# blog.admin-intelligence.de > Linux with passion. We love Linux and Open Source! --- ## Seiten - [Automatische Updates auf Ubuntu Server](https://blog.admin-intelligence.de/automatische-updates-auf-ubuntu-server/): Hast du schon mal vergessen, Updates für deinen Server zu installieren? Keine Sorge – das passiert selbst Profis! Doch veraltete... - [Imprint](https://blog.admin-intelligence.de/en/imprint/): ADMIN INTELLIGENCE GmbHManaging Director: Tobias Völker Registered at:Local Court of UlmCommercial Register Number: HRB 736144 VAT ID: DE315955804 Company Headquarters:Am... - [Impressum](https://blog.admin-intelligence.de/impressum/): ADMIN INTELLIGENCE GmbHGeschäftsführer Tobias Völker Amtsgericht UlmHRB: 736144 Ust. -Id. Nr. : DE315955804 Sitz der Gesellschaft: Am Hochsträß 8, 89081... - [Über uns](https://blog.admin-intelligence.de/ueber-uns/): Wir sind Ihre Linux-Admins, wenn es um Server und Anwendungen geht. Mit über 20 Mitarbeiter und seit 2018 mit der... - [About us](https://blog.admin-intelligence.de/en/about-us/): We are your Linux admins when it comes to servers and applications. We cover the entire value chain. From simple... - [Datenschutzerklärung](https://blog.admin-intelligence.de/datenschutzerklaerung/): Verantwortlicher: Name/Fa. : ADMIN INTELLIGENCE GmbHStraße Nr. : Sedanstrasse 124PLZ, Ort, Land: 89077 Ulm DeutschlandHandelsregister/Nr. : 736144Geschäftsführer: Tobias VölkerTelefonnummer: +49... - [Privacy Policy](https://blog.admin-intelligence.de/en/privacy-policy/): Responsible: Name/Company: ADMIN INTELLIGENCE GmbHStreet No. : Sedanstrasse 124Postal Code, City, Country: 89077 Ulm GermanyCommercial Register/No. : 736144Managing Director: Tobias... --- ## Beiträge - [Proxmox: Local-LVM löschen - Ein Leitfaden](https://blog.admin-intelligence.de/proxmox-local-lvm-loeschen-ein-leitfaden/): Das löschen des Local-LVM (Logical Volume Manager) in Proxmox kann nützlich sein, um Speicherplatz freizugeben oder Ihre Speicherkonfiguration zu optimieren.... - [Proxmox Backup Server: NFS-Storage auf neuem Server einbinden](https://blog.admin-intelligence.de/proxmox-backup-server-nfs-storage-auf-neuem-server-einbinden/): Wenn der Proxmox Backup Server (PBS) seine Backups zuvor auf einem NFS-Storage – etwa auf einem Synology NAS – abgelegt... - [Proxmox VE 9 : Die wichtigsten Neuerungen und Änderungen](https://blog.admin-intelligence.de/proxmox-ve-9-die-wichtigsten-neuerungen-und-aenderungen/): Proxmox Virtual Environment (PVE) zählt zu den beliebtesten Open-Source-Plattformen für die Virtualisierung. Mit der Version 9. 0 gibt es viele... - [Proxmox Backup Server 4.0 – Die wichtigsten Neuerungen im Vergleich zur Version 3.4](https://blog.admin-intelligence.de/proxmox-backup-server-4-0-die-wichtigsten-neuerungen-im-vergleich-zur-version-3-4/): Proxmox Backup Server ist für viele Admins das Mittel der Wahl, um virtuelle Maschinen, Container und physische Hosts effizient und... - [Checkmk Basics: Anlegen eines Hosts](https://blog.admin-intelligence.de/checkmk-basics-anlegen-eines-hosts/): In Checkmk nennen sich alle Entitäten, die Sie überwachen möchten, ‚Host‘. Egal ob das ein Server, eine VM, eine Webseite... - [Überblick: Proxmox Backup Server und Lizenzmodelle](https://blog.admin-intelligence.de/ueberblick-proxmox-backup-server-und-lizenzmodelle/): Der Proxmox Backup Server ist eine leistungsstarke Open Source Backup-Lösung für virtuelle Maschinen, Container und physische Hosts. Unternehmen jeder Größe... - [3CX Remote Sicherung](https://blog.admin-intelligence.de/3cx-remote-sicherung/): Mit 3CX V20 Update 7 wird die 3CX Remote Sicherung verpflichtend eingeführt bzw. aktiv beworben. Wer sich dagegen entscheidet erhält... - [Warum die Kombination aus Bitwarden iOS App und Vaultwarden die perfekte Lösung ist](https://blog.admin-intelligence.de/warum-die-kombination-aus-bitwarden-ios-app-und-vaultwarden-die-perfekte-loesung-ist/): Wenn Sie Wert auf Datenschutz, Mobilität und Effizienz legen, ist die Kombination aus Bitwarden iOS App mit Vaultwarden das perfekte Duo für... - [Synology Active Backup for Business Jobs via CheckMK überwachen](https://blog.admin-intelligence.de/synology-active-backup-for-business-jobs-via-checkmk-ueberwachen/): Synology Active Backup for Business (ABFB) ist eine umfassende Backup-Lösung für Unternehmen, die es ermöglicht, verschiedene IT-Umgebungen zentral zu sichern.... - [Checkmk Enterprise vs. PRTG Network Monitor: Welches Monitoring-Tool ist das Beste?](https://blog.admin-intelligence.de/checkmk-enterprise-vs-prtg-network-monitor-welches-monitoring-tool-ist-das-beste/): Für moderne IT-Umgebungen ist ein leistungsstarkes Monitoring unverzichtbar. Zwei der bekanntesten Lösungen: Checkmk Enterprise vs. PRTG Network Monitor. Wer seine IT-Infrastruktur... - [3CX als App im Dock auf dem Mac hinzufügen](https://blog.admin-intelligence.de/3cx-als-app-im-dock-auf-dem-mac-hinzufuegen/): In dieser Anleitung zeigen wir Ihnen, wie Sie die 3CX als App im Dock auf dem Mac hinzufügen können –... - [Der Funktionsumfang von 3CX: Ihre moderne Kommunikationszentrale](https://blog.admin-intelligence.de/der-funktionsumfang-von-3cx-ihre-moderne-kommunikationszentrale/): Als IT-Experte im Bereich 3CX erlebe ich täglich, wie entscheidend der Funktionsumfang von 3CX für den Unternehmenserfolg ist. Die softwarebasierte... - [Gegenüberstellung: Checkmk RAW vs. Checkmk Enterprise](https://blog.admin-intelligence.de/gegenueberstellung-checkmk-raw-vs-checkmk-enterprise/): Checkmk RAW und Checkmk Enterprise, was ist da der Unterschied und wozu sind die Editionen gut? In der heutigen Gegenüberstellung:... - [GitLab CI/CD für Administratoren: Ein Praxis-Guide für automatisierte Deployments](https://blog.admin-intelligence.de/gitlab-ci-cd-fuer-administratoren-ein-praxis-guide-fuer-automatisierte-deployments/): Für Systemadministratoren sind manuelle Deployments oft eine Quelle von Stress und Fehlern. Jeder Schritt muss exakt ausgeführt werden, was Zeit... - [GitLab CI/CD for Administrators: A Practical Guide to Automated Deployments](https://blog.admin-intelligence.de/en/gitlab-ci-cd-for-administrators-a-practical-guide-to-automated-deployments/): For system administrators, manual deployments are often a source of stress and errors. Every step must be executed precisely, which... - [HAProxy auf OPNsense - Schritt für Schritt](https://blog.admin-intelligence.de/haproxy-auf-opnsense-schritt-fuer-schritt/): HAProxy ist ein leistungsstarker Open-Source Load Balancer und Proxy-Server für TCP- und HTTP-Anwendungen. Er verteilt eingehende Verbindungen effizient auf mehrere... - [Checkmk Editions im Vergleich: Die richtige Monitoring-Lösung für Ihre IT](https://blog.admin-intelligence.de/checkmk-editions-im-vergleich-die-richtige-monitoring-loesung-fuer-ihre-it/): Als erfahrene IT-Profis wissen wir: Transparenz und Flexibilität bei der IT-Überwachung sind entscheidend. Doch gerade die Auswahl der richtigen Checkmk... - [Was ist Checkmk mit Robotmk?](https://blog.admin-intelligence.de/was-ist-checkmk-mit-robotmk/): Checkmk mit Robotmk revolutioniert die Anwendungsüberwachung: Es ermöglicht ein synthetisches End-to-End-Monitoring, das weit über klassische IT-Infrastrukturkontrollen hinausgeht. Während Checkmk die Basis für... - [3CX FAX auf SIP-Trunk Einzelnummer empfangen](https://blog.admin-intelligence.de/3cx-fax-auf-sip-trunk-einzelnummer-empfangen/): Der Fax 2 Mail Service bei der 3CX ist eine angenehme Methode um weiterhin Fax Nachrichten empfangen zu können. Je... - [Proxmox VE Lizenzvergleich & Subscriptions: Transparenz, Optionen und echter Mehrwert](https://blog.admin-intelligence.de/proxmox-ve-lizenzvergleich-subscriptions-transparenz-optionen-und-echter-mehrwert/): Virtualisierung ist längst das Rückgrat moderner IT-Infrastrukturen. Doch gerade hier gilt: Wer auf stabile, sichere und zukunftssichere Lösungen setzt, kommt... - [incrontab: Anleitung zur Installation und Nutzung](https://blog.admin-intelligence.de/incrontab-anleitung-zur-installation-und-nutzung/): Wie in unserem letzten Beitrag Incrontab: Eine Einführung in Funktionen und Anwendungsmöglichkeiten erwähnt kann Incrontab eine nützliche Alternative zu herkömmlich... - [Checkmk Basics: Schwellwerte der Services anpassen](https://blog.admin-intelligence.de/checkmk-basics-schwellwerte-der-services-anpassen/): Manchmal sind es die kleinen Anpassungen, die den größten Unterschied machen – so auch beim Schwellwerte der Services anpassen in... - [Proxmox Server bequem mit dem iPad und ProxMate verwalten](https://blog.admin-intelligence.de/proxmox-server-bequem-mit-dem-ipad-und-proxmate-verwalten/): Die Verwaltung von Proxmox Servern muss nicht kompliziert oder ortsgebunden sein. Mit der App ProxMate auf dem iPad wird das Monitoring und... - [LocalSend: Schneller und sicherer Dateitransfer im lokalen Netzwerk](https://blog.admin-intelligence.de/localsend-schneller-und-sicherer-dateitransfer-im-lokalen-netzwerk/): In einem anderen Beitrag auf unserem Blog haben wir bereits das Kommandozeilen-Tool Magic Wormhole vorgestellt, das den sicheren Dateitransfer zwischen zwei Rechnern... - [BookStack als bessere Alternative zu BlueSpice Wiki: Ein umfassender Vergleich](https://blog.admin-intelligence.de/bookstack-als-bessere-alternative-zu-bluespice-wiki-ein-umfassender-vergleich/): Im Bereich der Wissensmanagement-Software stehen Unternehmen häufig vor der Wahl zwischen verschiedenen Wiki-Lösungen. Besonders BookStack und BlueSpice Wiki sind beliebte Open-Source-Optionen. Doch warum ist... - [Proxmox Version mit Icinag2 überwachen](https://blog.admin-intelligence.de/proxmox-version-mit-icinag2-ueberwachen/): Wer eine professionelle IT-Infrastruktur betreibt, setzt auf Monitoring-Lösungen wie Icinga2, um Server und Dienste im Blick zu behalten. Besonders für... - [Azubi 2025 gesucht – Deine Zukunft in der IT bei ADMIN INTELLIGENCE GmbH](https://blog.admin-intelligence.de/azubi-2025-gesucht-deine-zukunft-in-der-it-bei-admin-intelligence/): Azubi 2025 gesucht – Du bist technikbegeistert und möchtest die digitale Welt aktiv mitgestalten? Bei Admin Intelligence in Ulm wartet ab... - [Nextcloud vs. Seafile: Ausführlicher Vergleich der Open-Source-Cloud-Lösungen](https://blog.admin-intelligence.de/nextcloud-vs-seafile-ausfuehrlicher-vergleich-der-open-source-cloud-loesungen/): Die Wahl der richtigen Cloud-Lösung ist für Unternehmen und Privatanwender ein entscheidender Schritt in Richtung digitaler Souveränität. Mit Nextcloud und Seafile stehen zwei der... - [Checkmk Basics: User anlegen und einer Gruppe hinzufügen](https://blog.admin-intelligence.de/checkmk-basics-user-anlegen-und-einer-gruppe-hinzufuegen/): Warum sollte man Checkmk User anlegen und einer Gruppe hinzufügen? Um so größer Ihre Monitoring-Infrastruktur wird, desto schwieriger und zeitaufwendiger... - [Mailcow - Kalender und Kontakte für andere Benutzer freigeben](https://blog.admin-intelligence.de/mailcow-kalender-und-kontakte-fuer-andere-benutzer-freigeben/): Die Groupware-Funktionen von Mailcow, insbesondere über die SOGo-Weboberfläche, ermöglichen es, Kalender und Adressbücher einfach mit anderen Benutzern innerhalb der Organisation... - [Nextcloud Calendar Resource Management: Ein einfacher Weg für die Ressourcenplanung im Unternehmen](https://blog.admin-intelligence.de/nextcloud-calendar-resource-management-ein-einfacher-weg-fuer-die-ressourcenplanung-im-unternehmen/): Calendar Resource Management ist eine leistungsstarke Erweiterung für den Nextcloud-Kalender, die es Teams und Organisationen ermöglicht, Ressourcen wie Räume, Geräte... - [Install Nextcloud on Synology NAS: A Step-by-Step Guide](https://blog.admin-intelligence.de/en/install-nextcloud-on-synology-nas-a-step-by-step-guide/): Nextcloud is a powerful, self-hosted cloud solution that is perfect for your Synology NAS. In this post, we will show... - [Efficient Monitoring of Multiple Nextcloud Instances with ADMIN-INSIGHT](https://blog.admin-intelligence.de/en/efficient-monitoring-of-multiple-nextcloud-instances-with-admin-insight/): In today’s fast-paced digital world, organizations increasingly rely on platforms like Nextcloud to manage files, collaborate, and keep workflows running... - [Effizientes Monitoring mehrerer Nextcloud-Instanzen mit ADMIN-INSIGHT](https://blog.admin-intelligence.de/effizientes-monitoring-mehrerer-nextcloud-instanzen-mit-admin-insight/): In der heutigen, schnelllebigen digitalen Welt verlassen sich Unternehmen zunehmend auf Plattformen wie Nextcloud, um Dateien zu verwalten, zusammenzuarbeiten und... - [SSH-Login per Passwort deaktivieren. Nur noch mit SSH-Key erlauben](https://blog.admin-intelligence.de/ssh-login-per-passwort-deaktivieren-nur-noch-mit-ssh-key-erlauben/): Die Sicherheit deines Servers ist das A und O – besonders, wenn du Ubuntu nutzt und per SSH darauf zugreifst.... - [Dateianhänge mit eM Client und Nextcloud als Link: Effizient, sicher und grenzenlos](https://blog.admin-intelligence.de/dateianhaenge-mit-em-client-und-nextcloud-als-link-effizient-sicher-und-grenzenlos/): E-Mail-Kommunikation ist aus dem modernen Arbeitsalltag nicht mehr wegzudenken. Doch gerade beim Versenden großer Dateien stoßen klassische Dateianhänge schnell an... - [Hetzner Cloud Firewall automatisch mit dynamischer IP aktualisieren](https://blog.admin-intelligence.de/hetzner-cloud-firewall-automatisch-mit-dynamischer-ip-aktualisieren/): Viele Admins und Home-Server-Betreiber kennen das Problem: Die öffentliche IP-Adresse ihres eigenen Internetanschlusses ändert sich regelmäßig – beispielsweise bei DSL-... - [Checkmk Basics: Borg Backups überwachen](https://blog.admin-intelligence.de/checkmk-basics-borg-backups-ueberwachen/): BorgBackup (kurz: Borg) ist ein Open-Source-Programm zur Datensicherung, das speziell für effiziente und sichere Backups entwickelt wurde. Es verwendet moderne... - [Vaultwarden vs. Passbolt: Der große Passwortmanager-Vergleich für Admins und Teams](https://blog.admin-intelligence.de/vaultwarden-vs-passbolt-der-grosse-passwortmanager-vergleich-fuer-admins-und-teams/): In einer Zeit, in der Datensicherheit und effizientes Passwortmanagement immer wichtiger werden, stehen IT-Admins und Unternehmen vor der Wahl des... - [ADMIN INTELLIGENCE GmbH - Ihr starker Partner für Proxmox: Lizenzierung, Migration, Backup, Wartung & Monitoring](https://blog.admin-intelligence.de/admin-intelligence-gmbh-ihr-starker-partner-fuer-proxmox-lizenzierung-migration-backup-wartung-monitoring/): Sie suchen einen erfahrenen Proxmox Dienstleister, der Sie bei allen Aspekten rund um die Open-Source-Virtualisierung begleitet? Dann sind Sie bei... - [Linux Software Raid Festplatte ausgefallen / Raid Rebuild](https://blog.admin-intelligence.de/linux-software-raid-festplatte-ausgefallen-raid-rebuild/): Wir betreiben mehrere Offline Backup Server mit Ubuntu Linux und einem Software RAID 5 über 4 Festplatten. Heute ist eine... - [Wazuh SIEM: Open-Source Sicherheit auf den Punkt gebracht](https://blog.admin-intelligence.de/wazuh-siem-open-source-sicherheit-auf-den-punkt-gebracht/): In der heutigen digitalen Welt sind Cyberbedrohungen allgegenwärtig. Unternehmen jeder Größe benötigen leistungsfähige Sicherheitslösungen, um ihre IT-Infrastruktur zu schützen. Wazuh... - [Checkmk Basics: der Checkmk Agent](https://blog.admin-intelligence.de/checkmk-basics-der-checkmk-agent/): Willkommen in den Basic Beiträgen von ADMIN-INTELLIGENCE! Hier werden wir Ihnen die Basics zu verschiedenen Softwares, Schritt-für-Schritt erklären und Ihnen... - [Das Barrierefreiheitsstärkungsgesetz (BFSG): Ist Ihre Website bis 2025 bereit?](https://blog.admin-intelligence.de/das-barrierefreiheitsstaerkungsgesetz-bfsg-ist-ihre-website-bis-2025-bereit/): Am 28. Juni 2025 tritt ein Gesetz in Kraft, das die digitale Landschaft Deutschlands grundlegend verändern wird. Das Barrierefreiheitsstärkungsgesetz (BFSG)... - [Mehr als Autovervollständigung: GitHub Copilot bearbeitet Issues eigenständig und liefert Pull Requests](https://blog.admin-intelligence.de/mehr-als-autovervollstaendigung-github-copilot-bearbeitet-issues-eigenstaendig-und-liefert-pull-requests/): Stellen Sie sich eine Welt vor, in der routinemäßige Programmieraufgaben, Bugfixes oder kleinere Feature-Ergänzungen direkt an einen KI-Agenten delegiert werden... - [Beyond Autocomplete: GitHub Copilot Now Owns Issues, Delivers Pull Requests](https://blog.admin-intelligence.de/en/beyond-autocomplete-github-copilot-now-owns-issues-delivers-pull-requests/): Imagine a world where routine coding tasks, bug fixes, or minor feature additions could be delegated directly to an AI... - [Synology NAS mit Checkmk überwachen](https://blog.admin-intelligence.de/synology-nas-mit-checkmk-ueberwachen/): Ein Synology NAS ist in vielen Unternehmen und Privathaushalten das Herzstück der Datenablage und sollte daher stets zuverlässig funktionieren. Doch... - [Die Nextcloud 'Skeleton Directory' : Startdateien für alle neuen Nutzer](https://blog.admin-intelligence.de/die-nextcloudskeleton-directory-startdateien-fuer-alle-neuen-nutzer/): Sie möchten für neue Benutzer in der Nextcloud Standard Ordner oder Dateien bereitstellen? Dies könnten z. B. Arbeitsrichtlinien oder Anleitungen... - [Quicktipp: Postfix Mailqueue bei Mailcow auf Docker anzeigen ](https://blog.admin-intelligence.de/quicktipp-postfix-mailqueue-bei-mailcow-auf-docker-anzeigen/): Die Überwachung der Mailqueue ist ein essenzieller Bestandteil des Mailserver-Managements. Sie hilft Administratoren, Probleme wie Rückstaus, Spam oder fehlerhafte Zustellungen... - [3cx Version 18 EOL - Jetzt auf 3cx Version 20 wechseln](https://blog.admin-intelligence.de/3cx-version-18-eol-jetzt-auf-3cx-version-20-wechseln/): Viele Unternehmen betreiben ihre 3CX-Telefonanlage weiterhin mit Version 18 – häufig in On-Premise-Installationen. Doch der Verbleib auf dieser veralteten Software... - [Export und Import von Büchern in BookStack mit der neuen "Portable ZIP"-Funktion](https://blog.admin-intelligence.de/export-und-import-von-buechern-in-bookstack-mit-der-neuen-portable-zip-funktion/): Seit der Version 24. 