MYSQL Binary Logs

MYSQL 8 aktiviert, im Gegensatz zu seinen Vorgänger Versionen, standardmäßig das Binary Log. Diese Logs finden Verwendung in der Replikation des MYSQL Servers und bei manchen Daten Wiederherstellungsoperationen. Außerhalb dieser beiden Verwendungszwecke werden sie jedoch nicht benötigt, können aber unter Umständen sehr viel Speicherplatz einnehmen. Dieser Artikel soll zeigen wie die Logs gelöscht, eingeschränkt oder auch gänzlich deaktiviert werden können. MYSQL Binary Logs löschen Zunächst einmal sollte man sich einen …

Weiterlesen …

ADMIN-BACKUP

World Backup Day – Da war ja was..

Für Ihre Daten gibt es zahlreiche Bedrohungen: Datendiebstahl, Viren und Trojaner, Unfälle, Sabotage und vieles mehr. Der dabei angerichtete wirtschaftliche Schaden kann für viele Unternehmen existenzbedrohend sein. Der ins Leben gerufene World Backup Day dient dazu, Ihr bestehendes Backup Konzept kritisch zu hinterfragen und auch zu testen. Denn beim Backup verhält es sich, wie mit Schrödingers Katze – nur ein getestetes und zurückgespieltes Backup ist auch wirklich ein verlässliches Backup. …

Weiterlesen …

BigBlueButton

BigBlueButton ist eine Videokonferenz Anwendung, die sich hervorragend für interne betriebliche Kommunikation, Präsentationen und insbesondere Online Schulungen und Unterricht eignet. Voraussetzungen Ubuntu 16.04 LTS (höhere Versionen werden noch nicht unterstützt) 16 GB RAM 8 Leistungsstarke CPU Kerne 500 GB Speicherplatz ( sollten keine Videos aufgezeichnet werden, so genügen 50 GB) DNS A Rekord wie zum Beispiel bbb.domain.de Installation mit eigenem Zertifikat Sind alle Voraussetzungen erfüllt, kann man nun mit der …

Weiterlesen …

Firewalls und ihre Unterschiede

Es gibt zwei Arten von Firewalls, die für unterschiedliche Einsatzzwecke gedacht sind. Zum einen die sogenannten Perimeter-Firewalls, die das komplette interne Netzwerk gegen ein unsicheres Netzwerk wie z.B. das Internet absichern. Zum anderen gibt es die Personal Firewalls. Diese sind auf dem zu schützenden Gerät direkt installiert und schützen dieses vor jeglichem Netzwerk-Traffic, der in das Gerät rein oder raus möchte. Perimeter-Firewalls Diese Firewalls gibt es von diversen Herstellern. Die …

Weiterlesen …

Linux Swap File

Wie der Name schon verrät, handelt es sich hierbei um eine Auslagerungsdatei, die dabei helfen soll, die Daten des Arbeitsspeichers auf die Festplatte auszulagern, falls nicht ausreichend Platz auf dem physischen RAM vorhanden ist. Das heißt, es wird eine Art virtueller Arbeitsspeicher zusätzlich geschaffen. Diesen per Konsole zu erstellen ist einfach. Schritte zum Erstellen einer Swap File 1. Zuerst wird geschaut, wie viel Platz für eine Swap Datei da ist …

Weiterlesen …

VMware ESXi Updates installieren

Laden Sie zunächst das gewünschte Update vom VMware Download Portal herunter: http://www.vmware.com/patchmgr/download.portal Im Anschluss kann das Update z.B. über den Datenspeicherbrowser des Webinterface auf den ESXi Host hochgeladen werden. Für die Installation eines ESXi Updates müssen sämtliche VMs herunter gefahren und der Host in den Wartungsmodus versetzt werden. Über die Konsole lässt sich dies mit folgenden Befehlen erreichen: vim-cmd vmsvc/getallvms vim-cmd vmsvc/power.getstate [VMID] vim-cmd vmsvc/power.shutdown [VMID] Wurden alle VMs herunter …

Weiterlesen …