – für die Konfiguration von Firewalls ebenso wie für
das Entdecken von Eindringlingen. Denken Sie aber immer daran: Vor jeder
Erfassung von Paketen brauchen Sie eine Genehmigung des NetzwerkEigentümers.
Die Jubiläums-Ausgabe von TechTarget
Hinweise zu WLAN-Einstellungen bei Problemen mit
Android-Geräten
Von SearchNetworking.de
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
Ich habe ein WLAN-Netzwerk, das Probleme mit einigen Android-Geräten
zu machen scheint. Windows-PCs, Macs und iPads lassen sich damit
verbinden, bei zwei Android-Geräten aber funktioniert das jetzt nicht
mehr, obwohl es früher möglich war.
Beim WLAN-Router handelt es sich um einen Netgear N600 mit
demselben SSID-Namen für sowohl 5 Ghz (Kanal 44) als auch 2,4 Ghz
(Kanal 7), gesichert über Wi-Fi Protected Access 2 mit Pre-Shared Key
(WPA2-PSK) nach AES. Die Android-Geräte sind ein MediaPad von
Huawei mit Android 3.2 und ein Asus Tranformer Prime FT201 mit
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
Android 4.0.3. Können Sie mir weiterhelfen?
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
ebenso wie Ihr Netgear-Router. Ich habe nach bekannten WPA2-Bugs für
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
Sowohl Android 3.x als auch 4.x unterstützen Sicherheit nach WPA2-PSK,
diesen Router und Ihre Tablets gesucht, aber keine gefunden. Alle drei
Produkte haben sogar die Zertifizierung der Wi-Fi Alliance für WPA2-Personal
(also PSK) bestanden, was meistens ein guter Indikator für grundsätzliche
Interoperabilität ist. Als Nächstes würde ich also ein paar Änderungen an den
Einstellungen für das drahtlose Netzwerk vornehmen, um mögliche Probleme
zu testen und auszuschließen.
1. Das häufigste Problem in Zusammenhang mit PSK sind Tippfehler bei der
DatenbankManagementsystem
(DBMS)
Passwort. Das mag Ihnen unwahrscheinlich vorkommen, aber Sie könnten im
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
beiden Tablets finden und entfernen. Ändern Sie dann vorübergehend SSID
Router testweise eine sehr einfache Passwort wie „passwort“ vergeben.
Vorher sollten sie aber alle bestehenden Einträge für seine SSID auf den
und Passwort des Routers, starten Sie ihn neu, suchen Sie auf den Tablets die
neue SSID und versuchen Sie, sich zu verbinden. Wenn das nicht funktioniert,
haben Sie diesen verbreiteten Fehler schon einmal ausgeschlossen.
2. Ebenfalls ist es möglich, dass Ihre Tablets eine Inkompatibilität mit dem
Router aufweisen, die nichts mit der Sicherheit zu tun hat. Zur Überprüfung
Page 15 of 23
Die Jubiläums-Ausgabe von TechTarget
können Sie Sicherheit für die (temporäre) SSID des Routers deaktivieren, ihn
neu starten, auf den Tablets erneut nach der SSID suchen und eine
Verbindung probieren.
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
Wenn das auch nicht funktioniert, dürfen Sie davon ausgehen, dass Ihr
Problem nicht mit Sicherheitseinstellungen zusammenhängt. In diesem Fall
können Sie versuchen, auf dem Router Region, Kanäle oder den WirelessModus (bei Ihrem Gerät unter „max data rate“ zu finden) zu verändern.
Höchstwahrscheinlich ändert sich dadurch nichts, doch dann haben Sie diese
Möglichkeit zumindest ausgeschlossen. Denken Sie daran, Ihre Tablets nach
diesem Teil die Test-SSID wieder vergessen zu lassen und am Router die alte
SSID und den Sicherheitsmodus einzustellen. Vergessen Sie auch nicht,
wieder ein komplexeres Passwort vorzugeben.
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
3. Eine weitere mögliche Fehlerursache ist eine Diskrepanz zwischen dem
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Modus WPA-PSK + WPA2-PSK. Wenn Sie aktuell WPA2-PSK (AES) nutzen,
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
Sicherheitsmodus auf Router und Tablets. Ihr Router unterstützt hier mehrere
Modi, darunter WPA-PSK (TKIP), WPA2-PSK (AES) und einen gemischten
stellen sie auf den gemischten Modus um und starten sie den Router neu.