12 bietet BookStack eine spannende neue Funktion für die Verwaltung von Inhalten: den Export und Import... - [Mailcow: IMAP-Mailpostfächer synchronisieren und migrieren](https://blog.admin-intelligence.de/mailcow-imap-mailpostfaecher-synchronisieren-und-migrieren/): Wer auf einen neuen Mailserver umzieht oder E-Mails aus bestehenden Postfächern zentral verwalten möchte, steht oft vor der Herausforderung, große... - [T-Online: Neue Mailserver freischalten – So geht's!](https://blog.admin-intelligence.de/t-online-neue-mailserver-freischalten-so-gehts/): Wenn Sie einen neuen Mailserver in Betrieb nehmen, sind Ihre ausgehenden E-Mails an T-Online-Empfänger standardmäßig blockiert. T-Online tut dies aus... - [Proxmox Zwei-Faktor-Authentifizierung einrichten](https://blog.admin-intelligence.de/proxmox-zwei-faktor-authentifizierung-einrichten/): In einer zunehmend vernetzten Welt, in der sensible Daten oft online gespeichert und verarbeitet werden, gewinnt die Datensicherheit eine immer... - [Apache Superset mit Ubuntu MicroK8s Single Node Kubernetes](https://blog.admin-intelligence.de/ubuntu-microk8s-single-node-kubernetes/): Kubernetes wird oft mit weitläufigen Clustern und komplexen verteilten Systemen assoziiert. Und obwohl seine Stärke zweifellos in großen Bereitstellungen liegt,... - [Externe USB-Festplatte als NFS-Freigabe für Offline-Backups auf dem Proxmox Backup Server einrichten](https://blog.admin-intelligence.de/externe-usb-festplatte-als-nfs-freigabe-fuer-offline-backups-auf-dem-proxmox-backup-server-einrichten/): Du möchtest auf deinem Proxmox Backup Server (PBS) eine NFS-Freigabe bereitstellen, sodass deine Proxmox VE-Server dort Backups ablegen können –... - [Nextcloud auf Synology NAS installieren: Eine Schritt-für-Schritt-Anleitung](https://blog.admin-intelligence.de/nextcloud-auf-synology-nas-installieren/): Nextcloud ist eine leistungsstarke, selbst gehostete Cloud-Lösung, die sich perfekt für Ihre Synology NAS eignet. In diesem Beitrag zeigen wir... - [OpenVPN: Einrichtung auf Windows](https://blog.admin-intelligence.de/openvpn-einrichtung-auf-windows/): Dieses Tutorial ist die Fortsetzung des Tutorials OpenVPN. Jetzt konfigurieren wir OpenVPN auf einer Windows-Maschine. Voraussetzungen für die Installation: OpenVPN... - [Proxmox 8.4 Neuerungen – Das bringt die neue Version wirklich](https://blog.admin-intelligence.de/proxmox-8-4-neuerungen-das-bringt-die-neue-version-wirklich/): Mit der Veröffentlichung von Proxmox VE 8. 4 setzt der beliebte Virtualisierungsspezialist erneut Maßstäbe im Bereich der Open-Source-Servervirtualisierung. Die neue... - [Nextcloud mit S3 Storage Backend: Schritt-für-Schritt-Anleitung](https://blog.admin-intelligence.de/nextcloud-mit-s3-storage-backend-schritt-fuer-schritt-anleitung/): Die Kombination von Nextcloud mit einem S3-kompatiblen Storage Backend bietet eine skalierbare, kosteneffiziente und flexible Lösung für die Speicherung großer... - [Das Checkmk Dasboard](https://blog.admin-intelligence.de/das-checkmk-dasboard/): In der heutigen IT-Landschaft, in der Systeme und Netzwerke immer komplexer werden, ist ein zuverlässiges Monitoring unverzichtbar. Hier kommt Checkmk... - [Moodle mit Microsoft AD verbinden](https://blog.admin-intelligence.de/moodle-mit-microsoft-ad-verbinden/): Die eigene Moodle Instanz mit einem Microsoft AD zu verbinden ist eine gute Methode um die Nutzerverwaltung in einer bereits... - [Dateien kopieren unter Windows mit Robocopy](https://blog.admin-intelligence.de/dateien-kopieren-unter-windows-mit-robocopy/): Robocopy ist ein Konsolenbefehl unter Windows für das Kopieren oder Verschieben von großen Dateimengen, zum Beispiel bei der Migration von... - [Maßgeschneiderte Workflows für Nextcloud: Wie wir gemeinsam mit unseren Kunden echte Automatisierung schaffen](https://blog.admin-intelligence.de/massgeschneiderte-workflows-fuer-nextcloud-wie-wir-gemeinsam-mit-unseren-kunden-echte-automatisierung-schaffen/): Nextcloud ist eine etablierte Plattform für Dateimanagement und Zusammenarbeit. Doch sobald Unternehmen komplexere Geschäftsprozesse digital abbilden möchten, stoßen sie mit... - [Tailored Workflows for Nextcloud: How We Create Real Automation Together with Our Customers](https://blog.admin-intelligence.de/en/tailored-workflows-for-nextcloud-how-we-create-real-automation-together-with-our-customers/): Nextcloud is an established platform for file management and collaboration. However, as soon as companies want to digitally map more... - [Paperless-AI auf Synology NAS: KI-gestützte Dokumentenverwaltung mit Paperless-NGX](https://blog.admin-intelligence.de/paperless-ai-auf-synology-nas-ki-gestuetzte-dokumentenverwaltung-mit-paperless-ngx/): I. Einleitung Paperless-AI bietet eine wertvolle Ergänzung für Nutzer, die bereits Paperless-NGX zur Dokumentenverwaltung nutzen. In einer Zeit, in der... - [Paperless-AI on Synology NAS: AI-Powered Document Management with Paperless-NGX](https://blog.admin-intelligence.de/en/paperless-ai-on-synology-nas-ai-powered-document-management-with-paperless-ngx/): I. Introduction Paperless-AI offers a valuable enhancement for users who already utilize Paperless-NGX for document management. In an era where... - [Welche Sicherheitsfunktionen bietet Mailcow?](https://blog.admin-intelligence.de/welche-sicherheitsfunktionen-bietet-mailcow/): Mailcow ist eine der beliebtesten Open-Source-Lösungen für E-Mail-Hosting – vor allem bei Unternehmen, die Wert auf Datenschutz, Kontrolle und IT-Sicherheit... - [Windows-Host mit Checkmk überwachen](https://blog.admin-intelligence.de/windows-host-mit-checkmk-ueberwachen/): Ob Windows oder Linux, jedes Gerät in einer Firmenlandschaft muss auf seine Funktionalität überprüft werden. Deswegen werden wir uns heute... - [Appointments - Die Nextcloud-APP für Terminvereinbarungen](https://blog.admin-intelligence.de/appointments-die-nextcloud-app-fuer-terminvereinbarungen/): In einer digitalisierten Welt sind effiziente Terminvereinbarungen entscheidend, sei es im beruflichen oder privaten Kontext. Von Kundengesprächen über Arztbesuche bis... - [Sophos Firewall durch OPNsense ersetzen – Lohnt sich der Umstieg?](https://blog.admin-intelligence.de/sophos-firewall-durch-opnsense-ersetzen-lohnt-sich-der-umstieg/): Viele Unternehmen und IT-Admins setzen auf kommerzielle Firewall-Lösungen wie Sophos UTM/XG – doch immer mehr wechseln zu OPNsense. Warum? Die... - [Proxmox Backup Server Neuerungen in Version 3.4 – Mehr Kontrolle, bessere Performance, höhere Flexibilität](https://blog.admin-intelligence.de/proxmox-backup-server-neuerungen-in-version-3-4-mehr-kontrolle-bessere-performance-hoehere-flexibilitaet/): Der Proxmox Backup Server ist in Version 3. 4 erschienen – und bringt zahlreiche Neuerungen, die den Alltag von Systemadministratoren... - [OPNsense VPN: 1:1 NAT als Lösung für überlappende Netzwerke](https://blog.admin-intelligence.de/opnsense-vpn-11-nat-als-loesung-fuer-ueberlappende-netzwerke/): Wenn Unternehmen OPNsense oder andere Lösungen als Firewall und OpenVPN für den Remote-Zugriff einsetzen, stoßen sie häufig auf ein Problem:... - [OPNsense VPN: 1:1 NAT as a Solution for Overlapping Networks](https://blog.admin-intelligence.de/en/opnsense-vpn-11-nat-as-a-solution-for-overlapping-networks/): When companies use OPNsense or similar solutions as a firewall and OpenVPN for remote access, they often encounter a common... - [Support-Ende für Microsoft Exchange 2016 und 2019 im Oktober 2025 Jetzt auf Mailcow wechseln](https://blog.admin-intelligence.de/exchange-alternative-mailcow/): Am 14. Oktober 2025 endet der offizielle Support für Microsoft Exchange Server 2016 und 2019. Ab diesem Datum stellt Microsoft... - [Datenübertragung: Mühelos und sicher mit Magic-Wormhole](https://blog.admin-intelligence.de/datenuebertragung-muehelos-und-sicher-mit-magic-wormhole/): Das Übertragen von Dateien zwischen Computern kann im modernen digitalen Zeitalter immer noch überraschend umständlich sein. E-Mail-Anhänge haben Größenbeschränkungen, Cloud-Speicherdienste... - [Data Transfer: Effortless and Secure with Magic-Wormhole](https://blog.admin-intelligence.de/en/data-transfer-effortless-and-secure-with-magic-wormhole/): Transferring files between computers can still be surprisingly cumbersome in the modern digital age. Email attachments have size limits, cloud... - [Proxmox VM-Reset via CLI](https://blog.admin-intelligence.de/proxmox-vm-reset-via-cli/): Manchmal ist die Proxmox-Weboberfläche nicht erreichbar – zum Beispiel, weil der Server beim Kunden steht und nur intern zugänglich ist.... - [Lizenzänderung bei Veeam – Proxmox Backup Server als starke Alternative](https://blog.admin-intelligence.de/lizenzaenderung-bei-veeam-proxmox-backup-server-als-starke-alternative/): Steigende Lizenzkosten bei Veeam? Es gibt eine effiziente und kostenlose Veeam Alternative: den Proxmox Backup Server – ideal für jede... - [Webserver gehackt - Teil 3: Vorbereitung auf mögliche Angriffe](https://blog.admin-intelligence.de/webserver-gehackt-teil-3-vorbereitung-auf-moegliche-angriffe/): In den vorherigen Beiträgen Teil1 und Teil2 haben wir uns mit den Grundlagen von Webservern die gehackt wurden und den... - [Risky Logins auf MS365 mit Icinga2 prüfen](https://blog.admin-intelligence.de/risky-logins-auf-ms365-mit-icinga2-pruefen/): Microsoft365 ist mittlerweile ein wichtiger Bestandteil der IT-Umgebung vieler Unternehmen. Daher ist es wichtig, dass sich keine Unbefugten User der... - [OPNsense: OpenVPN einrichten und Profile exportieren](https://blog.admin-intelligence.de/opnsense-openvpn-einrichten-und-profile-exportieren/): In diesem Blogbeitrag zeigen wir Ihnen, wie Sie in OPNsense einen sicheren OpenVPN-Server für den Remote-Zugriff einrichten. Dabei verwenden wir... - [Proxmox Backup Server umfassend in Icinga2 überwachen](https://blog.admin-intelligence.de/proxmox-backup-server-umfassend-in-icinga2-ueberwachen/): Ein zuverlässiges Monitoring ist entscheidend, um die Stabilität und Sicherheit Ihrer Backup-Infrastruktur zu gewährleisten. Mit Icinga2 lassen sich Proxmox Backup... - [Nextcloud: Eine rundum sichere Lösung für den Datenaustausch](https://blog.admin-intelligence.de/nextcloud-eine-rundum-sichere-loesung-fuer-den-datenaustausch/): In der heutigen Zeit, in der Datenschutz und Sicherheit von höchster Bedeutung sind, suchen Unternehmen und Organisationen nach zuverlässigen Lösungen... - [Self-Hosting n8n Securely with Caddy, Cloudflare & Local GPU-Accelerated AI using Ollama](https://blog.admin-intelligence.de/en/self-hosting-n8n-securely-with-caddy-cloudflare-local-gpu-accelerated-ai-using-ollama/): In today’s world, automation and artificial intelligence are transforming workflows. n8n is a fantastic open-source platform for workflow automation, but... - [Sicheres n8n Self-Hosting mit Caddy, Cloudflare & lokaler, GPU-beschleunigter KI mit Ollama und Docker](https://blog.admin-intelligence.de/sicheres-n8n-self-hosting-mit-caddy-cloudflare-lokaler-gpu-beschleunigter-ki-mit-ollama-und-docker/): In der heutigen Welt transformieren Automatisierung und künstliche Intelligenz Arbeitsabläufe. n8n ist eine fantastische Open-Source-Plattform für die Workflow-Automatisierung, aber die... - [Loslösung von US-SaaS-Anbietern wie MS365 und die Rolle von Open Source Self-Hosting](https://blog.admin-intelligence.de/losloesung-von-us-saas-anbietern-wie-ms365-und-die-rolle-von-open-source-self-hosting/): Einleitung: Digitale Souveränität als Schlüssel zur Zukunftsfähigkeit Die Digitalisierung ist für Unternehmen, öffentliche Verwaltung und Bildungseinrichtungen in Deutschland längst zur... - [Synology NAS Migration mit dem Migration Assistant](https://blog.admin-intelligence.de/synology-nas-migration-mit-dem-migration-assistant/): Synology bietet mit dem Migration Assistant ein Tool zur Migration von NAS-Geräten. Wer vor der Aufgabe steht, die Daten und... - [LLM Studio vs. Ollama: Entwicklung von lokalen KI-Modellen mit Web-UI](https://blog.admin-intelligence.de/llm-studio-vs-ollama-entwicklung-von-lokalen-ki-modellen-mit-web-ui/): In der Welt der Künstlichen Intelligenz (KI) ist die Nutzung von Sprachmodellen eine der spannendsten Entwicklungen der letzten Jahre. Aber... - [Physische Windows-Server auf Proxmox migrieren : Schritt-für-Schritt-Anleitung](https://blog.admin-intelligence.de/physische-windows-server-auf-proxmox-migrieren-schritt-fuer-schritt-anleitung/): Die Migration physischer Windows-Server (z. B. Windows Server 2019) in Proxmox-VMs ermöglicht eine effiziente Virtualisierung bestehender Infrastrukturen. Diese Anleitung erklärt... - [Ollama Installation und die Web-UI verbinden](https://blog.admin-intelligence.de/ollama-installation-und-die-web-ui-verbinden/): In der Welt der künstlichen Intelligenz sind LLMs (Large Language Models) wie GPT, BERT und Co. die Stars. Aber was,... - [OPNsense GeoIP Blocking einrichten](https://blog.admin-intelligence.de/opnsense-geoip-blocking-einrichten/): OPNsense ist ein kostenloses Firewall-System für moderne Netzwerkinfrastrukturen. Sie bietet VPN, Intrusion Detection, GeoIP-Blocking und eine benutzerfreundliche Web-Oberfläche. Ideal für... - [LLM Studios: lokale Open-Source Modelle](https://blog.admin-intelligence.de/llm-studios-lokale-open-source-modelle/): In der heutigen Welt der künstlichen Intelligenz sind Tools, die das Arbeiten mit Sprachmodellen vereinfachen, von unschätzbarem Wert. Einer dieser... - [M4 Mac Mini und Apple Intelligence / Einrichtung und Funktionen](https://blog.admin-intelligence.de/mac-mini-apple-intelligence-einrichtung-und-funktionen/): Apple Intelligence ist eine neue Funktion von Apple. Zunächst sollte man beachten, dass diese Funktion darauf abzielt, die Nutzung unserer... - [OPNsense Backup mit Nextcloud – So einfach geht’s!](https://blog.admin-intelligence.de/opnsense-backup-mit-nextcloud-so-einfach-gehts/): Ein regelmäßiges Backup der OPNsense-Firewall ist essenziell für die Sicherheit und Stabilität Ihres Netzwerks. In diesem Artikel zeigen wir Ihnen,... - [NAT Reflection auf OPNsense aktivieren](https://blog.admin-intelligence.de/nat-reflection-auf-opnsense-aktivieren/): NAT Reflection (auch NAT Loopback) ist eine Funktion auf Firewalls, die es internen Clients erlaubt, über die öffentliche IP-Adresse (z.... - [Nagstamon: Nativen Checkmk Client einrichten](https://blog.admin-intelligence.de/nagstamon-erklaerung-und-einrichtung/): In der komplexen Welt der IT-Infrastrukturen ist es entscheidend, den Überblick über den Status Ihrer Systeme zu behalten. Hier kommt... - [Upgrade von Ubuntu 20.04 vor Support-Ende](https://blog.admin-intelligence.de/upgrade-von-ubuntu-20-04-vor-support-ende/): Im April 2025 endet der offizielle Support für Ubuntu 20. 04 LTS (Long Term Support) Server. Das bedeutet, dass ab... - [Nextcloud Hub 10 Neuerungen](https://blog.admin-intelligence.de/nextcloud-hub-10-neuerungen/): Die neueste Version von Nextcloud, Nextcloud Hub 10, ist da – und sie bringt zahlreiche spannende Neuerungen mit sich! Nextcloud... - [Selbsthosting von Obsidian mit CouchDB: Kostenlose Synchronisation einrichten](https://blog.admin-intelligence.de/selbsthosting-von-obsidian-mit-couchdb-kostenlose-synchronisation-einrichten/): Obsidian ist eine leistungsstarke Notiz-App, die sich ideal als persönliches Wissensmanagementsystem eignet. In diesem Artikel zeige ich Ihnen, wie Sie... - [Obsidian Self-Hosting with CouchDB: Set Up Free Sync](https://blog.admin-intelligence.de/en/obsidian-self-hosting-with-couchdb-set-up-free-sync/): Obsidian is a powerful note-taking app, perfect as a personal knowledge management system. This article will show you how to... - [SSH Auto-logout](https://blog.admin-intelligence.de/ssh-autologout/): Sicherheit und Effizienz spielen eine entscheidende Rolle bei der Verwaltung von Servern und Remote-Systemen. Eine oft unterschätzte, aber äußerst nützliche... - [Warum günstiges Webhosting oft teuer wird](https://blog.admin-intelligence.de/warum-guenstiges-webhosting-oft-teuer-wird/): Auf den ersten Blick scheint ein günstiger Massenhoster wie z. B. IONOS, Strato oder DomainFactory eine attraktive Option zu sein... - [Checkmk Distributed Monitoring: efficient monitoring across multiple locations](https://blog.admin-intelligence.de/en/checkmk-distributed-monitoring-efficient-monitoring-across-multiple-locations/): In the modern IT world, companies face the challenge of efficiently monitoring their distributed and complex networks. Checkmk offers a... - [Installing a Simple Icinga2 Instance with Docker](https://blog.admin-intelligence.de/en/installing-a-simple-icinga2-instance-with-docker/): In modern IT infrastructure, a reliable monitoring system is essential. Icinga2 is a powerful open-source solution perfect for this task.... - [Integration von Jira in Icinga2](https://blog.admin-intelligence.de/integration-von-jira-in-icinga2/): Jira ist eines der beliebtesten Ticketsysteme. Mit der Jira Integration in Icinga2 können Sie den Workflow in ihrem Unternehmen verbessern!... - [Checkmk Distributed Monitoring: effiziente Überwachung über mehrere Standorte](https://blog.admin-intelligence.de/checkmk-distributed-monitoring-effiziente-ueberwachung-ueber-mehrere-standorte/): In der modernen IT-Welt stehen Unternehmen vor der Herausforderung, ihre verteilten und komplexen Netzwerke effizient zu überwachen. Checkmk bietet mit... - [Caddy und Cloudflare : Automatische Zertifikate für dein Netzwerk](https://blog.admin-intelligence.de/automatische-zertifikate-mit-caddy/): Du möchtest deine Webserver mit gültigen SSL/TLS-Zertifikaten absichern, aber der Gedanke an komplizierte Konfigurationen und manuelle Erneuerungen schreckt dich ab?... - [Icinga 2 mit Docker installieren! Schritt-für-Schritt](https://blog.admin-intelligence.de/icinga2-mit-docker-installieren/): In der modernen IT-Infrastruktur ist ein zuverlässiges Monitoring-System unerlässlich. Icinga2 ist eine leistungsstarke Open-Source-Lösung, die sich perfekt für diese Aufgabe... - [Kanban Board unter Moodle einrichten](https://blog.admin-intelligence.de/kanban-board-unter-moodle-einrichten/): In diesem Artikel zeigen wir Ihnen, wie Sie das Plugin Kanban Board unter Moodle installieren und optimal für Ihre Kurse... - [Migration von Hyper-V zu Proxmox](https://blog.admin-intelligence.de/migration-von-hyper-v-zu-proxmox/): Da sich Proxmox als Hypervisor zunehmender Beliebtheit und Verbreitung erfreut, stehen Benutzer immer wieder vor der Frage: wie migriere ich... - [Migration from Hyper-V to Proxmox](https://blog.admin-intelligence.de/en/migration-from-hyper-v-to-proxmox/): As Proxmox enjoys increasing popularity and distribution as a hypervisor, users repeatedly face the question: how do I migrate a... - [Alle Nextcloud 31 / Nextcloud Hub 10 occ Befehlsoptionen](https://blog.admin-intelligence.de/alle-nextcloud-31-nextcloud-hub-10-occ-befehlsoptionen/): Nextcloud Hub 10 bzw. Nextcloud 31 ist ist da und bringt auch neue Optionen beim bekannten und beliebten occ Kommando... - [OPNsense: Tipps für mehr Netzwerksicherheit](https://blog.admin-intelligence.de/opnsense-tipps-fuer-mehr-netzwerksicherheit/): Einführung in OPNsense und die Netzwerksicherheit In Zeiten stetig wachsender Cyber-Bedrohungen ist eine robuste Netzwerksicherheit unverzichtbar. OPNsense hat sich als... - [FrankenPHP: Eine Revolution für PHP-Entwickler](https://blog.admin-intelligence.de/frankenphp-eine-revolution-fuer-php-entwickler/): Die Welt der PHP-Entwicklung hat in den letzten Jahren viele Fortschritte erlebt, doch mit FrankenPHP steht eine besonders innovative Lösung... - [AWS Kubernetes Monitoring mit Checkmk](https://blog.admin-intelligence.de/aws-kubernetes-monitoring-mit-checkmk/): Die Überwachung von Kubernetes-Clustern in AWS (Amazon EKS) ist entscheidend, um die Leistung und Verfügbarkeit Ihrer containerisierten Anwendungen sicherzustellen. Checkmk... - [Synology Docker: Storage Pool der Docker Container ändern](https://blog.admin-intelligence.de/synology-docker-storage-pool-der-docker-container-aendern/): Sie haben Ihre Docker-Umgebung auf Ihrer Synology NAS bisher auf einer einzelnen Festplatte betrieben, aber mit der wachsenden Anzahl von... - [Ransomware: Welche Gefahr