Bei der Verwaltung einer Datenbank steht nicht immer die Dokumentation im Vordergrund. Darüber hinaus ist es keine leichte Aufgabe, detaillierte Dokumentationen zu Ihren Datenbanken zu verfassen. Die Dokumentation erleichtert jedoch den späteren Zugriff auf wichtige Informationen. Ein Referenzpunkt hilft jedem, der mit der Datenbank interagieren muss. Alle Mitarbeiter von Datenbankarchitekten, Entwicklern, Geschäftsanalysten und Administratoren verfügen…
Category: Net Admin
HWMonitor-Handbuch – seine Einschränkungen und die 10 besten Alternativen
Betriebliche Hardware ist das Nötigste, um den ganzen Arbeitstag über produktiv zu bleiben. Viele Unternehmen können ihre Hardware jedoch nicht ausreichend überwachen. Unter gewissenhaften Unternehmen ist die Hardware-Überwachungstool HWMonitor ist ein bekannter Name, aber dennoch stößt er im Maßstab an Grenzen. Wir gehen detailliert auf die einzelnen Tools ein, die wir im Folgenden vorstellen. Sollten…
WebDAV: cos’è, dove si presenta e le sue alternative
Che cos’è WebDAV? In quali contesti lo incontri? In cosa differisce dalle sue alternative? Il web e WebDAV La rete mondiale doveva essere un mezzo di consumo e produzione di contenuti. Ma i browser web hanno quasi immediatamente perso la loro capacità di modificare pagine Web e i contenuti di sola lettura sono diventati la…
Guida e strumenti di gestione di WebSphere Application Server
Un’azienda dovrebbe essere in grado di estrarre dati da ogni fonte disponibile e anche quelli al timone dovrebbero essere in grado di estrarre informazioni fruibili da tutto. Indipendentemente dal numero di fonti da cui proviene o dalla disparità dei formati dei dati, dovrebbe essere installato un sistema in grado di estrarre informazioni accurate in tempo…
SSL-Entschlüsselungshandbuch: So entschlüsseln Sie SSL mit Wireshark
Wenn Sie jemals versucht haben, den Webverkehr mit Wireshark zu überwachen, stoßen Sie wahrscheinlich auf ein Problem – ein Großteil davon ist verschlüsselt. Tatsächlich verwenden die meisten Websites SSL- oder TLS-Verschlüsselung, um die Sicherheit ihrer Benutzer zu gewährleisten. Die allgegenwärtige Verschlüsselung ist eine gute Sache, wenn Sie bei Amazon einkaufen, aber es ist ein echtes…
Das OSI-Modell erklärt
Das Öffnen Sie die Systemverbindung (OSI) Modell ist eines der Kernkonzepte, mit denen sich Administratoren bei der Verwaltung eines Netzwerks auseinandersetzen müssen. Das OSI-Modell fungiert als Roadmap für das, was in einem Netzwerk geschieht und hilft zu sehen, wie Informationen über ein Netzwerk übertragen werden. In diesem Artikel beschäftigen wir uns mit dem OSI-Modell. Das…
Was ist Active Directory? Eine Schritt-für-Schritt-Anleitung
Mit der zunehmenden Komplexität der Netzwerkressourcen werden Verzeichnisdienste für die Verwaltung der IT-Infrastruktur immer wichtiger. Es gibt keinen Verzeichnisdienst mit einem größeren Namen als Active Directory. Der Verzeichnisdienst von Microsoft wurde als Hauptwerkzeug für Netzwerkadministratoren etabliert. In diesem Active Directory-Lernprogramm wird erläutert, was Active Directory ist, wie es verwendet wird und welche Active Directory-Tools wie…
Una guida al mirroring delle porte sugli switch Cisco (SPAN)
SPAN è lo Switched Port Analyzer disponibile su alcuni switch Cisco Catalyst. Puoi utilizzare SPAN su: Catalyst Express serie 500/520 Catalyst 1900 Series Catalyst 2900XL Series Catalyst 2940 Series Catalizzatore 2948G-L2, 2948G-GE-TX, 2980G-A Catalyst 2950 Series Catalyst 2955 Series Catalyst 2960 Series Catalyst 2970 Series Catalyst 3500 XL Series Catalyst 3550 Series Catalizzatore serie 3560…
10 Die besten PostgreSQL-Überwachungstools
Datenbanken werden nicht weiter entwickelt als PostgreSQL. Wie jede andere Datenbank muss auch PostgreSQL eng verwaltet werden, damit die Datenbank weiterhin funktioniert. Die Gruppe der Überwachungstools für PostgreSQL ist etwas enger als bei vielen anderen führenden Datenbankanbietern. Aus diesem Grund werden in diesem Artikel die neun besten PostgreSQL-Überwachungstools vorgestellt. Wenn Sie jedoch nur Zeit für…
Come fermare un attacco DDOS – Include gli strumenti essenziali
Che cos’è un attacco DDoS? Un attacco DDoS è un attacco informatico che utilizza computer e dispositivi IoT sfruttati per inviare un’ondata di traffico a una rete. Un volume elevato di traffico congela la rete e impedisce ai dispositivi legittimi di comunicare tra loro. Una volta che la rete diventa troppo congestionata, gli utenti non…