Achten Sie dabei darauf, diese Änderung für beide Frequenzbereiche, also 5
GHz und 2,4 GHz, vorzunehmen. Wenn sich die Einstellungen für dieselbe
SSID hier unterscheiden, bekommen Sie definitiv Probleme. Suchen Sie jetzt
wieder die SSID auf Ihren Tablets und versuchen Sie, eine Verbindung
herzustellen. Wenn das funktioniert, dürften auch die anderen Geräte (Laptops
etc.) mit dem gemischten Modus zurechtkommen – das Problem ist gelöst.
DatenbankManagementsystem
(DBMS)
4. Wenn Sie mit diesen Maßnahmen Ihr Problem mit den Drahtlos-
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
Analyse-Programm für drahtlose LANs einsetzen, um herauszufinden, wo
Page 16 of 23
Einstellungen für Android noch nicht gelöst haben, gehen Sie zur Website des
Netgear-Supports und bitten Sie dort um Hilfe. Ich würde an diesem Punkt ein
genau die Verbindungsversuche fehlschlagen.
Die Jubiläums-Ausgabe von TechTarget
Datenbank-Managementsystem (DBMS)
Von SearchEnterpriseSoftware.de
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
Ein System für das Management von Datenbanken (database management
system – DBMS), machmal auch einfach als Datenbank-Manager bezeichnet,
ist ein Programm, über das ein oder mehrere Computer-Nutzer Daten in eine
Datenbank einstellen und wieder abrufen können. Es verwaltet NutzerAnfragen (und Anfragen von anderen Programmen) so, dass dafür nicht
bekannt sein muss, auf welchen physischen Storage-Medien die benötigten
Daten liegen und welche Nutzer noch darauf zugreifen.
Bei der Bearbeitung von Nutzer-Anfragen stellt das DBMS die Integrität der
Daten (also dass sie dauerhaft verfügbar und konsistent organisiert sind wie
erforderlich) und ihre Sicherheit (also dass ein Zugriff nur durch berechtigte
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
Personen und Systeme möglich ist) sicher. In den meisten Fällen handelt es
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Systeme. Neuerdings gibt es auch Objekt-orientierte Datenbank-
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
sich bei DBMS um relationale Datenbank-Managementsysteme (RDBMS) mit
der Structured Query Language (SQL) als Standard-Interface für Benutzer und
Managementsysteme (ODBMS).
Ein DBMS kann verstanden werden wie ein Datei-Manager, der statt Dateien
in Dateisystemen Daten in Datenbanken verwaltet. Beim MainframeBetriebssystem von IBM wurden die nichtrelationalen Daten-Manager als
Access Methods bezeichnet (auch heute noch, weil diese alten Systeme
weiterhin eingesetzt werden).
DatenbankManagementsystem
(DBMS)
Ein DBMS ist meist fester Bestandteil eines Datenbank-Produkts. Ein
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
das Datenbank-Abfragen von mehreren Nutzern bedient. Weitere bekannte
verbreitetes Beispiel für ein DBMS für Einzelnutzer oder kleine Gruppen auf
PCs ist Microsoft Access, Microsoft SQL Server wiederum steht für ein DMBS,
DBMS (dabei handelt es sich sämtlich um RDBMS) sind DB2 von IBM, die
Oracle-Produktlinie an Datenbank-Managern und die Produkte von Sybase.
Eines der ersten DBMS war das Information Management System von IBM. Es
kann auch zusammen mit Transaktionsmanagern wie zum Beispiel dem
Customer Information Control System (CICS) von IBM verwendet werden.
Page 17 of 23
Die Jubiläums-Ausgabe von TechTarget
Kilo, Mega, Giga, Tera, Peta und weitere derartige
Vorsilben
Von SearchEnterpriseSoftware.de
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
Wie auch Kibi, Mebi, Gibi, Tebi und Pebi sind Kilo, Mega, Giga, Tera, Peta
und weitere sämtlich Vorsilben zur Beschreibung von Potenzen, im ITBereich meist in Zusammenhang mit Byte oder Bits. Manchmal finden diese
Präfixe unter der Bezeichnung Multiplikator-Präfix auch in der Elektrotechnik
und der Physik Verwendung. Es gibt jeweils eine Abkürzung mit einem
Buchstaben dafür.