stellt Sie da und wie kann man sich davor Schützen?](https://blog.admin-intelligence.de/ransomware-welche-gefahr-stellt-sie-da-und-wie-kann-man-sich-davor-schuetzen/): In diesem Artikel schauen wir uns das Thema Ransomware genauer an und werden sehen wie wir uns davor schützen können.... - [Incrontab: Eine Einführung in Funktionen und Anwendungsmöglichkeiten](https://blog.admin-intelligence.de/incrontab-eine-einfuehrung-in-funktionen-und-anwendungsmoeglichkeiten/): Automatisierung spielt in der IT-Welt eine wichtige Rolle. Hier kommt Incron ins Spiel. Dieses praktische Tool erweitert die Möglichkeiten von... - [OwnCloud: Die schlanke Cloud-Lösung für mehr Datenkontrolle](https://blog.admin-intelligence.de/owncloud-die-schlanke-cloud-loesung-fuer-mehr-datenkontrolle/): In einer Zeit, in der Cloud-Dienste immer wichtiger werden, suchen viele nach Alternativen zu den großen kommerziellen Anbietern. Während Nextcloud... - [Monitoring mit Checkmk](https://blog.admin-intelligence.de/proxmox-monitoring-mit-checkmk/): Warum ist Monitoring wichtig? In der IT-Infrastruktur eines Unternehmens ist Monitoring unverzichtbar, um die Verfügbarkeit, Performance und Sicherheit zu gewährleisten.... - [Vaultwarden: Der selbstgehostete Passwort-Manager](https://blog.admin-intelligence.de/vaultwarden-der-selbstgehostete-passwort-manager/): Vaultwarden ist ein auf Bitwarden basierender Passwort-Manager, der es Nutzern ermöglicht, ihre Passwörter und Anmeldeinformationen sicher zu speichern und zu... - [Hetzner S3 Storage in Cloud-VM einbinden](https://blog.admin-intelligence.de/hetzner-s3-storage-in-cloud-vm-einbinden/): Das Hetzner S3 Object Storage bietet eine skalierbare und kostengünstige Möglichkeit, Daten in der Cloud zu speichern. Es eignet sich... - [OpenVAS Scan von Netzen und IPs: Welche Vorteile regelmäßige Scans bieten](https://blog.admin-intelligence.de/openvas-scan-von-netzen-oder-ips-welche-vorteile-regelmaessige-scans-bieten/): Die IT-Sicherheitslandschaft wird zunehmend komplexer, und mit ihr wächst auch die Bedrohung durch Cyberangriffe. Um sich vor diesen Gefahren zu... - [Nextcloud Tables: Ohne Code eigene Apps erstellen](https://blog.admin-intelligence.de/nextcloud-tabels-ohne-code-eigene-apps-erstellen/): Mit der Veröffentlichung von Nextcloud Hub 8 können Sie ohne Programmierkenntnisse eigene Apps erstellen, um Ihre Nextcloud-Umgebung mit individuellen Funktionen... - [Einführung in die Benutzung von Bookstack als Wiki System](https://blog.admin-intelligence.de/einfuehrung-in-die-benutzung-von-bookstack-als-wiki-system/): Wie Sie in unserem letzten Beitrag „BookStack: Die smarte Lösung für Wissensmanagement und Dokumentation“ sehen können ist Bookstack eine Attraktive... - [Moodle Security Checkliste](https://blog.admin-intelligence.de/moodle-security-checkliste/): Mit dieser Moodle Security Checkliste wollen wir einen gewisse Grundsicherheit implentieren. Moodle ist als weltweit verbreitete Open-Source-Lernplattform eine wesentliche Säule... - [Hetzner Object Storage als lokales Dateisystem einbinden (und Vergleich mit Amazon S3)](https://blog.admin-intelligence.de/einbinden-von-cloud-object-storage-als-lokales-dateisystem/): Einführung Das Einbinden von Cloud-Object-Storage als lokales Dateisystem kann Arbeitsabläufe spürbar vereinfachen und zugleich lokalen Plattenspeicher schonen. In diesem Beitrag... - [Mount Hetzner Object Storage as a local file system (and comparison with Amazon S3)](https://blog.admin-intelligence.de/en/mount-hetzner-object-storage-as-a-local-file-system-and-comparison-with-amazon-s3/): Introduction Integrating cloud object storage as a local file system can significantly simplify workflows and save local disk space. In... - [Nextcloud Security Checkliste](https://blog.admin-intelligence.de/nextcloud-security-checkliste/): Schützen Sie Ihre Daten umfassend Nextcloud bietet eine leistungsstarke Plattform für die Zusammenarbeit und Datenspeicherung, doch wie bei jeder Software... - [Vorteile von Moodle als LMS-System](https://blog.admin-intelligence.de/vorteile-von-moodle-als-lms-system/): Was ist Moodle? Moodle (Modular Object-Oriented Dynamic Learning Environment) ist eines der weltweit populärsten Lernmanagementsysteme (LMS). Es handelt sich um... - [Nextcloud Talk vs. Teams, Zoom & Co](https://blog.admin-intelligence.de/nextcloud-talk-vs-teams-zoom-co/): Nextcloud Talk: Die perfekte Alternative zu MS Teams und Zoom? In einer Welt, in der virtuelle Kommunikation zu einem zentralen... - [Proxmox vs. Hyper-V](https://blog.admin-intelligence.de/proxmox-vs-hyper-v/): Vergleich: Proxmox vs. Hyper-V – Welche Virtualisierungsplattform passt besser? Unternehmen stehen bei der Wahl einer Virtualisierungsplattform vor einer entscheidenden Frage:... - [Security-Checkliste für WordPress](https://blog.admin-intelligence.de/security-checkliste-fuer-wordpress/): So sichern Sie Ihre Website effektiv WordPress ist eines der beliebtesten Content-Management-Systeme weltweit, aber diese Popularität macht es auch zu... - [Neuerungen in TYPO3 Version 13.4](https://blog.admin-intelligence.de/neuerungen-in-typo3-version-13-4/): Die neue Version 13. 4 von TYPO3 bringt einige spannende Neuerungen und Verbesserungen mit sich, die sowohl Entwickler als auch... - [Icinga2 vs. CheckMK](https://blog.admin-intelligence.de/icinga2-vs-checkmk/): Welche Lösung passt zu Ihnen? Die Wahl des richtigen Monitoring-Tools ist eine entscheidende Aufgabe für IT-Teams, die ihre Infrastruktur optimal... - [Nextcloud Zwei-Faktor-Authentifizierung](https://blog.admin-intelligence.de/nextcloud-zwei-faktor-authentifizierung/): In der heutigen Zeit ist Datenschutz wichtiger denn je. Und die Zwei-Faktor-Authentifizierung (2FA) zählt zu den effektivsten und sichersten Methoden,... - [Baumspende 2024 ](https://blog.admin-intelligence.de/baumspende-2024/): 333 Bäume für eine grünere Zukunft: Unser Beitrag zur Wiederaufforstung in Nicaragua Wie auch in den Jahren zuvor haben wir... - [Proxmox mit Veeam sichern: So nutzen Sie Ihren bestehenden Veeam-Server nach dem Wechsel von ESXi](https://blog.admin-intelligence.de/proxmox-mit-veeam-12-2-sichern-so-einfach-gehts/): Wenn Sie von VMware ESXi auf Proxmox Virtual Environment (PVE) gewechselt sind und bereits einen Veeam Backup & Replication Server... - [Proxmox Datacenter Manager – Verwaltung von Proxmox VE](https://blog.admin-intelligence.de/proxmox-datacenter-manager-verwaltung-von-proxmox-ve/): Proxmox hat die Alpha-Version seines Proxmox Datacenter Manager (PDM) veröffentlicht. Mit diesem Tool können Administratoren mehrere Datacenter verwalten. Es ermöglicht... - [ownCloud Infinite Scale vs. Nextcloud](https://blog.admin-intelligence.de/owncloud-infinite-scale-vs-nextcloud/): Cloud-Lösungen für die Zusammenarbeit und das Teilen von Dateien sind aus dem modernen Arbeitsalltag nicht mehr wegzudenken. Zwei prominente Open-Source-Lösungen... - [DokuWiki vs. Bookstack: Optimale Dokumentationslösungen](https://blog.admin-intelligence.de/dokuwiki-vs-bookstack-optimale-dokumentationsloesungen/): In der Welt der Open-Source-Software gibt es zahlreiche Tools, die bei der Erstellung von Dokumentationen helfen. Zwei sehr beliebte Tools... - [BookStack: Die smarte Lösung für Wissensmanagement und Dokumentation](https://blog.admin-intelligence.de/bookstack-funktione/): In einer zunehmend digitalisierten Arbeitswelt ist ein strukturiertes Wissensmanagement unerlässlich. Mit BookStacks Funktionen steht Ihnen eine Open-Source-Lösung zur Verfügung, die... - [SSH-Tunnel in Netzwerke: Sicherheit und Funktionalität](https://blog.admin-intelligence.de/ssh-tunnel-in-netzwerke-sicherheit-und-funktionalitaet/): In der heutigen vernetzten Welt ist es entscheidend, Daten sicher und effizient zwischen Geräten auszutauschen. SSH-Tunnel (Secure Shell Tunneling) bieten... - [Vorteile von TYPO3: Ein CMS mit Power und Flexibilität](https://blog.admin-intelligence.de/vorteile-von-typo3-ein-cms-mit-power-und-flexibilitaet/): In der Welt der Content-Management-Systeme (CMS) gibt es viele Optionen, doch TYPO3 hebt sich besonders für Unternehmen, Agenturen und größere... - [Nextcloud-Tabellen: Die einfache Art, Daten zu organisieren](https://blog.admin-intelligence.de/nextcloud-tabellen-die-einfache-art-daten-zu-organisieren/): Nextcloud bietet viele Funktionen, die den Alltag erleichtern – von der sicheren Datenspeicherung bis hin zur Teamzusammenarbeit. Eine der nützlichsten... - [Nextcloud Lizenz: Push-Service wird teuer - eigenen Push Service einrichten](https://blog.admin-intelligence.de/nextcloud-lizenz-push-service-wird-richtig-teuer/): Nextcloud hat kürzlich begonnen, den Druck auf die Lizenzierung der Nextcloud Enterprise Lizenz für den Push-Service zu erhöhen, was insbesondere... - [Nextcloud KI-Assistent: Revolutionieren Sie Ihre Zusammenarbeit mit künstlicher Intelligenz](https://blog.admin-intelligence.de/nextcloud-ki-assistent-revolutionieren-sie-ihre-zusammenarbeit-mit-kunstlicher-intelligenz/): Die Welt der kollaborativen Software wird immer smarter und der Nextcloud KI-Assistent steht an der Spitze dieser Entwicklung. Mit innovativen... - [10 Gründe um von Keepass auf Vaultwarden zu wechseln](https://blog.admin-intelligence.de/10-gruende-um-von-keepass-auf-vaultwarden-zu-wechseln/): KeePass gehört zu den am weitesten verbreiteten Passwortmanagern und überzeugt vor allem durch seine schnelle Installation und einfache Bedienung. Doch... - [Linux Debian / Ubuntu Festplatte vergrößern](https://blog.admin-intelligence.de/linux-debian-ubuntu-festplatte-vergroessern/): Sie haben im Arbeitsalltag bemerkt dass sie doch eine größere Festplatte benötigen und möchten wissen wie Sie Ihre Linux Debian... - [5 Apps um ihre Nextcloud zu Individualisieren](https://blog.admin-intelligence.de/5-apps-um-ihre-nextcloud-zu-individualisieren/): Nextcloud ist eine flexible und anpassbare Plattform für private Cloud-Lösungen. Neben der Basisausstattung bietet Nextcloud zahlreiche Apps zur Erweiterung und... - [Nextcloud Whiteboard Installation und Nutzung](https://blog.admin-intelligence.de/nextcloud-whiteboard-installation-und-nutzung/): Das neue Nextcloud Whiteboard, welches mit der Version 30 Einzug gehalten hat, kann ein sehr nützliches Tool für das kreative... - [Moodle™ mit ClamAV sichern](https://blog.admin-intelligence.de/moodle-mit-clamav-sichern/): Warum ClamAV für Moodle? ClamAV ist eine beliebte Open-Source-Antivirensoftware, die insbesondere in Serverumgebungen eingesetzt wird. Durch die Integration von ClamAV... - [Proxmox VM Reset automatisieren – So geht's](https://blog.admin-intelligence.de/proxmox-vm-reset-automatisieren-so-gehts/): In Schulungs- und Laborumgebungen ist es oft notwendig, virtuelle Maschinen in einem bekannten Zustand zu starten. Mit einem Bash-Skript können... - [Migration von DropBox zu Nextcloud](https://blog.admin-intelligence.de/migration-von-dropbox-zu-nextcloud/): Die Migration von Daten aus Cloud-Diensten wie Dropbox zu einer selbstgehosteten Lösung wie Nextcloud kann eine wichtige Entscheidung für Unternehmen... - [Nextcloud mit ClamAV prüfen](https://blog.admin-intelligence.de/nextcloud-mit-clamav-pruefen/): In einer zunehmend vernetzten Welt, in der Cyberangriffe allgegenwärtig sind, wird der Schutz sensibler Daten zu einer der wichtigsten Aufgaben... - [Die wichtigsten Neuerungen in Nextcloud Hub 9 / Nextcloud 30](https://blog.admin-intelligence.de/die-wichtigsten-neuerungen-in-nextcloud-hub-9-nextcloud-30/): Die mit Spannung erwarteten Neuerungen in Nextcloud 30 bzw. Nextcloud Hub 9 wurden gestern auf der Nextcloud Community Conference in... - [Draw.io – Das Diagramm-Tool als Nextcloud-Integration](https://blog.admin-intelligence.de/draw-io-das-diagramm-tool-als-nextcloud-integration/): Diagramme sind aus dem Arbeitsalltag nicht mehr wegzudenken. Sie helfen dabei, komplexe Prozesse und Informationen verständlich darzustellen, sei es in... - [Plausible Analytics - die Community Edition realisiert mit Docker](https://blog.admin-intelligence.de/plausible-analytics-die-community-edition-realisiert-mit-docker/): Übersicht Plausible Analytics ist ein datenschutzfreundliches Webanalyse-Tool, das Webseitenbetreibern Einblicke in die Performance ihrer Seite bietet. Es verzichtet auf Cookies... - [Moodle™ vs andere Learning Management Systeme (LMS)](https://blog.admin-intelligence.de/moodle-vs-andere-learning-management-systeme-lms/): Learning Management Systeme (LMS) sind entscheidend für die moderne Bildung in Schulen, Universitäten und Unternehmen. Moodle™, eines der bekanntesten Open-Source-LMS,... - [Proxmox VE: VM vs. LXC – Unterschiede sowie Vor- und Nachteile](https://blog.admin-intelligence.de/proxmox-ve-vm-vs-lxc-unterschiede-sowie-vor-und-nachteile/): Proxmox VE (Proxmox Virtual Environment) ist eine beliebte Open-Source-Plattform für die Verwaltung von virtuellen Maschinen (VMs) und Linux-Containern (LXCs). Sowohl... - [Proxmox: VM-Vorlagen erstellen und VM Bereitstellung vereinfachen](https://blog.admin-intelligence.de/proxmox-vm-vorlagen-erstellen-und-vm-bereitstellung-vereinfachen/): Mit Proxmox VM-Vorlagen automatisieren Sie die Bereitstellung neuer VMs und sorgen für Konsistenz in Ihrer virtuellen Umgebung. In diesem Tutorial... - [3CX V18 mit Telekom Company Flex](https://blog.admin-intelligence.de/3cx-v18-mit-telekom-company-flex/): In diesem Blogbeitrag möchten wir Ihnen etwas mehr Info zum Telekom Company Flex Tarif mit einer selbst gehosteten 3CX in... - [Verschlüsselte Borg Backups unter Linux](https://blog.admin-intelligence.de/verschluesselte-borg-backups-unter-linux/): Einrichtung, Prüfung und Wiederherstellung In der heutigen Zeit, in der Datensicherheit von höchster Bedeutung ist, bietet BorgBackup (oder kurz Borg)... - [QuickTip: Alle Benutzer auf einem Windows Server benachrichtigen](https://blog.admin-intelligence.de/quicktip-alle-benutzer-auf-einem-windows-server-benachrichtigen/): Windows-Administratoren müssen öfter einmal Wartungsarbeiten an Servern durchführen. Diese Wartungsarbeiten sollen im Vorfeld angekündigt werden, damit die Benutzer nicht einfach... - [FIX : Intel NUC 7. Generation als Proxmox Server: Abstürze beheben mit HDMI-Dummy und Firmware-Update](https://blog.admin-intelligence.de/intel-nuc-7-gen-hdmi-firmware-update-proxmox/): Haben Sie Probleme mit Ihrem Proxmox-Server auf einem Intel NUC der 7. Generation? Abstürze ohne ersichtlichen Grund können frustrierend sein,... - [BookStack: Eine moderne Alternative zu klassischen Wiki-Systemen](https://blog.admin-intelligence.de/bookstack-eine-moderne-alternative-zu-klassischen-wiki-systemen/): Wiki-Systeme sind sicherlich jedem Administrator ein Begriff und es gibt eine große Auswahl an entsprechenden Lösungen. Es gibt hierbei auch... - [Eaton USV ins Icinga2 Monitoring aufnehmen mit SNMP Checks](https://blog.admin-intelligence.de/icinga2-eatonusv-ins-monitoring-aufnehmen-mit-centreon/): Fangen wir erstmal damit an, was wir alles benötigen: Informationen über die USV sammeln Finden Sie heraus welche IP ihre... - [Mühelose Migration von ESXi zu Proxmox VE](https://blog.admin-intelligence.de/muehelose-migration-von-esxi-zu-proxmox-ve/): In unserem vorherigen Blogbeitrag haben wir Ihnen die Migration von VMs von VMware ESXi zu Proxmox VE über den manuellen... - [FIDO2-Anmeldung ohne Passwort bei Nextcloud](https://blog.admin-intelligence.de/fido2-anmeldung-ohne-passwort-bei-nextcloud/): In diesem Blogbeitrag möchten wir Ihnen die FIDO2-Anmeldung ohne Passwort bei Nextcloud vorstellen. Ziel des ganzen ist es, unsichere Passwörter... - [QUICKFIX: Outlook startet nicht, Archiv-Datei beschädigt](https://blog.admin-intelligence.de/quickfix-outlook-startet-nicht-archiv-datei-beschaedigt/): Das Problem: Nach dem Updaten von Outlook auf „Version 2005 Build 12827. 20268“ oder höher könnte beim Starten von Outlook... - [Schnelle und unkomplizierte Hilfe bei Nextcloud-Notfällen](https://blog.admin-intelligence.de/schnelle-und-unkomplizierte-hilfe-bei-nextcloud-notfaellen/): In der heutigen digitalen Welt ist eine zuverlässige und sichere Cloud-Lösung unerlässlich. Als Unternehmen, das sich auf Dienstleistungen rund um... - [Nextcloud Volltextsuche mit Elasticsearch](https://blog.admin-intelligence.de/nextcloud-volltextsuche-mit-elasticsearch/): Die Nextcloud ist ein hervorragender Ort um eine Große Menge an Dokumenten zu speichern und diese mit Kollegen und/oder Kunden... - [Moodle Benutzer-Passwort via CLI ändern](https://blog.admin-intelligence.de/moodle-benutzer-passwort-via-cli-aendern/): In der Welt von Moodle, einem weit verbreiteten Lernmanagement-System, ist es manchmal notwendig, administrative Aufgaben schnell und effizient durchzuführen, ohne... - [Synology WriteOnce, Dateien vor Änderungen schützen](https://blog.admin-intelligence.de/synology-writeonce-dateien-vor-aenderungen-schuetzen/): Ob unerlaubter Zugriff, unbeabsichtigtes Löschen oder Ransomware-Angriff; die Integrität von Daten zu schützen ist in der IT ein ständiges Thema.... - [Nextcloud SAML: Single Sign-On mit Azure AD](https://blog.admin-intelligence.de/nextcloud-saml-azure-ad/): In diesem Blogbeitrag zeigen wir Ihnen Schritt für Schritt, wie Sie Nextcloud SAML Azure AD für Single Sign-On (SSO) in... - [Windows-Sandbox - die sichere Testumgebung](https://blog.admin-intelligence.de/windows-sandbox-die-sichere-testumgebung/): Was ist die Windows Sandbox? Sie haben eine Datei oder ein Programm heruntergeladen, sind sich aber nicht sicher, ob es... - [Windows Server 2022, ein Leitfaden zur Erstellung bei Hetzner](https://blog.admin-intelligence.de/windows-servers-2022-ein-leitfaden-zur-erstellung-bei-hetzner/): Erfahren Sie Schritt für Schritt, wie Sie Ihren eigenen Windows Server einrichten und konfigurieren, um maximale Effizienz und Sicherheit für... - [OpenCore Legacy Patcher: ein MUSS für alle alten macs](https://blog.admin-intelligence.de/opencore-legacy-patcher-ein-muss-fuer-alle-alten-macs/): Verstaubt dein alter Mac im Regal, während du neidisch auf die neueste macOS-Version auf deinem neuen Macbook schielst? Mit dem... - [VM Migration von VMware zu Proxmox VE](https://blog.admin-intelligence.de/vm-migration-von-vmware-zu-proxmox-ve/): Die Virtualisierung Technologie ist aus modernen IT-Umgebungen nicht mehr wegzudenken. Mit ihr lassen sich mehrere Betriebssysteme auf einem einzigen physischen... - [VMware-Aufkauf durch BROADCOM und Änderungen der Lizenzen: Proxmox als Alternative](https://blog.admin-intelligence.de/vmware-aufkauf-durch-broadcom-und-aenderungen-der-lizenzen-proxmox-als-alternative/): Im Oktober 2023 gab VMware bekannt, von Broadcom übernommen zu werden. und im Januar 2024 ist diese Übernahme abgeschlossen. Diese... - [Time Maschine Backup auf dem Synology NAS](https://blog.admin-intelligence.de/time-maschine-backup-auf-dem-synology-nas/): Die Sicherung Ihrer Daten ist von entscheidender Bedeutung, insbesondere in einer digitalen Welt, in der Informationen schnell verloren gehen können.... - [Time Machine Backup on the Synology NAS](https://blog.admin-intelligence.de/en/time-machine-backup-on-the-synology-nas/): Securing your data is of crucial importance, especially