Synology NAS Freigaben

Die beste Methode ein Synology NAS bequem vom PC aus zu nutzen, ist die Einbindung als Netzlaufwerk. So können Sie wie gewohnt mit dem Explorer auf ihre Daten zugreifen. Die Einbindung an sich ist zwar nicht schwierig, aber es gibt dennoch einige Dinge zu beachten. Synology Freigabe anlegen Im Normalfall haben Sie bei der Einrichtung … Weiterlesen …

Synology NAS USB Sicherung

Wer bei der Sicherung seiner Daten auf einem NAS noch eine weitere Rückfallebene möchte, kann seine Backups zusätzlich auf einer externen USB Festplatte speichern. Obwohl eine zweite Sicherung in einer Cloud das Risiko für Datenverlust minimieren kann, gibt es gute Gründe für diese Methode. Was spricht gegen die Cloud? Viele Cloud Anbieter speichern ihre Daten … Weiterlesen …

Wie funktioniert ein VPN Tunnel?

Eine VPN Verbindung (Virtual Private Network) ist gerade in der Vergangenheit immer mehr in den Fokus gewandert. Dies ist vor allem der angestiegenen Anzahl an Homeoffice-Mitarbeitern geschuldet. Aber wie funktioniert ein VPN Tunnel? Hierbei muss man grundsätzlich zwischen zwei Varianten unterscheiden: Einen Site-to-Site Tunnel, um Firmenstandorte oder Kunden zu verbinden Einen Client-VPN Tunnel, der hauptsächlich … Weiterlesen …

Wie lange ist ein User auf dem Terminalserver bereits verbunden?

Um zu erfahren wie lange ein Benutzer via RDP bereits auf einem Terminalserver angemeldet ist, und ob dieser auch noch aktiv ist oder die Terminalsitzung bereits getrennt ist, liefert Microsoft einen passenden und kurzen Befehl: In der Powershell ausgeführt reicht der Befehl Dieser listet alle Benutzer, egal ob aktiv oder getrennt, sowie in der letzen … Weiterlesen …

Artikelserie zum Thema Synology NAS

Die NAS-Geräte von Synology erfreuen sich großer Beliebtheit, egal ob als Privatnutzer oder für den Betrieb, es bietet sich eine Vielzahl an Einsatzmöglichkeiten. Daher, und weil die neue Version des DiskStation Managers in den Startlöchern steht, werden wir in nächster Zeit einige Artikel rund um das Thema Synology NAS veröffentlichen. Hier soll es erstmal um … Weiterlesen …

Microsoft Exchange OWA Zugriff absichern

Dieser Artikel soll zeigen wie man mit Hilfe eines Apache Reverse Proxys den Zugriff auf das Microsoft Exchange OWA, unabhängig von Windows, schützen kann. Da neuerdings fatale Sicherheitslücken bei Microsoft Exchange Servern entdeckt wurden, empfiehlt es sich den Zugriff auf Outlook on the web, kurz OWA, zusätzlich abzusichern. Damit nicht nur aktuelle Sicherheitslücken umgangen werden … Weiterlesen …

Einfache Installation eines Wireguard-Servers unter Linux

In diesem Artikel zeigen wir Ihnen, wie Sie in wenigen Minuten einen WireGuard VPN-Server installieren und in Betreib nehmen können. Als Basis für den VPN-Server kann ein Ubuntu, Debian, CentOS oder Fedora System genutzt werden. In unserem Beispiel nutzen wir eine virtuelle Maschine mit Ubuntu Server 18.04.5 LTS aber theoretisch könnte dies z.B. auch auf … Weiterlesen …

Netzwerk-Inventarisierung mit Lansweeper

Viele Unternehmen nutzen unterschiedliche Hardware, haben allerdings wenig Überblick darüber, was tatsächlich genutzt wird. An dieser Stelle setzt die Software Lansweeper an. Diese scannt das Netzwerk nach verbundenen Geräten ab, meldet sich mit vorher hinterlegten Zugangsdaten an und inventarisiert dabei alles was ausgelesen werden kann. Das reicht vom Rechner selbst über angeschlossene Peripherie wie Monitore … Weiterlesen …

Mit NTOPNG zur Netzwerkauswertung

Netzwerkauswertungen sind ein heikles Thema. Es geht hier darum, bestimmten Traffic zu analysieren, der eigentlich nicht gewollt ist. Als Beispiel dient, warum die Internetbandbreite ausgelastet ist und keiner mehr richtig arbeiten kann. Oder um zu prüfen, von welchem PC gerade sehr viel hochgeladen wird. Abhilfe kann hier das Tool NTOP schaffen, welches sich in das … Weiterlesen …