In Kommunikation, Elektrotechnik und Physik werden die Faktoren als
-24
24
Potenzen von 10, fortschreitend von 10 bis 10 in Dreier3
Größenordnungen (10 oder 1000) definiert. In der IT und bei Daten-Storage
10
80
werden die Multiplikatoren als Potenzen von 2, von 2 bis 2 , fortschreitend
10
in Zehner-Größenordnungen (2 oder 1024) angegeben. Die Faktoren sind
in der folgenden Tabelle dargestellt.
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Präfix
yokto-
y
10
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
zepto-
z
10
atto-
a
10
DatenbankManagementsystem
(DBMS)
femto-
f
10
piko-
p
10
nano-
n
10
mikro-
m
10
milli-
m
10
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
Page 18 of 23
Symbol(e)
10er-Potenz
2er-Potenz
-24 *
--
-21 *
--
-18 *
--
-15 *
--
-12 *
--
-9 *
--
-6 *
--
-3 *
--
Die Jubiläums-Ausgabe von TechTarget
-2 *
--
-1 *
--
0
2
1*
--
2*
--
zenti-
c
10
dezi-
d
10
(keine)
--
10
deka-
D
10
hekto-
h
10
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
DatenbankManagementsystem
(DBMS)
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
Page 19 of 23
kilo-
k oder K
**
0
3
2
6
2
9
2
12
2
15
2
18 *
2
21 *
2
24 *
2
10
mega-
M
10
giga-
G
10
tera-
T
10
peta-
P
10
exa-
E
10
zeta-
Z
10
yota-
Y
10
10
20
30
40
50
60
70
80
* Nicht allgemein üblich zur Angabe von Datengeschwindigkeiten
3
10
** k = 10 und K = 2
Beispiele für Mengen oder Phänomene, für die Potenzen von 10 als
Multiplikator-Präfixe verwendet werden, sind Frequenzen (etwa
Geschwindigkeiten von Prozessor-Takten), physische Massen, Strom,
Energie, elektrische Spannung und elektrische Stromstärken. Multiplikatoren
für Zehner-Potenzen werden auch zur Definition von Geschwindigkeiten
binärer Daten verwendet. So ist zum Beispiel 1 kbps (1 kilobit per second)
Die Jubiläums-Ausgabe von TechTarget
3
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
DatenbankManagementsystem
(DBMS)
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
gleich 10 oder 1000 bps (Bits pro Sekunde); 1 Mbps (ein Megabit pro
6
Sekunde) entspricht 10 bzw. 1.000.000 bps (das kleingeschriebene k ist das
3
technisch korrekte Symbol für Kilo-, wenn es die Bedeutung von 10 hat,
obwohl häufig stattdessen das große K verwendet wird).
Wenn binäre Daten im Arbeitsspeicher oder auf festen Medien, wie zum
Beispiel einer Festplatte, Diskette oder Zip-Disk, einem Band oder einer CDROM gespeichert werden, dann finden Multiplikatoren von Zweier-Potenzen
Anwendung. Technisch sollte das großgeschriebene K für Kilo- verwendet
10
10
werden, wenn es für 2 steht. Deshalb entspricht 1 KB (1 Kilobyte) 2 oder
20
1024, Bytes; 1 MB (1 Megabyte) ist gleich 2 oder 1.048.576 Bytes.
Die Arbeit mit Präfixen für Zehner-Potenzen statt für Zweier-Potenzen kann
bisweilen willkürlich wirken. Es hilft hier, daran zu denken, dass im
Allgemeinen Vielfache von Bits nahezu immer als Potenzen von 10
ausgedrückt werden, während Vielfache von Bytes nahezu immer als
Potenzen von 2 ausgedrückt werden. Nur selten werden DatenGeschwindigkeiten in Bytes pro Sekunde angegeben und umgekehrt Storage
oder Arbeitsspeicher in Bits – dies gilt als unkorrekt. Wenn man sich strikt an
den Standard-Gebrauch der Begriffe Bit und Byte hält, ist einer
Verwechslung also unwahrscheinlich.
JBOD (Just a bunch of disks)
Von SearchEnterpriseSoftware.de
JBOD steht für „Just a bunch of disks“ oder in manchen Fällen auch „Just a
bunch of drives“ – auf Deutsch „Nur ein Haufen Laufwerke“. Der Begriff bezieht
sich auf ein Array von Festplatten, das noch nicht nach dem RAID-Standard
(Redundant Array of Independent Disks) konfiguriert wurde.