in a digital world where information can be quickly lost. The Synology... - [MySQL Root-Passwort zurückzusetzen](https://blog.admin-intelligence.de/mysql-root-passwort-zurueckzusetzen/): Wenn das Passwort Management nicht dem best-practice entspricht, können wichtige Passwörter schnell verloren gehen. Wenn Sie unter Linux Ihr MySQL... - [SSHFS, ein einfacher Weg für sichere Dateizugriffe auf andere Server](https://blog.admin-intelligence.de/sshfs-ein-einfacher-weg-fuer-sichere-dateizugriffe-auf-andere-server/): Nutzen Sie die Kraft des SSH-Protokolls, um auf entfernte Dateien zuzugreifen, als wären sie lokal auf Ihrem Computer gespeichert. Unsere... - [Virtuelle Dateien im Nextcloud Client unter Mac OS aktivieren](https://blog.admin-intelligence.de/virtuelle-dateien-im-nextcloud-client-unter-mac-os-aktivieren/): In diesem Beitrag zeigen wir, wie Sie virtuelle Dateien unter MacOS aktivieren können. Virtuelle Dateien sind eine Funktion, die es... - [Paperless-ngx und Redis auf Synology DSM 7.2 Container Manager mit Google Drive Cloud-Synchronisierung – Ein Tutorial](https://blog.admin-intelligence.de/paperless-ngx-und-redis-auf-synology-dsm-7-2-container-manager-mit-google-drive-cloud-synchronisierung-ein-tutorial/): Was ist Paperless-ngx? Bevor wir in die Installation und Konfiguration einsteigen, lassen Sie uns kurz erläutern, was Paperless-ngx ist. Paperless-ngx... - [Paperless-ngx and Redis on Synology DSM 7.2 Container Manager with Google Drive Cloud Synchronization – A Tutorial](https://blog.admin-intelligence.de/en/paperless-ngx-and-redis-on-synology-dsm-7-2-container-manager-with-google-drive-cloud-synchronization-a-tutorial/): What is Paperless-ngx? Before we dive into the installation and configuration, let’s briefly explain what Paperless-ngx is. Paperless-ngx is an... - [Meshcentral Agent für macOS](https://blog.admin-intelligence.de/meshcentral-agent-fuer-macos/): Meshcentral ist eine kostenlose und quelloffene Software zur Fernüberwachung und -Steuerung von Computern und Geräten. Sie ist für Windows, MacOS... - [Weihnachtsspende: ADMIN INTELLIGENCE lässt 333 Bäume in Nicaragua pflanzen](https://blog.admin-intelligence.de/weihnachtsspende-admin-intelligence-laesst-333-baeume-in-nicaragua-pflanzen/): Auch in diesem Jahr möchten wir bei ADMIN INTELLIGENCE uns bei unseren Kunden, Partnern und Mitarbeitern, Lieferanten für das erfolgreiche... - [3CX-Telefonanlagen in Ulm und Neu-Ulm](https://blog.admin-intelligence.de/3cx-telefonanlagen-in-ulm-und-neu-ulm/): Willkommen bei Ihrem regionalen Experten für 3CX-Kommunikationslösungen in Ulm und Neu-Ulm! Als Ihr vertrauenswürdiger Partner bieten wir eine umfassende Palette... - [3CX Telefonanlage in der Hetzner Cloud](https://blog.admin-intelligence.de/3cx-telefonanlage-in-der-hetzner-cloud/): Willkommen in der Welt der modernen Telekommunikation, wo die Kombination aus 3CX Telefonanlagen und Cloud-Hosting-Diensten wie Hetzner die Art und... - [Anleitung zur Installation von Bookstack über Docker](https://blog.admin-intelligence.de/anleitung-zur-installation-von-bookstack-ueber-docker/): In der heutigen digitalen Welt ist der Zugriff auf Wissen und Informationen einfacher denn je. Bücher, Dokumente und andere schriftliche... - [Dropbox mit Rclone verbinden](https://blog.admin-intelligence.de/dropbox-mit-rclone-verbinden/): Dropbox mit Rclone nutzen Dropbox ist ein beliebter Cloud-Speicherdienst, der es ermöglicht, Dateien und Ordner online zu speichern und zu... - [Samba4 in Windows Domäne einbinden](https://blog.admin-intelligence.de/samba4-in-windows-domaene-einbinden/): Heute beschäftigen wir uns damit, einen Samba4 in eine vorhandene Windows Domäne einzubinden. Und das ist sogar einfacher getan als... - [Druckermigration auf neuen Windows Server - So geht's!](https://blog.admin-intelligence.de/druckermigration-auf-neuen-windows-server/): Drucker sind in der digitalen Welt immer noch sehr beliebt. Wenn Sie viele verschiedene Drucker auf einem alten Windows Server... - [Powershell, neue lokale Administratoren-Benutzer anlegen](https://blog.admin-intelligence.de/powershell-neue-lokale-administratoren-benutzer-anlegen/): Einen neuen Benutzer bei Windows anzulegen kann auf unterschiedlichen Wegen geschehen, wie beispielsweise über die Einstellungen der Windows GUI oder... - [Webserver gehackt - Teil 2: Ursachen und Risiken](https://blog.admin-intelligence.de/webserver-gehackt-teil-2-ursachen-und-risiken/): Webserver sind ein wichtiger Bestandteil der digitalen Präsenz von Unternehmen und Organisationen. Wenn ein Webserver jedoch gehackt wird, kann dies... - [Wo liegt meine docker compose?](https://blog.admin-intelligence.de/wo-liegt-meine-docker-compose/): Als Admin hat man immer wieder mit Container-Lösungen zu tun. Doch was tun wenn die Kollegen es versäumt haben das... - [Linux-Systemüberwachungstools im Vergleich: Glances vs. Htop vs. Top](https://blog.admin-intelligence.de/linux-systemueberwachungstools-im-vergleich-glances-vs-htop-vs-top/): In der Welt von Linux gibt es eine Vielzahl von Systemüberwachungstools, die dazu dienen, die Leistung und Aktivität Ihres Systems... - [Stable Diffusion mit Docker](https://blog.admin-intelligence.de/stable-diffusion-mit-docker/): Die Künstliche Intelligenz Stable Diffusion ist eine Open-Source-Software, die von Stabilty AI, RunwayML, Eleu-therAI, LAION und einer Forschungsgruppe der LMU... - [Windows Insider Build 23516 – Der Fall der verschwundenen Taskleiste](https://blog.admin-intelligence.de/windows-insider-build-23516-der-fall-der-verschwundenen-taskleiste/): Die neueste Entwicklerversion von Windows, Build 23516 wurde in den letzten 8 Tagen Benutzern zum Download freigegeben – nur leider... - [QuickTip: Wo sind meine E-Mails? Posteingang mit Relevanz](https://blog.admin-intelligence.de/quicktip-wo-sind-meine-e-mails-posteingang-mit-relevanz/): Der Posteingang mit Relevanz ist schon lange bei Microsoft Outlook im Einsatz, kann aber doch dem ein oder anderen Kopfzerbrechen... - [Winget: Der Paketmanager von Microsoft](https://blog.admin-intelligence.de/winget-der-paketmanager-von-microsoft/): Seit Mai 2020 bietet Microsoft mit Winget einen eigenen Paketmanager für Windows an. Winget ermöglicht es Benutzern, Anwendungen auf ihrem... - [QuickFix: Altes Kontextmenü unter Windows 11 aktivieren](https://blog.admin-intelligence.de/quickfix-altes-kontextmenue-unter-windows-11-aktivieren/): Viele User sind seit Windows 11 mit dem neuen Kontextmenü, bei einem Rechtsklick, unzufrieden. Wir haben hier eine schnelle Lösung... - [Nextcloud Server unter Windows betreiben, mit Docker Desktop](https://blog.admin-intelligence.de/nextcloud-server-unter-windows-betreiben-mit-docker-desktop/): Nextcloud nativ unter Windows zu betreiben, ist mit Docker Desktop durchaus möglich. Die Installation, wie auch Konfiguration erfolgt in wenigen... - [SSL-Zertifikate für Docker Webserver](https://blog.admin-intelligence.de/ssl-zertifikate-fuer-docker-webserver/): Wer kennt es nicht: Man stöbert durch das Docker Hub auf der Suche nach dem nächsten Container, welcher einem das... - [XAMPP - Der einfachste Weg zum eigenen Apache-Webserver](https://blog.admin-intelligence.de/xampp-der-einfachste-weg-zum-eigenen-apache-webserver/): XAMPP ist eine komplett kostenlose, leicht zu implementierende Apache-Distribution, die MariaDB, PHP und Perl enthält. Das XAMPP Open-Source-Paket wurde für... - [Domains überprüfen mit "wtfis"](https://blog.admin-intelligence.de/domains-ueberpruefen-mit-wtfis/): Im Alltag begegnen einem oft Domains, bei denen man sich fragt wer zum Teufel dahinter steckt. Besonders bei fragwürdigen E-Mails... - [Automatische Git Backups zu einem Offsite Server](https://blog.admin-intelligence.de/automatische-git-backups-zu-einem-offsite-server/): Als zusätzlichen Sicherheitsnetz für unsere Git-Projekte haben wir ein kompaktes Skript entwickelt, das in regelmäßigen Abständen alle Projekte von unserem... - [Windows Insider Preview: Windows Copilot](https://blog.admin-intelligence.de/windows-insider-preview-windows-copilot/): Windows Copilot ist eine potentiell aufregende neue Funktion, die von Microsoft auf der Build-Konferenz im Mai vorgestellt wurde. Jetzt können... - [Ihre Passwörter sind in Ihrem Browser nicht sicher](https://blog.admin-intelligence.de/ihre-passwoerter-sind-in-ihrem-browser-nicht-sicher/): Im heutigen digitalen Zeitalter ist die effektive Verwaltung von Passwörtern ein wesentlicher Aspekt unseres Online-Lebens geworden. Um diesen Prozess zu... - [OpenVPN mit MFA über OPNsense in der Hetzner Cloud - Teil 3](https://blog.admin-intelligence.de/openvpn-mit-mfa-ueber-opnsense-in-der-hetzner-cloud-teil-3/): Im ersten Teil unserer Artikelserie haben wir erfolgreich die OPNsense auf unserem Hetzner Cloud Server installiert und konfiguriert. Im zweiten... - [Dnsmasq as DNS and DHCP server](https://blog.admin-intelligence.de/en/dnsmasq-as-dns-and-dhcp-server/): Dnsmasq is a simple DNS and DHCP server for small networks. It resolves the names from the local network according... - [Dnsmasq als DNS- und DHCP-Server](https://blog.admin-intelligence.de/dnsmasq-der-dns-und-dhcp-server/): Dnsmasq ist ein einfacher DNS- und DHCP-Server für kleine Netzwerke. Es werden die Namen aus dem lokalen Netz entsprechend der... - [Borg-Backup mit Hetzner Storage Box](https://blog.admin-intelligence.de/borg-backup-mit-hetzner-storage-box/): Der Sommer ist da und mit ihm steigen nicht nur die Temperaturen, sondern auch der Bedarf an Speicherplatz für unsere... - [Private Cloud-Lösungen im Vergleich: Nextcloud, OwnCloud, Seafile und Pydio](https://blog.admin-intelligence.de/private-clouds-im-vergleich/): Private kostenlose clouds fürs Zuhause im Vergleich. Nextcloud, OwnCloud, Pydio, SeaFile - [Nextcloud AIO / All in One](https://blog.admin-intelligence.de/nextcloud-aio/): Mit Nextcloud AIO steht eine zuverlässige und einfach einzurichtende Lösung für den Betrieb einer eigenen Nextcloud-Instanz zur Verfügung, welche sich... - [The 10 most important commands in the VIM text editor for beginners](https://blog.admin-intelligence.de/en/the-10-most-important-commands-in-the-vim-text-editor-for-beginners/): In this blog article, our focus is on the most important commands for beginners to work effectively with the VIM... - [Die 10 wichtigsten Befehle im VIM Text Editor für Einsteiger](https://blog.admin-intelligence.de/die-10-wichtigstens-vi-commands-fuer-anfaenger-und-einsteiger/): In diesem Blog-Artikel liegt unser Fokus auf den wichtigsten Befehlen für Einsteiger, um effektiv mit dem VIM-Editor zu arbeiten. Der... - [OpenVPN mit MFA über OPNsense in der Hetzner Cloud - Teil 2](https://blog.admin-intelligence.de/openvpn-mit-mfa-ueber-opnsense-in-der-hetzner-cloud-teil-2/): Im ersten Blogartikel zum Thema 'OpenVPN mit MFA auf OPNsense in der Hetzner Cloud' haben wir eine funktionierende Instanz der... - [Die 9 wichtigsten Nextcloud OCC Befehle für die Konsole](https://blog.admin-intelligence.de/die-9-wichtigsten-nextcloud-occ-befehle-fuer-die-konsole/): Die OwnCloud Console (OCC) ist ein nützliches Werkzeug für die Verwaltung und Fehlerbehebung von Nextcloud. Es ermöglicht erfahreneren Benutzern die... - [The 9 most important Nextcloud OCC commands for the console](https://blog.admin-intelligence.de/en/the-9-most-important-nextcloud-occ-commands-for-the-console/): To use Nextcloud optimally, it can be helpful to know some OCC commands that can be executed via the console.... - [OpenVPN mit MFA über OPNsense in der Hetzner Cloud ](https://blog.admin-intelligence.de/openvpn-mit-mfa-ueber-opnsense-in-der-hetzner-cloud/): In diesem Blogbeitrag möchten wir Ihnen eine leistungsstarke und flexible Lösung vorstellen: OpenVPN mit MFA über OPNsense in der Hetzner... - [Teil 1: Einrichtung von Elasticsearch und FSCrawler mit Docker Compose für OCR-gestützte Dokumentenindizierung](https://blog.admin-intelligence.de/einrichtung-von-elasticsearch-und-fscrawler-mit-docker-compose-fuer-ocr-gestuetzte-dokumentenindizierung/): In diesem Tutorial führen wir uns gemeinsam durch den Prozess der Einrichtung von Elasticsearch und FSCrawler mit Docker Compose. FSCrawler... - [Die Docker-Software - eine kurze Einführung](https://blog.admin-intelligence.de/die-docker-software-eine-kurze-einfuehrung/): Was ist Docker? Die Kernfunktionalität der Docker-Software besteht in der Containervirtualisierung von Anwendungen, um eine isolierte Ausführung dieser Anwendung zu... - [Webserver gehackt - Teil 1: Wie man erkennt, dass der Webserver gehackt wurde](https://blog.admin-intelligence.de/webserver-gehackt-teil-1-wie-man-erkennt-dass-der-webserver-gehackt-wurde/): Die meisten Unternehmen und Organisationen setzen heute auf eine digitale Präsenz, um ihre Dienstleistungen und Produkte im Internet zu präsentieren.... - [Nextcloud Hub 4 ist da - Das sind die Neuerungen](https://blog.admin-intelligence.de/nextcloud-hub-4-ist-da-das-sind-die-neuerungen/): Nextcloud Hub 4 ist die neueste Version des beliebten Open-Source-Filesharing- und Kollaborations-Tools, die viele neue Funktionen und Verbesserungen gebenüber Nextcloud... - [Warum Sie die aktuelle Sicherheitslücke in Outlook sofort patchen sollten](https://blog.admin-intelligence.de/warum-sie-die-aktuelle-sicherheitsluecke-in-outlook-sofort-patchen-sollten/): Outlook ist eines der beliebtesten E-Mail-Programme weltweit. Millionen von Menschen nutzen es täglich, um ihre beruflichen und privaten Nachrichten zu... - [Nextcloud 2-Faktor-Authentifizierung mit Google Authenticator einrichten](https://blog.admin-intelligence.de/nextcloud-2-faktor-authentifizierung-mit-google-authenticator-einrichten/): Nextcloud ist eine Open-Source-Cloud-Lösung, die eine sichere Speicherung und Verwaltung von Daten ermöglicht. Um das Konto noch sicherer zu machen,... - [Kennwörter sicher mit dem On-Premise Passwortmanager Bitwarden verwalten](https://blog.admin-intelligence.de/kennwoerter-sicher-mit-dem-on-premise-passwortmanager-bitwarden-verwalten/): Sicherheitslücken sind ein ernstes Problem für jede Software, insbesondere wenn es um Passwort-Manager geht. LastPass, einer der bekanntesten Passwort-Manager, hat... - [Docker Compose Installation auf Ubuntu](https://blog.admin-intelligence.de/docker-compose-installation-auf-ubuntu/): Docker Compose ist eine neue und verbesserte Variante des bekannten Docker-Compose-Programms, das Teil des Docker-Projekts ist. Im Gegensatz zu seinem... - [Sicherheitslücke in VMware ESXi einfach gepatcht](https://blog.admin-intelligence.de/sicherheitsluecke-in-vmware-esxi-einfach-gepatcht/): Sicherlich haben Sie in den Medien von der aktuellen Sicherheitslücke gelesen, die es ermöglicht, eine Ransomware auf dem Hypervisor auszuführen... - [MeshCentral als Docker Image](https://blog.admin-intelligence.de/meshcentral-als-docker-image/): MeshCentral ist eine Open-Source Remote Desktop Software, die es ermöglicht, Remote-Computer aus der Ferne zu verwalten und zu steuern. Es... - [Nextcloud Contact App](https://blog.admin-intelligence.de/nextcloud-contact-app/): Die Nextcloud Contact App ist ein leistungsfähiges Tool, das Nutzern hilft, ihre Kontaktlisten und die Kommunikation mit Kunden und Kollegen... - [Browser Passwörter Export/Import](https://blog.admin-intelligence.de/browser-passwoerter-export-import/): Wir alle Kennen das neuer PC, neue OS, schnell alle Daten vom alten Host rüber Kopieren und los. Doch die... - [Beschaffung eines Let's Encrypt Zertifikates mit Certbot](https://blog.admin-intelligence.de/lets-emcrypt-mit-certbot/): Let’s Encrypt ist eine kostenlose, open-source Zertifizierungsstelle, die digitale Zertifikate für die Transport Layer Security (TLS)-Verschlüsselung bereitstellt. Diese Zertifikate werden... - [Nextcloud Impersonate App](https://blog.admin-intelligence.de/nextcloud-impersonate-app/): Nextcloud Impersonate App ist ein nützliches Tool für Nextcloud-Administratoren, mit dem Sie sich als ein beliebiger Benutzer im System ausgeben... - [Nextcloud Talk: Eine sichere On-Premise Alternative zu Microsoft Teams](https://blog.admin-intelligence.de/nextcloud-talk-eine-sichere-on-premise-alternative-zu-microsoft-teams/): Nextcloud Talk ist eine On-Premise-Kommunikationsplattform welche alle wichtigen Funktionen bietet, die Sie von Microsoft Teams erwarten, aber mit dem zusätzlichen... - [Sicherheitsvorteile einer Nextcloud On-Premise Installation](https://blog.admin-intelligence.de/sicherheitsvorteile-einer-nextcloud-on-premise-installation/): Nextcloud ist ein Open-Source-Projekt, das eine lokale Cloud-Lösung bereitstellt, mit der Benutzer ihre eigene private Cloud auf ihren eigenen Servern... - [ChatGPT: The Good, the Bad, and the Ugly](https://blog.admin-intelligence.de/chatgpt-the-good-the-bad-and-the-ugly/): ChatGPT ist ein Chatbot, der mit dem Sprachmodell GPT-3 (Generative Pretrained Transformer 3) erstellt wurde. Er ist so konzipiert, dass... - [MeshCentral als freie Alternative zu Teamviewer und AnyDesk](https://blog.admin-intelligence.de/meshcentral-als-freie-alternative-zu-teamviewer-und-anydesk/): Meshcentral ist eine kostenlose Open-Source-Fernwartungslösung, die als Alternative zu populären Tools wie Teamviewer und Anydesk dient. - [Nachruf auf Michael Scheel](https://blog.admin-intelligence.de/nachruf-auf-michael-scheel/): Wir trauen um unseren Freund, Kollegen und Weggefährten Michael Scheel, welcher viel zu früh von uns gegangen ist. Der Speicher... - [QuickFix: Windows-Update Fehler beheben](https://blog.admin-intelligence.de/quicktip-windows-update-fehler-beheben/): Es kann immer mal wieder vorkommen, dass aktuelle Updates nicht durch das Windows-Update heruntergeladen werden mit diversen Fehlermeldungen. Deshalb erfahren... - [Microsoft IIS Logfiles bereinigen](https://blog.admin-intelligence.de/iis-logfiles-bereinigen/): Wer schon einmal auf seinem Microsoft Windows Server den voll werdenden Speicher geprüft hat, wird evtl. mal auf die IIS... - [Synology NAS: Docker Container sichern und wiederherstellen](https://blog.admin-intelligence.de/synology-nas-docker-container-sichern-und-wiederherstellen/): Docker Container haben die tolle Eigenschaft klein und eigenständig zu sein. Daher ist die Sicherung der Container kein Problem. Zu... - [Lokales Windows-Profil migrieren mit Transwiz](https://blog.admin-intelligence.de/lokales-windows-profil-migrieren-mit-transwiz/): Wer einen lokalen Windows Account nutzt und den PC wechseln möchte steht vor dem Problem, dass Microsoft eine Migration lokaler... - [Mailversand über Exchange Online bei Office365 / Microsoft365 mit Postfix](https://blog.admin-intelligence.de/mailversand-ueber-exchange-online-bei-office365-microsoft365-mit-postfix/): Mit einem lokalen Exchange war es ein Leichtes, den Exchange-Server als Relayhost anzugeben und so E-Mails über den eigenen Mailserver... - [Synology NAS: Dateianforderung](https://blog.admin-intelligence.de/synology-nas-dateianforderung/): Wenn Sie ein Synology NAS einsetzen, gibt es eine einfache Möglichkeit von anderen Personen, zum Beispiel Geschäftspartnern oder Kunden, Dateien... - [Zwei-Faktor-Authentifizierung über Google Authenticator Plugin in WordPress](https://blog.admin-intelligence.de/zwei-faktor-authentifizierung-uber-google-authenticator-plugin-in-wordpress-realisieren/): Mittlerweile bieten viele Online-Dienstleister Verfahren an, mit denen die Nutzer sich zusätzlich bzw. alternativ zur Passworteingabe identifizieren können, wenn sie... - [Plattenplatz auf Linux mit ncdu analysieren](https://blog.admin-intelligence.de/plattenplatz-auf-linux-mit-ncdu-analysieren/): Damit der Server richtig läuft, darf die Platte nicht volllaufen. Doch manchmal haben wir das Problem, dass wir nicht wissen,... - [Zentraler Syslog-Server mit Graylog](https://blog.admin-intelligence.de/zentraler-syslog-server-mit-graylog/): Einleitung Zentrale Syslog-Server sollten jedem Admin ein Begriff sein, dennoch nutzen viele keinen dieser Syslog-Server. Das liegt daran, dass diese... - [Unter Ubuntu-Linux einen Samba Domain Controller erstellen](https://blog.admin-intelligence.de/unter-ubuntu-linux-einen-samba-domain-controller-erstellen/): Auch unter Linux ist es möglich, eine Samba Domäne zu erstellen und in dieser, Linux- wie auch Windows-Clients, zu verwalten.... - [Eigener OpenSource Fernwartungsserver mit RustDesk als Alternative zu Teamviewer und AnyDesk](https://blog.admin-intelligence.de/eigener-opensource-fernwartungsserver-mit-rustdesk-als-alternative-zu-teamviewer-und-anydesk/): Wichtiger Hinweis vorab: Inzwischen ( genauer Oktober 2022 ) setzen wir selbst bevorzugt MeshCentral satt RustDesk ein und möchten gerne... - [Standardkontingent Nextcloud Gruppen Verwaltung](https://blog.admin-intelligence.de/standardkontingent-nextcloud-gruppen-verwaltung/): Das Speicherkontingent der Benutzer einer Nextcloud kann man als Admin über die Weboberfläche einzeln verwalten. Zusätzlich bietet sich mit einer... - [E-Mail Verschlüsselung mit S/MIME](https://blog.admin-intelligence.de/e-mail-verschluesselung-mit-s-mime/): Immer mehr Leute legen großen Wert auf die Sicherheit ihrer Daten. Was den meisten jedoch nicht bewusst ist, ist dass... - [MySQL InnoDB korrupt: Datenbank reparieren](https://blog.admin-intelligence.de/mysql-innodb-korrupt-datenbank-reparieren/): Der Server läuft nicht mehr korrekt. Die Datenbank ist down und lässt sich nicht mehr starten. Das kann daran liegen,... - [Docker auf dem NAS: Heimdall als Startseite](https://blog.admin-intelligence.de/docker-auf-dem-nas-heimdall-als-startseite/): Synology ermöglicht mit dem Docker Paket eine die vergleichsweise einfache Einrichtung von Containern. Dabei bietet sich für Anfänger „Heimdall“ an,... - [Let's Encrypt SSL-Zertifikat mit Apache Modul mod_md](https://blog.admin-intelligence.de/lets-encrypt-ssl-zertifikat-mit-apache-mod_md/): Durch SSL-Zertifikate lassen sich Webseiten verschlüsseln und sind ein Muss für jeden sicheren Webserver. Mit Let’s Encrypt lassen sich die... - [Festplatten-Performance-Test mit dem Linux-Befehl „dd“](https://blog.admin-intelligence.de/festplatten-performance-test-mit-dd/): Die Lese-, wie auch Schreibgeschwindigkeiten einer Festplatte zu ermitteln, gehört zu den grundlegenden Aufgaben im Systemmonitoring. Die einfachste Art diese... - [Linux Pakete zurückhalten](https://blog.admin-intelligence.de/linux-pakete-zurueckhalten/): Man sollte Linux Server regelmäßig aktualisieren, um sicherzustellen, dass diese stets sicher und performant sind. Dafür wird bei Linux Servern... - [Install Windows 11 VM on vmWare ESXi](https://blog.admin-intelligence.de/en/install-windows-11-vm-on-vmware-esxi/): Installing a Windows 11 VM under the free version of ESXi is currently somewhat difficult, as Windows 11 requires a... - [Windows 11 VM unter vmWare ESXi installieren](https://blog.admin-intelligence.de/windows-11-vm-unter-vmware-esxi-installieren/): Die Installation einer Windows 11 VM unter der gratis Version von ESXi gestaltet sich zur Zeit etwas schwierig, da Windows... - [Synology NAS: Ordner verschlüsseln](https://blog.admin-intelligence.de/synology-nas-ordner-verschluesseln/): Wer sensible Daten auf seinem NAS speichert, sei es privat oder geschäftlich, sollte sich überlegen diese zu verschlüsseln. Denn selbst... - [DailyPerformanceLogs auf Exchange-Server bereinigen](https://blog.admin-intelligence.de/dailyperformancelogs-auf-exchange-server-bereinigen/): In dem Artikel Exchange Logfiles bereinigen haben wir schon behandelt, wie der Speicher eines Exchange-Servers auf korrekte Art und Weise... - [Rocket.Chat mit Docker auf Synology NAS installieren](https://blog.admin-intelligence.de/rocket-chat-mit-docker-auf-synology-nas-installieren/): Rocket. Chat ist eine Open Source Kommunikationsplatform und Alternative zu Slack und Microsoft Teams. Wie Sie diese Anwendung auf einer... - [Linux Samba mit Windows AD](https://blog.admin-intelligence.de/linux-samba-mit-windows-ad/): Auf einem Windows Server kann man problemlos Samba Freigaben einrichten und dann seine Windows Benutzer darauf berechtigen. Allerdings nur wenn... - [Docker auf dem Synology NAS](https://blog.admin-intelligence.de/docker-auf-dem-synology-nas/): Docker ist eine besonders Ressourcen sparende Virtualisierungslösung für eine Vielzahl verschiedener Anwendungen. Mit dem Docker Paket für Synology Geräte können... - [Screen - Linux Befehle im Hintergrund](https://blog.admin-intelligence.de/screen-linux-befehle-im-hintergrund/): Linux hat die Eigenart das sämtliche Befehle an die aktuelle Terminalsitzung gebunden sind. Besonders problematisch ist das bei Befehlen die... - [ghettoVCB - neue Installations Methode](https://blog.admin-intelligence.de/ghettovcb-neue-installations-methode/): In einem früheren Blogartikel haben wir bereits über ghettoVCB und die Installation geschrieben. Nun hatten wir das Problem, dass das... - [Microsoft Teams - Leider ist ein Problem aufgetreten - Fehlercode 80080300 - QuickFix](https://blog.admin-intelligence.de/microsoft-teams-leider-ist-ein-problem-aufgetreten-fehlercode-80080300-quickfix/): Sicher hat der ein oder andere schon mal das oben gezeigte Fehlerbild zu Gesicht bekommen. Auch ein Neustart bzw. Ab-... - [Synology NAS: VPN Verbindung einrichten](https://blog.admin-intelligence.de/synology-nas-vpn-verbindung-einrichten/): Dass ein Synology NAS als VPN-Server fungieren kann haben wir in einem Blogeintrag schon einmal behandelt. Hier soll es nun... - [Synology VMM: Die Pro Lizenz](https://blog.admin-intelligence.de/synology-vmm-die-pro-lizenz/): In früheren Artikeln haben wir uns bereits mit dem Virtual Machine Manager von Synology beschäftigt (einmal Das Erstellen einer VM... - [Synology NAS, Active Insight](https://blog.admin-intelligence.de/synology-nas-active-insight/): Wer mehrere Synology Geräte betreibt, kann schnell den Überblick verlieren. Active Insight kann Ihnen helfen den Zustand ihrer Geräte im... - [Nextcloud Synchronisierung meldet ungültige Änderungszeit - QuickFix](https://blog.admin-intelligence.de/nextcloud-synchronisierung-meldet-ungueltige-aenderungszeit-quickfix/): Vor kurzem wurde durch den Nextcloud Client ein Problem verursacht, in dem alle Dateien die synchronisiert werden sollten einen ungültigen... - [Synology VMM: Backups, Snapshots und Wiederherstellung](https://blog.admin-intelligence.de/synology-vmm-backups-snapshots-und-wiederherstellung/): In einem früheren Artikel haben wir bereits über den Virtual Machine Manager (VMM) geschrieben. Er stellt eine gute Ergänzung zu... - [Firefox öffnet keine Webseiten mehr - QuickFix](https://blog.admin-intelligence.de/firefox-oeffnet-keine-webseiten-mehr-quickfix/): Die Version 96 des Firefox-Browser von Mozilla hat vereinzelt einen Bug, dass sich Webseiten nicht mehr öffnen lassen. Dabei tritt... - [Synology NAS, Central Management System](https://blog.admin-intelligence.de/synology-nas-central-management-system/): Wer das Glück hat über mehrere Synology Geräte zu verfügen und jedes einzeln verwaltet, kann sich potentiell jede Menge Anmeldevorgänge... - [Docker Container zwischen 2 Hosts verschieben](https://blog.admin-intelligence.de/docker-container-zwischen-2-hosts-verschieben/): Einige Admins standen sicherlich schon öfter vor der Herausforderung, einen Docker-Container zwischen 2 Hosts zu verschieben, sei es weil auf... - [Spendenaktion 2021](https://blog.admin-intelligence.de/spendenaktion-2021/): Wie auch in den Jahren zuvor, möchten wir auf diesem Wege allen Kunden, Partnern und Kollegen herzlich für die vertrauensvolle... - [ADMIN INTELLIGENCE wünscht frohe Weihnachten!](https://blog.admin-intelligence.de/admin-intelligence-wuenscht-frohe-weihnachten/): Ein erneut intensives Jahr geht zu Ende. Wir danken allen Kunden, Partnern und Kollegen ganz herzlich für die gute Zusammenarbeit... - [Synology NAS, USB Copy](https://blog.admin-intelligence.de/synology-nas-usb-copy/): Manchmal macht es Sinn, auf einem NAS gespeicherte, Daten auf ein externes Speichermedium zu kopieren, zum Beispiel für ein geo-redundantes... - [Weiße Seite im OWA und ECP nach Exchange Update - was tun?](https://blog.admin-intelligence.de/weisse-seite-im-owa-und-ecp-nach-exchange-update-was-tun/): Ein Kumulatives Update bei einem Exchange-Server birgt immer gewisse Risiken, da hierbei der komplette Exchange-Server deinstalliert und neu installiert wird.... - [USB Boot Stick zur Fehlerbehebung](https://blog.admin-intelligence.de/usb-boot-stick-zur-fehlerbehebung/): Auch wenn es nicht oft vorkommt, jeder Administrator hat das Problem schon mindestens 1x in seinem Leben gehabt: Ein Rechner... - [Vertrauenswürdige Speicherorte in Office](https://blog.admin-intelligence.de/vertrauenswuerdige-speicherorte-in-office/): Sicher haben Sie das ebenfalls schon erlebt, dass beim Öffnen einer Word- oder Excel-Datei von einem Netzlaufwerk folgende Meldung erscheint:... - [Synology Virtual Machine Manager, Installation einer VM](https://blog.admin-intelligence.de/virtual-machine-manager-installation-einer-vm/): Die Installation einer VM unter dem VMM ist recht einfach. Laden Sie als erstes das entsprechende Paket aus dem Paketzentrum... - [Windows 11: Umsteigen oder Abwarten?](https://blog.admin-intelligence.de/windows-11-umsteigen-oder-abwarten/): Windows 11 ist nun seit ein paar Wochen allgemein verfügbar und scheint abgesehen von einigen Schwierigkeiten am Anfang recht stabil.... - [DNS Einstellungen auf einem Exchange-Server](https://blog.admin-intelligence.de/dns-einstellungen-auf-einem-exchange-server/): Ein Exchange-Server reagiert sehr empfindlich auf falsche DNS-Einstellungen. Das durfte ich erst kürzlich am eigenen Leib erfahren. Das Problem war,... - [VMs sichern mit GhettoVCB](https://blog.admin-intelligence.de/vms-sichern-mit-ghettovcb/): Was ist GhettoVCB? GhettoVCB ist ein von William Lam entwickeltes Script zur Sicherung von Virtuellen Maschinen unter VMWares‘ ESX. Da... - [Der Synology Virtual Machine Manager](https://blog.admin-intelligence.de/der-synology-virtual-machine-manager/): Mit diesem Blogeintrag beginnen wir eine neue Artikelserie zum Thema Virtualisierung mit Synology. Dazu verwenden wir den Virtual Machine Manager... - [Federation-Sharing mit der Nextcloud](https://blog.admin-intelligence.de/federation-sharing-mit-der-nextcloud/): Mit der Nextcloud ist es möglich, Dateien über unterschiedliche Nextcloud-Instanzen mit den entsprechenden Usern zu teilen. Hierzu gibt es seit... - [Synology NAS, Cloud Sync](https://blog.admin-intelligence.de/synology-nas-cloud-sync/): Synology Cloud Sync bietet die Möglichkeit Daten auf Ihrem NAS mit einer öffentlichen Coud zu synchronisieren. Dabei ist die App... - [VM Backups mit Active Backup for Business](https://blog.admin-intelligence.de/vm-backups-mit-active-backup-for-business/): Active Backup for Business (ABFB) stellt einen einfache und zentrale Lösung für die VM Backups dar. Unterstützt werden sowohl VMwares... - [Wiederherstellung eines Windows PCs](https://blog.admin-intelligence.de/wiederherstellung-eines-windows-pcs/): Nachdem wir im letzten Artikel eine Sicherung eines Windows PCs erstellt haben, beschäftigen wir uns nun mit der Wiederherstellung dieser... - [Sicherung von Windows PCs mit Active Backup for Buisness](https://blog.admin-intelligence.de/sicherung-von-windows-pcs-mit-active-backup-for-buisness/): Um die Sicherung eines Windows PCs mit Active Backup for Business durchzuführen müssen Sie ABFB und den ABFB Agent installieren... - [Synology NAS - Active Backup for Business](https://blog.admin-intelligence.de/synology-nas-active-backup-for-business/): Mit diesem Artikel starten wir eine Serie zum Thema Active Backup for Business, wir beginnen mit der Installation und behandeln... - [Synology Chat, Das NAS als Messenger-Server](https://blog.admin-intelligence.de/synology-chat-das-nas-als-messenger-server/): Viele Menschen misstrauen den großen Messenger Anbietern in Sachen Datenschutz. Und die meisten Alternativen sind, auch wenn anderes behauptet wird,... - [Windows Server 2022](https://blog.admin-intelligence.de/windows-server-2022/): Seit August 2021 ist die neue Version des Windows Server Betriebssystems offiziell verfügbar. Windows Server 2022 bringt wenige große Neuerungen,... - [Schattenkopien unter Windows Server 2019](https://blog.admin-intelligence.de/schattenkopien-unter-windows-server-2019/): Was sind Schattenkopien? Schattenkopien sind Vorgängerversionen von Ordnern oder Dateien. Sie bieten die Möglichkeit zu ältere Versionen wiederherzustellen und zu... - [Windows 11: Was ist Neu?](https://blog.admin-intelligence.de/windows-11-was-ist-neu/): Das neue Windows 11 ist bereits seit einigen Wochen für Windows Insider verfügbar. Am fünften Oktober bereits soll es mit... - [Icinga 2 Cluster Installation - Teil 3: Grafana](https://blog.admin-intelligence.de/icinga2-cluster-installation-grafana/): In Teil 1 und Teil 2 haben wir eine geclusterte Icinga-Umgebung mit einer Icinga Web 2 Oberfläche erstellt. Jetzt brauchen... - [VMware, nützliche VIM-CMD Befehle](https://blog.admin-intelligence.de/vmware-nuetzliche-vim-cmd-befehle/): Um VMs auf einem ESXi-Host ohne den vSphere Client zu verwalten, kann man vim-cmd Befehle nutzen. Nachdem man sich per... - [Synology NAS, Das NAS als VPN-Server](https://blog.admin-intelligence.de/synology-nas-das-nas-als-vpn-server/): Synology Geräte haben eine große Bandbreite an möglichen Funktionen. Eine davon möchten wir in diesem Artikel Vorstellen: Das NAS als... - [Synology NAS, Synology Drive Server](https://blog.admin-intelligence.de/synology-nas-synology-drive-server/): Was ist Synology Drive Server? Synology Drive Server bietet Ihnen im Grunde die Möglichkeiten einer privaten Cloud. Das heißt Sie... - [Synology NAS Freigaben](https://blog.admin-intelligence.de/synology-nas-freigaben-anlegen-und-als-netzlaufwerk-einbinden/): Die beste Methode ein Synology NAS bequem vom PC aus zu nutzen, ist die Einbindung als Netzlaufwerk. So können Sie... - [Synology NAS Sicherheitstipps](https://blog.admin-intelligence.de/synology-nas-sicherheitstipps/): Wenn Sie ein Synology NAS in Betrieb haben um ihre Daten zu sichern, ist es wichtig dafür zu sorgen, dass... - [Synology NAS USB Sicherung](https://blog.admin-intelligence.de/synology-nas-backup-auf-externer-festplatte-anlegen/): Wer bei der Sicherung seiner Daten auf einem NAS noch eine weitere Rückfallebene möchte, kann seine Backups zusätzlich auf einer... - [Wie funktioniert ein VPN Tunnel?](https://blog.admin-intelligence.de/wie-funktioniert-ein-vpn-tunnel/): Eine VPN Verbindung (Virtual Private Network) ist gerade in der Vergangenheit immer mehr in den Fokus gewandert. Dies ist vor... - [QuickTip: Powershell - Unable to resolve package source](https://blog.admin-intelligence.de/quicktip-powershell-unable-to-resolve-package-source/): Wenn man ein Powershell-Modul nachinstallieren möchte, so kann dies unter Umständen komplexer sein als eigentlich gewünscht. Wenn man z. B.... - [Migration von E-Mails zwischen zwei Anbietern mit Microsoft Outlook](https://blog.admin-intelligence.de/migration-von-e-mails-zwischen-zwei-anbietern-mit-microsoft-outlook/): Um E-Mails zwischen zwei oder mehr Anbietern zu migrieren gibt es auf dem Markt viel Software, die oft zusätzlich Geld... - [Icinga 2 Cluster Installation - Teil 2](https://blog.admin-intelligence.de/installation-eines-icinga2-clusters-teil-2/): Im vorherigen Teil haben wir für das Icinga 2 Cluster zwei Icinga 2 Server installiert und konfiguriert. Zusätzlich haben wir... - [Nextcloud Konsolen Benutzer Verwaltung](https://blog.admin-intelligence.de/nextcloud-user-mit-occ/): Benutzer einer Nextcloud kann man als Admin über die Weboberfläche verwalten. Zusätzlich bietet die Nextcloud Konsolen Benutzer Verwaltung des Servers... - [WordPress Benutzer über Konsole erstellen](https://blog.admin-intelligence.de/wordpress-benutzer-konsole-erstellen/): Mit diesem Blog Artikel zeigen wir Ihnen, wie man über die Konsole mit dem Command-Line Interface für WordPress wp-cli Benutzer... - [Icinga 2 Cluster Installation - Teil 1](https://blog.admin-intelligence.de/installation-eines-icinga2-clusters-teil-1/): Motivation Um sicherzustellen, dass die IT-Infrastruktur richtig funktioniert, empfiehlt es sich ein Monitoringsystem, wie Icinga 2 einzurichten. Doch auch ein... - [Synology NAS Einrichtung](https://blog.admin-intelligence.de/synology-nas-einrichtung/): Synology Einrichten Bevor Sie ihr Synology NAS in Betrieb nehmen, müssen Sie die DiskStation mit Festplatten ausstatten. Nach dem Einbau... - [Fail2ban zur Absicherung der Nextcloud](https://blog.admin-intelligence.de/fail2ban-fuer-nextcloud/): Mit Fail2ban kann man unter Linux in Form von selbst verwalteten Firewallregeln automatisch IP-Adressen für eine bestimmte Zeit blockieren, welche... - [Wie lange ist ein User auf dem Terminalserver bereits verbunden?](https://blog.admin-intelligence.de/wie-lange-ist-ein-user-auf-dem-terminalserver-bereits-verbunden/): Um zu erfahren wie lange ein Benutzer via RDP bereits auf einem Terminalserver angemeldet ist, und ob dieser auch noch... - [Mit Postfix alle Empfänger umschreiben](https://blog.admin-intelligence.de/mit-postfix-alle-empfaenger-umschreiben/): Mit Hilfe der Recipient Canonical Maps lassen sich in nur wenigen Minuten im Postfix alle Empfänger umschreiben. z. B. um... - [Installation von Mailcow auf Docker Basis](https://blog.admin-intelligence.de/installation-von-mailcow-auf-docker-basis/): Mailcow ist der Freeware Mailserver! Sie können E-Mails versenden, empfangen, Spam filtern, Postfächer erstellen und vieles mehr. Mit dieser Anleitung... - [Installation von MYSQL 8 für Nextcloud 21](https://blog.admin-intelligence.de/installation-von-mysql-8-fuer-nextcloud-21/): Die Nextcloud Version 21 benötigt mindestens MYSQL 8. Jedoch liefert das APT Repository der Ubuntu 16 und 18 Versionen nur... - [Artikelserie zum Thema Synology NAS](https://blog.admin-intelligence.de/artikel-serie-zum-thema-synology-nas/): Die NAS-Geräte von Synology erfreuen sich großer Beliebtheit, egal ob als Privatnutzer oder für den Betrieb, es bietet sich eine... - [Nextcloud High Performance Backend für Dateien](https://blog.admin-intelligence.de/nextcloud-high-performance-backend-fuer-dateien/): Mit der Version 21 führt Nextcloud das High Performance Backend für Dateien ein. Dieses verbessert die Client – Server Kommunikation,... - [Nextcloud occ Befehl Segmentation fault](https://blog.admin-intelligence.de/nextcloud-occ-befehl-segmentation-fault/): Es kann vorkommen, dass nach Updates seitens des Betriebssystems oder der Nextcloud Version der occ Befehl nicht mehr funktioniert und... - [Wordpress Webseite bei DF.eu gehackt worden?](https://blog.admin-intelligence.de/wordpress-webseite-bei-df-eu-gehackt-worden/): Wordpress Webseite bei DF. EU gehackt? Meldung: "Diese Präsenz ist derzeit nicht verfügbar. " Was zu tun ist, erklären wir... - [Nextcloud Passwort zurücksetzen](https://blog.admin-intelligence.de/nextcloud-passwort-zuruecksetzen/): Passwort vergessen? Kein Problem! Hier erfahren Sie, wie Sie das Passwort Ihres Nextcloud Benutzers zurücksetzen können. 