RAID speichert dieselben Daten redundant auf mehreren Datenträgern, die
dennoch für das Betriebssystem als eine einzige Festplatte angezeigt werden.
Auch JBOD lässt mehrere Festplatten als eine große erscheinen, erreicht dies
aber nur durch Kombination der Laufwerke zu einem größeren logischen.
JBOD bedeutet, dass die einzelnen Datenträger dem Server ohne
Verschmelzung, Zusammenlegung oder spezielle Struktur dargestellt werden.
Page 20 of 23
Die Jubiläums-Ausgabe von TechTarget
Der Begriff ist weit verbreitet, vor allem bei Computern mit Software-VolumeManagement, wie zum Beispiel LVM (AIX, HP-UX, Linux), DiskSuite (Solaris),
ZFS (Solaris), Veritas Volume Manager (verschiedene Unix-Versionen) und
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
DatenbankManagementsystem
(DBMS)
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
Page 21 of 23
Windows.
„Spanning“ oder Verkettung ist eine zusätzliche Konfiguration, mit der VolumeManager JBODs zu größeren logischen Volumes oder Logical Unit Numbers
(LUNs) kombinieren können.
Die Jubiläums-Ausgabe von TechTarget
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
DatenbankManagementsystem
(DBMS)
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
Kostenlose Onlineressourcen für IT-Experten
TechTarget publiziert qualifizierte Medieninhalte im IT-Bereich, die Ihren
Informationsbedarf bei der Suche nach neuen IT-Produkten und
Technologien decken und Ihr Unternehmen somit gezielt in der
Strategieentwicklung unterstützen. Es ist unser Ziel, Ihnen durch die
Bereitstellung von Onlineressourcen zu den aktuellsten Themen der ITBranche die Kaufentscheidungen für IT-Produkte zu erleichtern und
kostengünstiger zu gestalten.
Unser Netzwerk an technologiespezifischen Webseiten erlaubt es Ihnen, auf
eine der weltweit größten Onlinebibliotheken zum Thema IT zuzugreifen und
anhand von unabhängigen Expertenmeinungen und Analysen, zahlreichen
Whitepapern, Webcasts, Podcasts, Videos, virtuellen Messen und
Forschungsberichten zu ausgewogeneren Kaufentscheidungen zu gelangen.
Unsere Onlineressourcen berufen sich auf die umfangreichen Forschungsund Entwicklungskompetenzen führender Technologieanbieter und
ermöglichen es Ihnen somit, Ihr Unternehmen für künftige
Marktentwicklungen und –herausforderungen zu rüsten. Unsere LiveInformationsveranstaltungen und virtuellen Seminare geben Ihnen die
Möglichkeit, Ihre täglichen individuellen Herausforderungen im Bereich IT mit
herstellerunabhängigen Experten zu diskutieren.
Desweiteren können Sie in unserem Social Network, dem IT Knowledge
Exchange, praxisnahe Erfahrungsberichte mit Fachkollegen und Experten in
Echtzeit austauschen.
Was macht TechTarget so einzigartig?
Bei TechTarget steht die Unternehmens-IT im Mittelpunkt. Unser
Redaktions- und Autorenteam und unser breites Netzwerk an
Industrieexperten bietet Ihnen Zugriff auf die neuesten Entwicklungen und
relevantesten Themen der Branche.
Page 22 of 23
Die Jubiläums-Ausgabe von TechTarget
TechTarget liefert klare und überzeugende Inhalte und umsetzbare
Informationen für die Profis und Entscheidungsträger der IT-Branche. Wir
nutzen die Schnelligkeit und Unmittelbarkeit des Internets um Ihnen in realen
Inhalt
VHDX und VHD im
Vergleich:
Unterschiede bei
Formaten virtueller
Festplatten in
Windows Server
Die 25 wichtigsten
Befehle fürVMware
ESX und ESXi
BlackBerry und
Android-Apps: Was ist
mit der Sicherheit?
WiFi-Sniffer
Wireshark: NetzwerkVerkehr richtig
mitschneiden
Hinweise zu WLANEinstellungen bei
Problemen mit
Android-Geräten
DatenbankManagementsystem
(DBMS)
Kilo, Mega, Giga, Tera,
Peta und weitere
derartige Vorsilben
Page 23 of 23
und virtuellen Kommunikationsräumen hervorragende NetworkingMöglichkeiten mit Fachkollegen zur Verfügung zu stellen.
Ähnliche TechTarget Websites
Herunterladen