1. „Passwort vergessen? “... - [MYSQL Binary Logs](https://blog.admin-intelligence.de/mysql-binary-logs/): MYSQL 8 aktiviert, im Gegensatz zu seinen Vorgänger Versionen, standardmäßig das Binary Log. Diese Logs finden Verwendung in der Replikation... - [Moodle Heartbeat](https://blog.admin-intelligence.de/moodle-heartbeat/): Heartbeat ist ein Moodle Plugin welches es erlaubt den Status von Dateisystem, Datenbank, caches und Sitzungen eines Moodle Servers zu... - [Outlook Fehler: PST Datei kann nicht repariert werden](https://blog.admin-intelligence.de/outlook-fehler-pst-datei-kann-nicht-repariert-werden/): Outlook ist auch heute noch eines der Hauptprogramme für die Kommunikation mit Kunden und Mitarbeitern. Doch wie jede Software ist... - [World Backup Day - Da war ja was..](https://blog.admin-intelligence.de/world-backup-day-da-war-ja-was/): Für Ihre Daten gibt es zahlreiche Bedrohungen: Datendiebstahl, Viren und Trojaner, Unfälle, Sabotage und vieles mehr. Der dabei angerichtete wirtschaftliche... - [Auf macOS Big Sur mit einem Apple M1 Prozessor telnet und wget nachinstallieren](https://blog.admin-intelligence.de/auf-macos-big-sur-mit-einem-apple-m1-prozessor-telnet-und-wget-nachinstallierten/): Auch auf macOS Big Sur vermissen mache, so wie auch ich, die Konsolen Klassiker telnet und wget. Etwas Wartezeit für... - [Icinga2 Skript für WordPress Updates](https://blog.admin-intelligence.de/icinga2-wordpress-skript/): Mit nur wenigen Klicks lässt sich einfach und schnell die eigene Webseite mit WordPress erstellen. Kein Wunder also, dass fast... - [Microsoft Exchange OWA Zugriff absichern](https://blog.admin-intelligence.de/microsoft-exchange-owa-zugriff-absichern/): Dieser Artikel soll zeigen wie man mit Hilfe eines Apache Reverse Proxys den Zugriff auf das Microsoft Exchange OWA, unabhängig... - [Daten von Google, Microsoft oder Dropbox in die eigene Nextcloud migrieren](https://blog.admin-intelligence.de/daten-von-google-microsoft-oder-dropbox-in-die-eigene-nextcloud-migrieren/): Die Nextcloud ist das perfekte Tool, wenn man seine eigene, sichere Cloud in den eigenen 4 Wänden haben möchte. Allerdings... - [BigBlueButton](https://blog.admin-intelligence.de/bigbluebutton/): BigBlueButton ist eine Videokonferenz Anwendung, die sich hervorragend für interne betriebliche Kommunikation, Präsentationen und insbesondere Online Schulungen und Unterricht eignet.... - [Nextcloud-Kalender in Microsoft Outlook anzeigen](https://blog.admin-intelligence.de/nextcloud-kalender-trifft-outlook/): Immer mehr Menschen arbeiten aus dem Homeoffice und vielen Unternehmen liegt auch der Datenschutz sehr am Herzen. Hierbei ist die... - [Nextcloud Forms - Umfragen leicht gemacht](https://blog.admin-intelligence.de/nextcloud-forms-umfragen-leicht-gemeicht/): Mit einem simplen Design und einer einfachen Einrichtung eignet sich Nextcloud Forms ideal als Tool, wenn es um Meinungsforschung geht.... - [Einfache Installation eines Wireguard-Servers unter Linux](https://blog.admin-intelligence.de/einfache-installation-eines-wireguard-servers-unter-linux/): In diesem Artikel zeigen wir Ihnen, wie Sie in wenigen Minuten einen WireGuard VPN-Server installieren und in Betreib nehmen können.... - [Dateiaufbewahrungsrichtlinien in der Nextcloud](https://blog.admin-intelligence.de/dateiaufbewahrungsrichtlinien-in-der-nextcloud/): Die Nextcloud ist für Ihre Vielzahl an Möglichkeiten bekannt, vor allem seit den letzten Versionen in denen die Nextcloud immer... - [Quicktipp: SOCAT LDAP über SSL bereitstellen](https://blog.admin-intelligence.de/quicktipp-socat-ldap-ueber-ssl-bereitstellen/): Zugegeben: Dieser Quicktipp ist schon sehr speziell. Wer aber nach einer Lösung sucht, seinen LDAP Server oder Microsoft AD Server... - [Netzwerk-Inventarisierung mit Lansweeper](https://blog.admin-intelligence.de/netzwerk-inventarisierung-mit-lansweeper/): Viele Unternehmen nutzen unterschiedliche Hardware, haben allerdings wenig Überblick darüber, was tatsächlich genutzt wird. An dieser Stelle setzt die Software... - [Sicherheitslücke in Linux erlaubt root-Rechte](https://blog.admin-intelligence.de/sicherheitsluecke-in-linux-erlaubt-root-rechte/): Im Blog des IT-Sicherheitsunternehmens Qualys wurde auf eine Sicherheitslücke im Programm sudo hingewiesen, die voraussichtlich in jedem Linux-System zu finden... - [Icinga2 Monitoring Plugins](https://blog.admin-intelligence.de/icinga2-monitoring-plugins/): Icinga2 ist eines der führenden Enterprise Monitoring Systeme. Aber wie so viele andere Monitoring Systeme stehen und fallen die daraus... - [Hilfe, die Schulcloud lahmt! paedML und Nextcloud](https://blog.admin-intelligence.de/hilfe-die-schulcloud-lahmt-paedml-und-nextcloud/): Die Weihnachtsferien sind vorbei. Derzeit befinden sich alle Schüler in Homeschooling, wie lange genau, kann keiner prognostizieren. In Baden-Württemberg wird... - [Große Papierkörbe in der Nextcloud finden und löschen](https://blog.admin-intelligence.de/grosse-papierkoerbe-in-der-nextcloud-finden/): Nextcloud ist eine ideales Tool, um Ihre Daten sicher zu verwahren. Doch leider ist auf jeder Installation der Plattenplatz begrenzt.... - [Portainer - Container Management](https://blog.admin-intelligence.de/portainer-container-management/): Portainer ist heutzutage das Open Source Tool, um ihre eigenen Container auf eine ganz einfache Art und Weise zu verwalten.... - [Nextcloud Talk - High Performance Backend](https://blog.admin-intelligence.de/nextcloud-talk-high-performance-backend/): Nextcloud Talk erlaubt es schnell und unkompliziert Video Konferenzen über ihre eigene Nextcloud Instanz zu halten. Da Talk standardmäßig Peer-to-Peer... - [Jahresrückblick und Spendenaktion 2020](https://blog.admin-intelligence.de/jahresrueckblick-und-spendenaktion-2020/): Das Jahr 2020 wird vielen wahrscheinlich nicht als das beste Jahr in Erinnerung bleiben. Die Corona Pandemie veränderte alles. Der... - [Frohe Festtage wünschen wir!](https://blog.admin-intelligence.de/frohe-festtage/): Ein turbulentes Jahr neigt sich dem dem Ende zu und die Festtage rücken an. Gerade in dieser Zeit merken wir,... - [Windows Dienste automatisch neu starten](https://blog.admin-intelligence.de/windows-dienste/): Es kann in einigen Situationen sinnvoll sein, Windows Dienste regelmäßig und automatisiert neu zu starten. Sei es weil die Dienste... - [Mit NTOPNG zur Netzwerkauswertung](https://blog.admin-intelligence.de/netzwerkauswertung-mit-ntopng/): Netzwerkauswertungen sind ein heikles Thema. Es geht hier darum, bestimmten Traffic zu analysieren, der eigentlich nicht gewollt ist. Als Beispiel... - [Exchange Logfiles bereinigen](https://blog.admin-intelligence.de/exchange-log-files-bereinigen/): Exchange Logfiles sind eine häufige Ursache für ein volles Laufwerk auf einem Exchange-Server. Darauf folgt das Problem, dass keine Emails... - [PowerShell Aliase permanent speichern](https://blog.admin-intelligence.de/powershell-aliase-permanent-speichern/): PowerShell Aliase permanent speichern ist auch wie in Unix sehr einfach und effektiv. Nach dem Beenden einer PowerShell-Sitzung werden diese... - [RVTools - mächtiges VMware Tool](https://blog.admin-intelligence.de/rvtools-maechtiges-vmware-tool/): Das Programm RVTools ist ein kleines, aber mächtiges Freeware-Tool, um sich schnell einen Überblick über die virtuelle Umgebung unter VMware... - [Nextcloud durch Caches beschleunigen](https://blog.admin-intelligence.de/nextcloud-durch-caches-beschleunigen/): Die Nextcloud ist schon ein tolles Werkzeug, um die Kontrolle über die eigenen Daten zu haben und dennoch die Vorteile... - [Firewalls und ihre Unterschiede](https://blog.admin-intelligence.de/firewalls-und-ihre-unterschiede/): Es gibt zwei Arten von Firewalls, die für unterschiedliche Einsatzzwecke gedacht sind. Zum einen die sogenannten Perimeter-Firewalls, die das komplette... - [Nextcloud Version 20 mit Feature Feuerwerk](https://blog.admin-intelligence.de/nextcloud-version-20/): Heute wurden auf der Nextcloud Conference 2020 in Berlin die Neuerungen in der Version 20 vorgestellt – und davon gibt... - [Nextcloud als Docker-Container](https://blog.admin-intelligence.de/nextcloud-als-docker-container/): Eine Nextcloud kann auf mehrere Varianten installiert werden. Hier erfahren Sie, wie die Nextcloud als Docker-Container bereitgestellt wird. Sie finden... - [Nextcloud mit Icinga2 auf Updates überprüfen](https://blog.admin-intelligence.de/nextcloud-mit-icinga2-auf-updates-ueberpruefen/): Motivation Mit jedem neuen Nextcloud Update wird die Sicherheit verbessert, Fehler werden behoben und neue Funktionen hinzugefügt. Daher ist es... - [Linux Swap File](https://blog.admin-intelligence.de/linux-swap-file/): Wie der Name schon verrät, handelt es sich hierbei um eine Auslagerungsdatei, die dabei helfen soll, die Daten des Arbeitsspeichers... - [Vagrant auf Mac OS Catalina installieren](https://blog.admin-intelligence.de/vagrant-auf-mac-os-catalina-installieren/): Um möglichst schnell und unkompliziert eine Testumgebung oder Entwicklungsumgebung auf einem macOS mit Catalina bereitzustellen, ist Vagrant die ideale Lösung.... - [Nextcloud Talk](https://blog.admin-intelligence.de/nextcloud-talk/): Als einfach integrierbarer Text Chat kann Nextcloud Talk mit einem einzigartigem Schutz andere Anwendungen wie Microsoft Teams super ersetzten, denn... - [MAC Performacevergleich mit Geekbench 5](https://blog.admin-intelligence.de/mac-performacevergleich-mit-geekbench-5/): Um die Performance eines MACs zu messen, eignet sich das defacto Standard Tool Geekbench wunderbar. Dies ist schnell installiert, ausgewertet... - ["Keine Internetverbindung" unter Windows 10 2004](https://blog.admin-intelligence.de/keine-internetverbindung-unter-windows-10-2004/): Erfahren Sie, wie Sie schnell das Problem beheben können durch ein paar einfache Einstellungen. - [Mailserver mit TelnetSMTP-TestTool testen](https://blog.admin-intelligence.de/mailserver-mit-telnetsmtp-testtool-testen/): Frisch aufgebaute Mailserver müssen auf Ihre Funktion getestet werden. Das geht am einfachsten mittels Telnet, welches sowohl auf Linux als... - [Matomo Analytics](https://blog.admin-intelligence.de/matomo-analytics/): Matomo ist eine Open-Source-Webanalytik-Plattform und stellt eine hervorragende Alternative zu Google Analytics dar. Es bietet im Vergleich zu Google Analytics... - [Microsoft Teams-Add-In in Outlook fehlt](https://blog.admin-intelligence.de/microsoft-teams-add-in-in-outlook-fehlt/): Hier erfahren Sie die Lösung zu einem fehlenden Outlook-Add-In für die Microsoft Teams Besprechungen - [Passwortmanager sysPass für Teams (Teil 1)](https://blog.admin-intelligence.de/passwortmanager-syspass-fuer-teams-teil-1/): In diesem Teil wird die Installation des Open Source Passwortmanagers "sysPass" unter Ubuntu 18. 04 LTS beschrieben. - [Passwortmanager sysPass für Teams (Teil 2)](https://blog.admin-intelligence.de/passwortmanager-syspass-fuer-teams-teil-2/): In diesem Teil wird die Konfiguration von sysPass erläutert. Teil 1 (Installation von sysPass) sollte dazu abgeschlossen sein. - [Logfile-Auswertungen mit GoAccess](https://blog.admin-intelligence.de/logfile-auswertungen-mit-goaccess/): mit dem Open-Source-Tool "GoAccess" lassen sich LogFiles diverser Webserver, z. B. Apache oder NGINX, sowie auch Logfiles von einem SQUID-Proxy... - [wget, telnet und ftp unter Mac OS Catalina nachinstallieren](https://blog.admin-intelligence.de/wget-telnet-und-ftp-unter-mac-os-catalina-nachinstallieren/): Die Konsolenbefehle telnet, ftp und wget sind auch auf MacOS Catalina verfügbar und mit nur ein paar Befehlen installiert. Wir... - [Sicherheit und Effizienz im HomeOffice](https://blog.admin-intelligence.de/home-office/): Durch die Verbreitung des Coronavirus / Covid-19 überschlagen sich auf der ganzen Welt gerade die Ereignisse. Viele Unternehmen planen den... - [Postfix Email relay über Office 365](https://blog.admin-intelligence.de/postfix-email-relay-uber-office-365/): Diese Kurzanleitung beschreibt wie postfix konfiguriert werden muss, um Emails über Office 365 zu senden. Das Postfach bei Office 365... - [Synology Surveillance Station](https://blog.admin-intelligence.de/synology-surveillance-station/): Das Paket „Surveillance Station“ erlaubt es ihrem Synology NAS IP-Kameras zentral zu verwalten. Mit „Live-Ansicht“ können Sie den Überblick über... - [Apache2 HTTP/2 Protokoll aktivieren](https://blog.admin-intelligence.de/apache2-http-2-protokoll-aktivieren/): HTTP/2 ist das erste größere Protokoll Update seit dem 1997 veröffentlichtem HTTP/1. 1. Und ist seinem Vorgänger in Hinsicht auf... - [Filterung der Ereignisanzeige nach unverschlüsselten LDAP-Anmeldungen](https://blog.admin-intelligence.de/filterung-der-ereignisanzeige-nach-unverschluesselten-ldap-anmeldungen/): Aufgrund der bevorstehenden Umstellung von Microsoft auf LDAPS im Active Directory durch ein geplantes Windows Update sollten im Vorfeld die... - [Nextcloud ONLYOFFICE](https://blog.admin-intelligence.de/nextcloud-onlyoffice/): Die NextCloud ONLYOFFICE Integration ist ab der Version 18. 0 realisiert. Es lassen Sich hier Office Dateien über die NextCloud... - [Frohe Feiertage und einen Guten Rutsch!](https://blog.admin-intelligence.de/frohe-feiertage-und-einen-guten-rutsch/): Wir bedanken uns bei allen Kunden und Partnerunternehmen für das Vertrauen und die erfolgreiche Zusammenarbeit in diesem Jahr. Wir wünschen... - [VMware ESXi Updates installieren](https://blog.admin-intelligence.de/vmware-esxi-updates-installieren/): Laden Sie zunächst das gewünschte Update vom VMware Download Portal herunter: http://www. vmware. com/patchmgr/download. portal Im Anschluss kann das Update... - [ADMIN-BOX Mini - All in one Monitoring und Sensorik](https://blog.admin-intelligence.de/admin-box-mini-all-in-one-monitoring-und-sensorik/): Die ADMIN-BOX Mini umfasst sowohl den Monitoring Core als auch integrierte Messsensoren wie Temperatur, Luftdruck, Helligkeit, Geräuschpegel, Rüttelsensor, Kohlenstoffmonoxidsensor. Je... - [Mehrere VMs automatisch zurücksetzen](https://blog.admin-intelligence.de/mehrere-vms-automatisch-zuruecksetzen/): Wir setzen dieses Script in einer Schulungsumgebung bei einem Kunden ein, um jede Nacht alle VMs auf ihren Ursprungszustand zurückzusetzen,... - [Hurra, die ADMIN INTELLIGENCE App ist da!](https://blog.admin-intelligence.de/admin-intelligence-app/): Die ADMIN INTELLIGENCE App bietet Ihnen in Verbindung mit der ADMIN-BOX die Möglichkeit, jederzeit einen umfassenden Überblick über alle wichtigen... - [Öffentliche IP Adresse im Terminal ermitteln in 10 Sekunden](https://blog.admin-intelligence.de/oeffentliche-ip-adresse-im-terminal-ermitteln/): Die öffentliche IP-Adresse kann im Terminal ganz einfach mit einem Befehl ermittelt werden, indem man einen öffentlichen Server anfragt der... - [Apache logfiles IP anonymisieren](https://blog.admin-intelligence.de/apache-logfiles-ip-anonymisieren/): Heute möchte ich Euch ein Script vorstellen um IP Adressen in Apache logfiles zu anonymisieren. Ich habe es Mitte 2018... - [Apache Webserver gegen 404 Angriffe absichern](https://blog.admin-intelligence.de/apache-webserver-gegen-404-angriffe-absichern/): PHPMyAdmin oder Wordpress Installationen sind beliebte Angriffsziele. Durch das Apache Security Modul werden diese massenhaften, fehlerhaften Aufrufe erkannt und auf... - [Nanoleaf über Curl steuern](https://blog.admin-intelligence.de/nanoleaf-curl/): Wir verwenden Nanoleaf Light Panels um unser Firmenlogo sowie Icinga2 Alarme visuell darzustellen. Dabei steuern wir die Nanoleafs über Curl... - [Icinga2 Benachrichtigungen mit Alexa / Amazon Echo](https://blog.admin-intelligence.de/icinga2-benachrichtigungen-mit-alexa/): Wir hatten die Idee, unsere Benachrichtigungen aus Icinga2 nicht nur über Email, Pushover, Telegram und Rocket. Chat zu empfangen, sondern... - [Netdata: Performance Analyse für Linux in unter 2 Minuten](https://blog.admin-intelligence.de/netdata-performance-analyse-auf-linux/): Netdata ist ein schnell eingerichtetes aber dennoch umfangreiches Performace- Analysetool für Linux Server. In diesem Post schauen wir uns das... - [Mac Mini 2018 mit 4 Bildschirmen betreiben](https://blog.admin-intelligence.de/mac-mini-2018-mit-4-bildschirmen-betreiben/): Der GPU des Mac Mini 2018 unterstützt leider nur 3 Monitore. Über ein ausgedientes iPad 2 können jedoch bis zu... - [Hello World!](https://blog.admin-intelligence.de/hello-world/): Hello World! Der erste Blog Post. Was wir mit dem Blog vorhaben und über welche Inhalte wir schreiben wollen, lesen... --- # # Detailed Content ## Seiten - Published: 2025-05-26 - Modified: 2025-05-23 - URL: https://blog.admin-intelligence.de/automatische-updates-auf-ubuntu-server/ - Tags: Deutsch Hast du schon mal vergessen, Updates für deinen Server zu installieren? Keine Sorge – das passiert selbst Profis! Doch veraltete Software ist wie ein offenes Fenster für Hacker. Mit Ubuntu Server kannst du automatische Sicherheitsupdates aktivieren – und wir zeigen dir, wie das in 5 Minuten funktioniert, ohne dass du ein Computer-Genie sein musst. Warum automatische Updates? Automatische Updates auf Ubuntu Server (unattended-upgrades) sind ein Muss für Produktivsysteme, um Sicherheitslücken schnell zu schließen, ohne manuell eingreifen zu müssen. Ubuntu Server bietet ein bewährtes Paket namens unattended-upgrades, das genau das ermöglicht – besonders wichtig im Serverbetrieb, wo Ausfallzeiten minimiert werden müssen. Vorteile automatischer Updates Erhöhte Sicherheit: Sicherheitslücken werden schnell geschlossen, ohne manuelles Eingreifen. Weniger Aufwand: Keine regelmäßigen, manuellen Update-Sessions mehr. Server bleibt aktuell: Du bist immer auf dem neuesten Stand. Anleitung: Schritt 1: Die Grundlage schaffen Öffne die Terminal-App auf deinem Server (oder verbinde dich per SSH) und gib diese beiden Befehle ein: sudo apt updatesudo apt install unattended-upgrades -y Schritt 2: Ubuntu Server Updates aktivieren Gib nun Folgendes in das Terminal ein: sudo dpkg-reconfigure -plow unattended-upgrades Folge den Anweisungen auf dem Bildschirm. Wähle dabei aus, dass Sicherheitsupdates automatisch installiert werden sollen. Schritt 3: Überprüfung der Update-Einstellungen Die wichtigsten Einstellungen findest du in der Datei, die sich in diesem Pfad befindet: /etc/apt/apt. conf. d/20auto-upgrades Wechsle in das Verzeichnis und öffne die Datei mit folgendem Befehl: sudo nano /etc/apt/apt. conf. d/20auto-upgrades Achte darauf, dass folgende Zeilen enthalten sind, falls notwendig, ergänze die fehlenden Zeilen: APT::Periodic::Update-Package-Lists "1"; APT::Periodic::Unattended-Upgrade "1"; APT::Periodic::AutocleanInterval "7"; Speichere die Datei mit Strg + X, dann... --- - Published: 2025-02-26 - Modified: 2025-03-17 - URL: https://blog.admin-intelligence.de/en/imprint/ - Tags: English - : pll_67bed2cb10ef9 ADMIN INTELLIGENCE GmbHManaging Director: Tobias Völker Registered at:Local Court of UlmCommercial Register Number: HRB 736144 VAT ID: DE315955804 Company Headquarters:Am Hochsträß 889081 Ulm, Germany Contact Information:Phone: +49 731 388 62810Fax: +49 731 388 62811 Email: info@admin-intelligence. de Shareholder & Managing Director:Tobias VölkerAm Nohl 5689173 Lonsee, Germany Responsible for Content in Accordance with § 6 MDStV:Tobias Völker Responsible Under Press Law:Tobias Völker Data Protection Officer:Marc Weiß - Marc Weiß Verwaltungs-GmbHHerrenkellergasse 689073 Ulm, Germanywww. mwv-ulm. de Image Sources: Andreas Wemheuer | Photographer – wemheuer. com Michael Scheel | Photographer PEXELS | Free stock photos – pexels. com mockup. photos | Free mockups – mockup. photos --- - Published: 2019-08-22 - Modified: 2025-03-17 - URL: https://blog.admin-intelligence.de/impressum/ - Tags: Deutsch - : pll_67bed2cb10ef9 ADMIN INTELLIGENCE GmbHGeschäftsführer Tobias Völker Amtsgericht UlmHRB: 736144 Ust. -Id. Nr. : DE315955804 Sitz der Gesellschaft: Am Hochsträß 8, 89081 Ulm Tel: +49 731 388 62810 Fax: +49 731 388 62811 Email: info@admin-intelligence. de Gesellschafter und Geschäftsführer: Tobias Völker Am Nohl 5689173 Lonsee Inhaltlich Verantwortlicher gemäß § 6 MD StV: Tobias Völker Verantwortlicher i. S. d. Presserechts Tobias Völker Datenschutzbeauftragter: Marc Weiß - Marc Weiß Verwaltungs-GmbHHerrenkellergasse 689073 Ulm https://www. mwv-ulm. de Bildquellen: Andreas Wemheuer | Fotografhttp://wemheuer. com Michael Scheel | Fotograf PEXELS | free stock photoshttps://www. pexels. com mockup. photos | Free mockupshttps://mockup. photos --- - Published: 2019-08-16 - Modified: 2025-04-16 - URL: https://blog.admin-intelligence.de/ueber-uns/ - Tags: Deutsch - : pll_67bed320e141e Wir sind Ihre Linux-Admins, wenn es um Server und Anwendungen geht. Mit über 20 Mitarbeiter und seit 2018 mit der ADMIN INTELLIGENCE GmbH aktiv für Sie da! Wir bedienen die komplette Wertschöpfungskette. Von einfachen Projekten, beispielsweise dem Einrichten einer NextCloud oder Wiki im Unternehmen, bis hin zum Servicevertrag mit komplettem Rundum-Service, oder komplexen Infrastruktur-Migrationen, finden Sie bei uns das richtige Know-How für Ihre Anforderung. Ein erstklassiger Applikations- und Anwendersupport sowie Backup und Monitoring runden unser Dienstleistungsangebot ab. Weitere Infos finden Sie auf unserer Webseite. www. admin-intelligence. de Mehr Infos zu unseren Dienstleistungen? Besuchen Sie unsere Produktseiten: www. admin-box. deUnser Flaggschiff: das All-In-One Monitoring System auf Basis von Icinga 2, beliebig skalier- und konfigurierbar. Inklusive monatlichem Wartungsvertrag. www. admin-backup. deKomplettes Backupkonzept, Installation, Aufbau, Konfiguration, Wartung, Betrieb und Wiederherstellung aus einer Hand. www. admin-uptime. deMonitoring ist ein komplexes Thema. Um Ihnen die Möglichkeit zu bieten, Ihre Server auf schnelle und einfache Art und Weise zu überwachen, haben wir das Produkt ADMIN-UPTIME entwickelt. www. admin-code. deSchnell, effizient und unkompliziert digitalisieren wir Ihre Prozesse in Ihrem Unternehmen. Mit webbasierten Services und Plattformen im Fokus stellen wir höchste Qualitätsstandards bei kurzer Entwicklungsdauer sicher. Besuchen Sie uns auch auf Social Media: Oder besuchen Sie uns persönlich vor Ort bei der HfG Ulm am Hochsträss 8 in 89081 Ulm: --- - Published: 2019-08-16 - Modified: 2019-08-16 - URL: https://blog.admin-intelligence.de/en/about-us/ - Tags: English - : pll_67bed320e141e We are your Linux admins when it comes to servers and applications. We cover the entire value chain. From simple projects, such as setting up a NextCloud or Wiki in the company, to service contracts with complete all-round service, or complex infrastructure migrations, you will find the right know-how for your requirements with us. First-class application and user support as well as backup and monitoring complete our service offering. You can find more information on our website. www.admin-intelligence.de More ... Read more ... We are your Linux admins when it comes to servers and applications. We cover the entire value chain. From simple projects, such as setting up a NextCloud or Wiki in the company, to service contracts with complete all-around service, or complex infrastructure migrations, you will find the right know-how for your requirements with us. First-class application and user support as well as backup and monitoring complete our service offering. You can find more information on our website. www. admin-intelligence. de More information about our services? Visit our product pages: www. admin-box. deOur flagship: the all-in-one monitoring system based on Icinga 2, scalable and configurable as desired. Includes a monthly maintenance contract. www. admin-backup. deComplete backup concept, installation, setup, configuration, maintenance, operation, and recovery from a single source. www. admin-uptime. deMonitoring is a complex topic. To give you the opportunity to monitor your servers quickly and easily, we have developed the product ADMIN-UPTIME. www. admin-code. deQuickly, efficiently, and uncomplicatedly, we digitize your processes in your company. With web-based services and platforms in focus, we ensure the highest quality standards with a short development time. Visit us on social media as well: --- - Published: 2019-08-14 - Modified: 2025-03-03 - URL: https://blog.admin-intelligence.de/datenschutzerklaerung/ - Tags: Deutsch - : pll_67bed08f58e73 Verantwortlicher: Name/Fa. : ADMIN INTELLIGENCE GmbHStraße Nr. : Sedanstrasse 124PLZ, Ort, Land: 89077 Ulm DeutschlandHandelsregister/Nr. : 736144Geschäftsführer: Tobias VölkerTelefonnummer: +49 731 388 62810E-Mailadresse: info@admin-intelligence. de Datenschutzbeauftragter: Name: Marc Weiß - Marc Weiß Verwaltungs-GmbHStraße Nr. : Herrenkellergasse 6PLZ, Ort, Land: 89073 Ulm DeutschlandTelefonnummer: +49 731 3799 861E-Mailadresse: mail@wmv-ulm. de Stand: 14. 05. 2018 Datenschutzerklärung 1. Grundsätzliche Angaben zur Datenverarbeitung und Rechtsgrundlagen 1. 1. Diese Datenschutzerklärung klärt Sie über die Art, den Umfang und Zweck der Verarbeitung von personenbezogenen Daten innerhalb unseres Onlineangebotes und der mit ihm verbundenen Webseiten, Funktionen und Inhalte (nachfolgend gemeinsam bezeichnet als „Onlineangebot“ oder „Website“) auf. Die Datenschutzerklärung gilt unabhängig von den verwendeten Domains, Systemen, Plattformen und Geräten (z. B. Desktop oder Mobile) auf denen das Onlineangebot ausgeführt wird. 1. 2. Die verwendeten Begrifflichkeiten, wie z. B. „personenbezogene Daten“ oder deren „Verarbeitung“ verweisen wir auf die Definitionen im Art. 4 der Datenschutzgrundverordnung (DSGVO). 1. 3. Zu den im Rahmen dieses Onlineangebotes verarbeiteten personenbezogenen Daten der Nutzer gehören Bestandsdaten (z. B. , Namen und Adressen von Kunden), Vertragsdaten (z. B. , in Anspruch genommene Leistungen, Namen von Sachbearbeitern, Zahlungsinformationen), Nutzungsdaten (z. B. , die besuchten Webseiten unseres Onlineangebotes, Interesse an unseren Produkten) und Inhaltsdaten (z. B. , Eingaben im Kontaktformular). 1. 4. Der Begriff „Nutzer“ umfasst alle Kategorien von der Datenverarbeitung betroffener Personen. Zu ihnen gehören unsere Geschäftspartner, Kunden, Interessenten und sonstige Besucher unseres Onlineangebotes. Die verwendeten Begrifflichkeiten, wie z. B. „Nutzer“ sind geschlechtsneutral zu verstehen. 1. 5. Wir verarbeiten personenbezogene Daten der Nutzer nur unter Einhaltung der einschlägigen... --- - Published: 2019-08-14 - Modified: 2025-03-03 - URL: https://blog.admin-intelligence.de/en/privacy-policy/ - Tags: English - : pll_67bed08f58e73 Responsible: Name/Company: ADMIN INTELLIGENCE GmbHStreet No.: Sedanstrasse 124Postal Code, City, Country: 89077 Ulm GermanyCommercial Register/No.: 736144Managing Director: Tobias VölkerPhone Number: +49 731 388 62810Email Address: info@admin-intelligence.de Data Protection Officer: Name: Marc Weiß – Marc Weiß Verwaltungs-GmbHStreet No.: Herrenkellergasse 6Postal Code, City, Country: 89073 Ulm GermanyPhone Number: +49 731 3799 861Email Address: mail@wmv-ulm.de Status: 14.05.2018 Privacy Policy 1. Basic Information on Data Processing and Legal Bases 1.1. This privacy policy informs you about the type, scope, and purpose of the processing of personal data within ... Read more ... Responsible: Name/Company: ADMIN INTELLIGENCE GmbHStreet No. : Sedanstrasse 124Postal Code, City, Country: 89077 Ulm GermanyCommercial Register/No. : 736144Managing Director: Tobias VölkerPhone Number: +49 731 388 62810Email Address: info@admin-intelligence. de Data Protection Officer: Name: Marc Weiß - Marc Weiß Verwaltungs-GmbHStreet No. : Herrenkellergasse 6Postal Code, City, Country: 89073 Ulm GermanyPhone Number: +49 731 3799 861Email Address: mail@wmv-ulm. de Status: 14. 05. 2018 Privacy Policy 1. Basic Information on Data Processing and Legal Bases 1. 1. This privacy policy informs you about the type, scope, and purpose of the processing of personal data within our online offering and the associated websites, functions, and content (hereinafter collectively referred to as "online offering" or "website"). The privacy policy applies regardless of the domains, systems, platforms, and devices (e. g. , desktop or mobile) used on which the online offering is executed. 1. 2. The terms used, such as "personal data" or their "processing," refer to the definitions in Article 4 of the General Data Protection Regulation (GDPR). 1. 3. The personal data of users processed within the scope of this online offering include inventory data (e. g. , names and addresses of customers), contract data (e. g. , services used, names of contact persons, payment information), usage data (e. g. , the websites visited within our online offering, interest in our products), and content data (e. g. , entries in the contact form). 1. 4. The term "user" includes all categories of persons affected by data processing. These include our business partners, customers, interested... --- --- ## Beiträge - Published: 2025-08-08 - Modified: 2025-08-04 - URL: https://blog.admin-intelligence.de/proxmox-local-lvm-loeschen-ein-leitfaden/ - Kategorien: Allgemein - Schlagwörter: LVM, Proxmox, PVE, storage - Tags: Deutsch Das löschen des Local-LVM (Logical Volume Manager) in Proxmox kann nützlich sein, um Speicherplatz freizugeben oder Ihre Speicherkonfiguration zu optimieren. In diesem Blogbeitrag führen wir Sie durch den Prozess, wie Sie das Local-LVM in Proxmox sicher entfernen können. Warum Local-LVM löschen? Das Local-LVM in Proxmox nimmt standardmäßig einen großen Teil des Festplattenspeichers ein. Durch das entfernen können Sie: mehr Speicherplatz für andere Zwecke freigeben Die Speicherkonfiguration vereinfachen flexibler mit Ihrem Speicherplatz umgehen Vorbereitung Bevor Sie beginnen, beachten Sie folgende wichtige Punkte: sichern Sie alle wichtigen Daten stellen Sie sicher, dass keine VMs oder Container das Local-LVM verwenden führen Sie diese Schritte mit Vorsicht durch, da Datenverlust möglich ist Schritt-für-Schritt-Anleitung entfernen Sie das Local-LVM über die Proxmox-Oberfläche Navigieren Sie zu "Datacenter" > "Storage" Wählen Sie "local-lvm" aus und klicken Sie auf "Remove" öffnen Sie die Konsole des Proxmox-Nodes löschen Sie das logische Volume: lvremove /dev/pve/data vergrößern Sie die Root-Partition: lvresize -l +100%FREE /dev/pve/root Dateisystem anpassen resize2fs /dev/mapper/pve-root System neu starten reboot Überprüfung Nach dem Neustart können Sie mit folgenden Befehlen die Änderungen überprüfen: lsblkdf -h Sie sollten sehen, dass der gesamte Speicherplatz nun der Root-Partition zugewiesen ist. Fazit Das löschen des Local-LVM in Proxmox kann Ihnen mehr Flexibilität bei der Speicherverwaltung bieten. Beachten Sie jedoch, dass dieser Vorgang nicht rückgängig gemacht werden kann. Stellen Sie daher sicher, dass Sie alle wichtigen Daten gesichert haben und verstehen, welche Auswirkungen diese Änderung auf Ihr System haben wird. Durch sorgfältige Planung und Ausführung können Sie Ihre Proxmox-Umgebung optimieren und effizienter gestalten. Hier finden Sie... --- - Published: 2025-08-07 - Modified: 2025-08-04 - URL: https://blog.admin-intelligence.de/proxmox-backup-server-nfs-storage-auf-neuem-server-einbinden/ - Kategorien: Allgemein - Schlagwörter: Backup, Linux, PBS, Proxmox Backup, PVE, Sicherung, Wiederherstellung - Tags: Deutsch Wenn der Proxmox Backup Server (PBS) seine Backups zuvor auf einem NFS-Storage – etwa auf einem Synology NAS – abgelegt hat und der alte Server komplett ausfällt, lässt sich mit einer klaren Schritt-für-Schritt-Anleitung die Funktionalität auf neuer Hardware wiederherstellen. Der folgende Leitfaden beschreibt das notwendige Vorgehen, damit der neue PBS-Server wieder Zugriff auf die alten Backups erhält und der Betrieb fortgesetzt werden kann. 1. Vorbereitungen Bevor Sie den NFS-Storage auf dem neuen PBS einbinden, stellen Sie sicher, dass: Der alte PBS (falls noch nicht vollständig ausgefallen) keine weiteren Verbindungen oder Prozesse blockiert. Das Synology NAS (oder ein anderer NFS-Server) korrekt konfiguriert ist und weiterhin als Speicher für Backups verwendet werden kann. Der neue PBS-Server betriebsbereit und korrekt installiert ist. 1. 1. Prüfen der Netzwerkfreigabe und Backups auf dem NAS Bevor Sie mit der Konfiguration fortfahren, vergewissern Sie sich, dass die Chunkdateien auf dem NFS-Server (z. B. Synology NAS) vorhanden und intakt sind. Diese Dateien enthalten die tatsächlichen Backup-Daten, die vom PBS verwendet werden. Prüfen der Chunkdateien: Navigieren Sie auf Ihrem NAS zu dem Ordner, in dem die Backups gespeichert sind. In diesem Ordner sollten Sie die entsprechenden Chunkdateien finden. Wenn der alte PBS-Server ausgefallen ist, aber die Backup-Dateien noch vorhanden sind, können diese auf dem neuen Server wiederhergestellt werden. Verzeichnisstruktur: Stellen Sie sicher, dass die Verzeichnisstruktur auf dem NFS-Server der Struktur des Proxmox Backup Servers entspricht. So kann der neue PBS den Storage korrekt erkennen und auf die vorhandenen Backups zugreifen. Falls die Chunkdateien fehlen oder beschädigt sind, können diese... --- - Published: 2025-08-07 - Modified: 2025-08-07 - URL: https://blog.admin-intelligence.de/proxmox-ve-9-die-wichtigsten-neuerungen-und-aenderungen/ - Kategorien: Allgemein - Schlagwörter: Proxmox - Tags: Deutsch Proxmox Virtual Environment (PVE) zählt zu den beliebtesten Open-Source-Plattformen für die Virtualisierung. Mit der Version 9. 0 gibt es viele neue Funktionen und Verbesserungen im Vergleich zur Vorgängerversion 8. 4. In diesem Beitrag erfährst du einfach und verständlich, was sich geändert hat und worauf du beim Upgrade achten solltest. 1. Neues Fundament: Debian 13 und Kernel 6. 14 Proxmox VE 9 nutzt jetzt Debian 13 „Trixie“ als Basis und bringt den aktuellen Linux Kernel 6. 14 mit. Das sorgt für mehr Sicherheit, bessere Performance und moderne Treiber. In Version 8. 4 war noch Debian 12 „Bookworm“ und Kernel 6. 8 im Einsatz. 2. Verbesserungen beim Storage LVM Snapshots: Endlich möglich! VMs lassen sich auf LVM-thick-Speichern sichern. Das spart Zeit und ermöglicht flexible Backups. ZFS RAIDZ: Neue Festplatten können nun ohne große Downtime zu einem RAIDZ-Pool hinzugefügt werden. 3. Hochverfügbarkeit (HA) noch flexibler Mit Proxmox 9 lassen sich virtuelle Maschinen gezielter steuern. Neue Regeln ermöglichen es, VMs und Container entweder gemeinsam oder möglichst verteilt auf dem Cluster zu platzieren. Die alten HA-Gruppen entfallen – alles ist nun übersichtlicher. 4. Netzwerk und Firewall: Mehr Kontrolle, weniger Aufwand Smarte Interface-Namen: Es gibt alternativ benennbare Interfaces, die nach Hardware- oder Treiber-Wechsel gleich bleiben. Weniger Anpassungsbedarf nach Upgrades! SDN-Fabrics: Mit den neuen SDN-Funktionen werden Netzwerke automatisch und sicher verbunden. Firewall: In Firewall-Regeln dürfen jetzt auch alternative Interfaces genutzt werden. Die neue nftables-Firewall gilt als zukunftssicher. 5. Moderne Weboberfläche und mobile Nutzung Das Webinterface wirkt nun moderner und ist auch auf dem Smartphone einfach zu bedienen. Die wichtigsten Verwaltungsaufgaben gehen nun mobil noch leichter... --- - Published: 2025-08-07 - Modified: 2025-08-07 - URL: https://blog.admin-intelligence.de/proxmox-backup-server-4-0-die-wichtigsten-neuerungen-im-vergleich-zur-version-3-4/ - Kategorien: Proxmox, PVE - Tags: Deutsch Proxmox Backup Server ist für viele Admins das Mittel der Wahl, um virtuelle Maschinen, Container und physische Hosts effizient und sicher zu sichern. Mit Version 4. 0 setzt Proxmox neue Maßstäbe und bringt zahlreiche Neuerungen, die sowohl Performance als auch Flexibilität und Zukunftssicherheit steigern. In diesem Beitrag erfährst du, was die neue Version 4. 0 bietet und wie sie sich von der bisherigen 3. 4 abgrenzt Überblick: Was ist neu in Proxmox Backup Server 4. 0? Basis auf Debian 13 "Trixie": PBS 4. 0 bringt ein aktualisiertes Fundament mit modernem Debian-Release und neuem Standard-Linux-Kernel 6. 14. 8. Das sorgt für Hardware-Kompatibilität, mehr Sicherheit und bessere Performance. S3-kompatibles Object Storage Backend: Erstmals lassen sich Backups in S3-kompatiblen Object Stores wie Amazon S3 oder MinIO speichern. Diese Funktion ist (Stand August 2025) eine technische Vorschau und ermöglicht flexible Cloud- oder Hybrid-Backup-Strategien. Live-RAIDZ-Erweiterung in ZFS 2. 3. 3: RAID-Z-Pools können jetzt „on the fly“ erweitert werden, ohne Downtime – ideal für wachsende Speicherumgebungen. Smartere Sync-Jobs für entnehmbare Datenspeicher: Ab sofort können Synchronisationsjobs beim Einhängen eines Wechseldatenträgers (z. B. USB-Backup) automatisch starten. Das ist ein echter Vorteil für Offsite- und Edge-Backups. Verbesserte Nutzeroberfläche und Benachrichtigungen: Die Web-GUI wurde weiterentwickelt – mit feineren Icons, einfacherer Navigation und klareren Benachrichtigungen (z. B. bei Problemen mit E-Mail-Adressen in Notification-Jobs). Erweiterte Sicherheitsfeatures: HttpOnly-Cookies und weitere UX-Verbesserungen schützen vor Session-Hijacking und machen die Bedienung noch sicherer. Was konnte Proxmox Backup Server 3. 4? – Rückblick Schnellere und effizientere Garbage Collection: Verbesserter Algorithmus für Speicherbereinigung, spart Zeit und Ressourcen – optimal für viele inkrementelle Backups. Granulare Filter... --- - Published: 2025-08-06 - Modified: 2025-08-06 - URL: https://blog.admin-intelligence.de/checkmk-basics-anlegen-eines-hosts/ - Kategorien: Allgemein, Checkmk - Schlagwörter: anlegen, anleitung, anweisung, basics, Checkmk, Erklärung, host, HowTo, Monitoring, step by step, überwachung - Tags: Deutsch In Checkmk nennen sich alle Entitäten, die Sie überwachen möchten, 'Host'. Egal ob das ein Server, eine VM, eine Webseite oder etwas anderes ist, alles ist in Checkmk ein 'Host'. Wenn Sie in Checkmk keine Hosts anlegen, haben Sie kein Monitoring, es ist also selbsterklärend, wie wichtig diese Hosts in ihrem Monitoring sind - denn sie SIND ihr Monitoring. Heute sehen wir uns, aus diesem Grund mal das Anlegen eines Hosts in Checkmk mal an. Schritt1: Hostmenü öffnen In diesem Beitrag gehen wir davon aus, dass Sie bereits eine funktionierende Checkmk Instanz haben. Ist das nicht der Fall, dann kontaktieren Sie uns. Wir unterstützen Sie gerne, beim nahtlosen Integrieren und einrichten Ihrer Checkmk Instanz. Um das Hostmenü zu öffnen, gehen Sie auf 'Setup' im Vertikalen Aktionsmenü, auf der linken Seite und klicken dort dann auf 'Hosts', unter der Überschrift 'Hosts'. Nun sind Sie im Host Menü. Schritt2: Ordner anlegen (Optional) Mit der Zeit, werden sich sicher viele Hosts sammeln, die Sie überwachen möchten. Damit Sie dann keine endlose Liste an Hosts haben, in welcher Sie sich kaum mehr zurechtfinden, bietet es sich an, seine Hosts direkt in Ordnern zu sortieren. THEORETISCH können Sie aber diesen Schritt ÜBERSPRINGEN und direkt zu schritt3 übergehen. Den Ordner legen Sie an, indem Sie zuerst auf den Knopf 'Add Folder', links oben, unter dem horizontalen Aktionsmenü klicken. Nun befinden Sie sich in der Konfigurationsmaske, des Ordners. Hier können Sie einige Einstellungen vornehmen. Wichtig zu wissen ist es, dass alle Einstellungen, die Sie hier vornehmen, automatisch... --- - Published: 2025-08-06 - Modified: 2025-07-23 - URL: https://blog.admin-intelligence.de/ueberblick-proxmox-backup-server-und-lizenzmodelle/ - Kategorien: Proxmox - Schlagwörter: Backup, Lizenz, Promox Lizenzen, Proxmox, vergleich - Tags: Deutsch Der Proxmox Backup Server ist eine leistungsstarke Open Source Backup-Lösung für virtuelle Maschinen, Container und physische Hosts. Unternehmen jeder Größe profitieren von flexiblen Subskriptionsmodellen, die sich an individuellen Anforderungen ausrichten. Ein umfassender Proxmox Backup Server Lizenzvergleich ist daher essenziell zur optimalen Absicherung Ihrer Infrastruktur. Lizenzvarianten im Vergleich LizenzPreis/Jahr (€)SupportumfangAnzahl Support-TicketsReaktionszeitCommunity540Community Support, Enterprise RepoKeine festen, Community OnlyKeine garantierte/ nur bei KritischemBasic1,080Kundenportal, Enterprise Repo5 / Jahr1 ArbeitstagStandard2,160Kundenportal, Enterprise Repo, SSH-Remote15 / Jahr4 Std. an ArbeitstagenPremium4,320Kundenportal, Enterprise Repo, SSH-RemoteUnbegrenzt2 Std. an Arbeitstagen Alle Varianten bieten unlimitierten Backup-Speicher und unbegrenzte Backup-Clients. Subscriptions sind immer jeweils pro Server zu erwerben. Alle genannten Preise sind Nettopreise zzgl. MwSt. Welche Lizenz passt für wen? Community: Attraktiv für Startups, Lab-Umgebungen oder Unternehmen mit eigenem IT-Know-how. Zugriff aufs Enterprise Repository – wir bieten Ihnen dennoch (optional) professionellen Support dafür! Basic: Für wachsende Unternehmen, die bereits regelmäßigen Profi-Support benötigen, aber mit wenigen Supportfällen im Jahr auskommen. Standard: Das meistgewählte Modell, wenn kürzere Reaktionszeiten und Remote-Support benötigt werden. Premium: Für maximale Betriebssicherheit, große Umgebungen und höchste Anforderungen an Support und Reaktionszeiten. Spezielle Vorteile mit ADMIN INTELLIGENCE Wir bieten fachkundigen Support auch für die Community-Variante! Als Proxmox Authorized Reseller beraten und betreuen wir Sie bei Lizenzwahl, Implementierung und Betrieb. Unsere Experten passen das Setup individuell auf Ihre Anforderungen an. Proxmox Backup Server Lizenzvergleich als Erfolgsfaktor Ein fundierter Proxmox Backup Server Lizenzvergleich gibt Ihnen die Klarheit für die richtige Investition in Sicherheit und Verfügbarkeit Ihrer Systeme. Dabei profitieren Sie bei allen Varianten von denselben starken Funktionen des Proxmox Backup Servers – Unterschiede gibt es primär beim Supportumfang und der garantierten Reaktionszeit.... --- - Published: 2025-08-05 - Modified: 2025-08-04 - URL: https://blog.admin-intelligence.de/3cx-remote-sicherung/ - Kategorien: 3cx, ADMIN-BACKUP - Schlagwörter: 3CX, Backup, Linux - Tags: Deutsch Mit 3CX V20 Update 7 wird die 3CX Remote Sicherung verpflichtend eingeführt bzw. aktiv beworben. Wer sich dagegen entscheidet erhält in Zukunft einen deutlichen Hinweis, das zu beheben. Wir empfehlen Ihnen ebenfalls Ihre 3CX mittels Remote Sicherung vor Ausfällen zu bewahren. Ein Backup lokal auf dem Live-System hilft Ihnen im Ernstfall nicht mehr. Anlegen der 3CX Remote Sicherung Damit die 3CX Remote Sicherung funktionieren kann, muss zuallererst ein Remote Speicher definiert werden. Dazu Navigieren Sie in Ihrer Admin Oberfläche auf "System -> Speicher" und setzen einen Haken bei der Aktivierung. In unserem Beispiel verwenden wir das SFTP (Secure File Transfer Protocol) welches standardmäßig über Port 22 zur Verfügung steht. Auf unseren Zielsystem haben wir einen User tk-backup erstellt. Datenarchivierung Sie können Ihr Datenarchiv ebenso auf einen Remote Speicher auslagern um lokale Ressourcen freizumachen. Damit wird neben dem Systembackup auch andere Dateien wie die Chats, Faxe, Aufzeichnungen oder Sprachnachrichten auf den Remote Speicher asugelagert. Archiv sichern Auf dem Zielsystem bedarf es natürlich einem Zielverzeichnis. In unserem Beispiel ist des /home/tk-backup/backupDieses muss ggf. vorher angelegt werden. Sie können Mit einem Klick auf das Zahnrad neben Zeitplan können Sie weiter Optionale Parameter für Ihr Backup setzen. Brauchen Sie hilfe mit Ihrer 3CX Remote Sicherung? Brauchen Sie 3CX Support? Informieren Sie sich über unser 3CX-Angebot und finden Sie heraus, ob wir der richtige Partner für Sie sind. Lust auf mehr? Auf unserem Blog finden Sie weitere Tutorials und nützliche Beiträge zu allerlei Themen Rund um Linux, Firewalls, Hosting, Backups, Nextcloud uvm. Kontaktieren Sie uns... --- - Published: 2025-08-04 - Modified: 2025-07-23 - URL: https://blog.admin-intelligence.de/warum-die-kombination-aus-bitwarden-ios-app-und-vaultwarden-die-perfekte-loesung-ist/ - Kategorien: Vaultwarden - Schlagwörter: App, Bitwarden, IOs, Vaultwarden - Tags: Deutsch Wenn Sie Wert auf Datenschutz, Mobilität und Effizienz legen, ist die Kombination aus Bitwarden iOS App mit Vaultwarden das perfekte Duo für Ihr Passwortmanagement. Vaultwarden – die leichtgewichtige, selbst gehostete Alternative zum offiziellen Bitwarden-Server – ist vollständig kompatibel mit der nativen App auf iOS-Geräten. Durch die native Integration profitieren Sie auf Ihrem iPhone oder iPad von maximaler Benutzerfreundlichkeit, mehr Performance und erweiterten Sicherheitsfunktionen.  Damit heben Sie Ihr Passwortmanagement auf ein neues Level. So richten Sie die Verbindung ein Vaultwarden-Server bereitstellen: Stellen Sie sicher, dass Ihr Vaultwarden-Server verfügbar und erreichbar ist. Bitwarden iOS App laden: Installieren Sie die offizielle Bitwarden App aus dem Apple App Store. Server-URL eintragen: Öffnen Sie die App, gehen Sie auf „Einstellungen“ > „Server-URL“ und tragen Sie die Adresse Ihres Vaultwarden-Servers ein. Login: Melden Sie sich mit Ihren Vaultwarden-Zugangsdaten an. Hinweis: Sollten Verbindungsprobleme auftreten, überprüfen Sie Ihre SSL-Zertifikate oder die Netzwerkeinstellungen auf Ihrem iOS-Gerät. Vorteile gegenüber der Web App VorteilNative Bitwarden iOS App mit VaultwardenWeb AppOffline-ZugriffJaNeinPush-BenachrichtigungenJaNeinNutzung biometrischer Daten (Face ID, Touch ID)JaNeinZugriff auf GerätefunktionenJaEingeschränktSchnelligkeit & PerformanceSehr hochAbhängig von VerbindungSystemintegration (AutoFill, Shortcuts, Teilen)TiefNicht möglichSicherheit durch iOS SandboxingSehr hochNiedrigerNutzerkomfortApp-optimierte OberflächeBrowser-basiertUpdatesApp Store MechanismusAutomatisch beim Laden Die perfekte mobile Lösung Mehr Geschwindigkeit, bessere Integration ins Betriebssystem und vor allem mehr Sicherheit – das sind die größten Vorteile, wenn Sie die Bitwarden iOS App mit Vaultwarden verbinden.  Nutzer profitieren von einer flüssigen Bedienung, Offline-Modus, schnellen Autofill-Funktionen und nativen Sicherheitsfeatures (biometrische Authentifizierung, lokal gespeicherte Daten mit iOS-Berechtigungen). Der Umstieg lohnt sich auch, weil Vaultwarden im Gegensatz zum Bitwarden-Original-Server ressourcenschonender und kostenlos selbst gehostet werden kann – perfekt für kleine Unternehmen oder... --- - Published: 2025-08-04 - Modified: 2025-08-04 - URL: https://blog.admin-intelligence.de/synology-active-backup-for-business-jobs-via-checkmk-ueberwachen/ - Kategorien: Allgemein, Checkmk - Schlagwörter: anleitung, Backup, Checkmk, Erklärung, Fehlerbehebung, Hilfe, HowTo, Jobs, Monitoring, Synology, überwachen, Unterstützung - Tags: Deutsch Synology Active Backup for Business (ABFB) ist eine umfassende Backup-Lösung für Unternehmen, die es ermöglicht, verschiedene IT-Umgebungen zentral zu sichern. Da die Sicherheit ihrer IT-Systeme die Stützpfeiler sind, auf denen ihre gesamte Infrastruktur steht, sollte man sich darum kümmern, dass diese immer überwacht werden. An diesem Punkt kommt Checkmk ins Spiel. Checkmk ist ein modernes, intuitives Monitoring Tool welches es ermöglicht IT-Systeme aller Art zu überwachen und auf Probleme schnell zu reagieren. >> Möchten Sie genaueres zu diesem Thema wissen schauen Sie sich unseren Checkmk Infobereich an. Aber wie nimmt man das in Betrieb? Diese und weitere Fragen werden wir uns in diesem Beitrag anschauen. Inbetriebnahme Natürlich setzt die Aufnahme in das Checkmk voraus, dass sie bereits ein Synology Backup for Business eingerichtet haben. Wenn Sie wissen möchten, wie das geht dann Kontaktieren Sie uns, wir unterstützen sie gerne. Die Aufnahme in das Checkmk funktioniert ähnlich wie bei normalen Hosts / Webseiten. 1. Aufnahme des Synology Servers in das CheckMK Das machen wir in ein paar einfachen Schritten. Als Erstes erstellen wir einen Ordner für unseren Synology Server, dann legen wir den Server dort an, wir installieren den Host auf dem Synology Server damit die Verbindung entsteht und übernehmen dann diese Einstellungen auf Checkmk. Also fangen wir an. 1. Ordner anlegen Als Erstes erstellen wir einen Ordner in CheckMK. Das machen wir in dem wir in der Vertikalen Aktionsleiste auf der linken Seite auf Setup gehen und dort auf den Knopf 'Hosts' unter der Überschrift 'Hosts' klicken. Haben Sie das angeklickt wird sich eine Maske öffnen. Hier können Sie nun Ordner hinzufügen. Diese fügen Sie hinzu, indem sie... --- - Published: 2025-07-30 - Modified: 2025-07-23 - URL: https://blog.admin-intelligence.de/checkmk-enterprise-vs-prtg-network-monitor-welches-monitoring-tool-ist-das-beste/ - Kategorien: Checkmk, Checkmk - Schlagwörter: Checkmk, Monitoring, PRTG, vergleich - Tags: Deutsch Für moderne IT-Umgebungen ist ein leistungsstarkes Monitoring unverzichtbar. Zwei der bekanntesten Lösungen: Checkmk Enterprise vs. PRTG Network Monitor. Wer seine IT-Infrastruktur wirklich im Griff haben will, muss wissen, welches Tool die Nase vorn hat – und warum sich Checkmk Enterprise für viele Unternehmen als bessere Wahl präsentiert. Warum Monitoring? Die Grundlagen Proaktive Fehlererkennung statt reaktivem Handeln Performance- und Ressourcenüberwachung auf hohem Niveau Compliance, Sicherheit und effektives Reporting Entlastung des IT-Teams durch smarte Automatisierung Funktionsvergleich: Checkmk Enterprise vs. PRTG Network Monitor Die folgende Tabelle liefert Ihnen einen schnellen Überblick über die wichtigsten Unterschiede und Highlights der beiden Monitoring-Plattformen. Gerade im kritischen IT-Umfeld sollte nicht nur auf Oberfläche, sondern insbesondere auf Skalierbarkeit, Automatisierung und Flexibilität geachtet werden – hier dominiert Checkmk Enterprise. FeatureCheckmk EnterprisePRTG Network MonitorUser InterfaceFlexible, anpassbare Dashboards; web-basiert, höhere LernkurveIntuitive, drag-and-drop Dashboards; sehr benutzerfreundlichDeploymentLinux, Container, virtuelle Appliances, CloudOn-Premises und Cloud; Remote-ProbesMonitoring ScopeUmfassendes Monitoring: Server, Netzwerke, Cloud & AnwendungenKomplettes Netzwerk- und ApplikationsmonitoringAuto DiscoveryAutomatische Discovery mit EmpfehlungenAutomatische Netzwerkerkennung, viele vordefinierte SensorenAgent UsageAgenten- und agentenloses Monitoring (flexibel)Nur agentenlosAlertingE-Mail, SMS, Chat, Drittsysteme (z. B. PagerDuty, ServiceNow)Hochgradig anpassbar, viele BenachrichtigungsoptionenCustomization & ExtensibilityPython-basierte Plugins, REST API, starke AutomatisierungEigene Sensoren/Scripte über PRTG APIPerformance & ScalabilityOptimierte Performance, verteilt, skalierbar auf Hunderttausende HostsSkalierung auf Tausende Sensoren, Cluster-FailoverPricingAttraktif mit Open-Source-Option; pro Service-ModellFlexibles Sensor-Modell, bis 100 Sensoren kostenlosSupport and CommunityGroße Community, kommerzieller Enterprise-Support, Zeitunterschiede bei Dokumentation möglichAusführliche Dokumentation, fachkundiger Support, E-Mail Support teils verzögertAdditional FeaturesAgent Bakery (Agenten-Management), verteiltes Monitoring, Prognose- & VerfügbarkeitsreportsEchtzeit-Netzwerkkarten, QoS-/VoIP-Monitoring, viele UI-Optionen Stärken von Checkmk Enterprise Extrem skalierbar und besonders effizient bei großen IT-Landschaften. Automatisierung und REST API nehmen viel manuelle Arbeit ab,... --- - Published: 2025-07-29 - Modified: 2025-07-25 - URL: https://blog.admin-intelligence.de/3cx-als-app-im-dock-auf-dem-mac-hinzufuegen/ - Kategorien: 3cx, Allgemein, Apple, macOS, QuickTip - Schlagwörter: 3CX, Dock, Mac OS, QuickTip, Safari - Tags: Deutsch In dieser Anleitung zeigen wir Ihnen, wie Sie die 3CX als App im Dock auf dem Mac hinzufügen können – für einen schnellen und praktischen Zugriff, ohne den Browser ständig geöffnet zu lassen. Voraussetzungen Bevor Sie beginnen, stellen Sie bitte sicher, dass alle Voraussetzungen erfüllt sind, um den 3CX Webclient zum Dock auf dem Mac hinzufügen zu können: Ihr 3CX-Account bereits eingerichtet und funktionsfähig ist Sie Zugriff auf den 3CX Webclient haben Sie den Safari-Browser auf Ihrem Mac verwenden Safari öffnen und 3CX-Webclient aufrufen Öffnen Sie zunächst den Safari-Browser auf Ihrem Mac. Geben Sie in der Adresszeile die URL Ihres 3CX-Webclients ein oder suchen Sie danach über Ihre bevorzugte Suchmaschine. 3CX App im Dock auf dem Mac hinzufügen Sobald der 3CX-Webclient geladen ist, klicken Sie in der oberen Menüleiste Ihres Macs auf „Ablage“ und wählen Sie dann „Zum Dock hinzufügen“ aus. Bestätigen Sie die URL Daraufhin öffnet sich ein Fenster. Safari bittet Sie, die URL zu bestätigen, die Sie zum Dock hinzufügen möchten. Klicken Sie auf „Hinzufügen“, um fortzufahren. Optional können Sie den Namen der App ändern – z.  B. in „3CX“. So erkennen Sie sie leichter im Dock. Nach dem Hinzufügen wird eine Web-App erstellt. Diese können Sie wie ein normales Programm direkt aus dem Dock starten. Ebenso besteht die Möglichkeit die 3CX App im Autostart mit dem System automatisch auszuführen. Fazit Wie in der Abbildung oben zu sehen ist, erscheint jetzt eine Verknüpfung der 3CX als App im Dock auf dem Mac. So können Sie 3CX jederzeit wie... --- - Published: 2025-07-28 - Modified: 2025-07-23 - URL: https://blog.admin-intelligence.de/der-funktionsumfang-von-3cx-ihre-moderne-kommunikationszentrale/ - Kategorien: 3cx, Allgemein - Schlagwörter: 3CX, funktionen - Tags: Deutsch Als IT-Experte im Bereich 3CX erlebe ich täglich, wie entscheidend der Funktionsumfang von 3CX für den Unternehmenserfolg ist. Die softwarebasierte Cloud-Telefonanlage überzeugt durch Innovation, Flexibilität sowie eine beeindruckende Auswahl an Features für Unternehmen jeder Größe – vom Start-up bis zum Konzern. Im Mittelpunkt stehen die Kostenersparnis, einfache Administration und umfangreiche Integrationen für unterschiedlichste Arbeitsweisen. Was bietet der Funktionsumfang von 3CX? Egal ob Telefonie, Videokonferenzen oder Echtzeit-Chat: Mit dem Funktionsumfang von 3CX stehen Ihrem Unternehmen viele Wege offener und produktiver Kommunikation zur Verfügung.  Nachfolgend finden Sie eine Übersicht der Kernfunktionen, gegliedert nach Edition: Funktionsüberblick FunktionStandardProEnterpriseUnbegrenzte NebenstellenJaJaJaiOS & Android AppsJaJaJaAuto-ProvisionierungJaJaJaEigener SIP-TrunkJaJaJaImport/Export von NebenstellenJaJaJaVoicemail via E-MailJaJaJaRufnummernanzeige (CLIP)JaJaJaAnrufweiterleitungJaJaJaRufnummernunterdrückung (CLIR)JaJaJaHalten inkl. WartemusikJaJaJaGegensprechen/PagingJaJaJaEchtzeit-SystemstatusJaJaJaBackup & WiederherstellenJaJaJaWebclient/Apps für Desktop und MobilgerätJaJaJaOffice 365 & CRM Integration-JaJa3CX Webkonferenzen: max. Teilnehmer25100250Integrierter Faxserver und Fax2Mail-JaJaCall-Center-Features (z. B. Warteschleifen)-JaJaAnrufberichte & Aufzeichnungen-JaJaLive Chat & Website Talk-JaJaCall Flow Designer--JaHot Desking--JaIntegrierte Ausfallsicherheit (Failover)--Ja (Auszug. Detaillierte Feature-Listen hier. ) Weitere Vorteile der 3CX-Telefonanlage Kosteneffizienz: Senken Sie Ihre Telefoniekosten um bis zu 80%. Flexible Skalierbarkeit: Wächst mit Ihrem Unternehmen – keine Hardwarebindung. Unbegrenzte Nutzer: Keine Lizenzkosten pro Nebenstelle, stattdessen pro aktiver Leitung. Einfache Verwaltung & Automatisierung: Webbasiertes Dashboard für schnelle Konfiguration und Updates. Optimale Integration: Kompatibel mit Microsoft 365, CRM-Systemen und vielen Endgeräten. Warum 3CX mit ADMIN INTELLIGENCE? Die ADMIN INTELLIGENCE GmbH unterstützt Sie beim Einrichten und Optimieren Ihrer 3CX-Lösung – für ein Maximum an Funktion und Nachhaltigkeit. Ob Cloud oder On-Premise, wir führen Sie von der Erstberatung über die Implementierung bis hin zur laufenden Betreuung. Sie möchten den Funktionsumfang von 3CX optimal nutzen? Lassen Sie uns Ihre 3CX-Telefonanlage professionell einrichten – kontaktieren... --- - Published: 2025-07-25 - Modified: 2025-07-25 - URL: https://blog.admin-intelligence.de/gegenueberstellung-checkmk-raw-vs-checkmk-enterprise/ - Kategorien: Allgemein, Checkmk - Schlagwörter: agent, agent backery, Checkmk, daten, gegenüberstellung, info, informationen, Monitoring, raw, technische, technische daten, unterschiede, vergleich, version, welche Software, welche version - Tags: Deutsch Checkmk RAW und Checkmk Enterprise, was ist da der Unterschied und wozu sind die Editionen gut? In der heutigen Gegenüberstellung: Checkmk RAW vs. Checkmk Enterprise werden wir genau das sehen. Kommen wir also direkt zum Thema. Basiswissen Checkmk RAW ist die kostenfreie Edition, solange Checkmk Enterprise, die Bezahlversion darstellt. Auch wenn diese Versionen sich in vielerlei Hinsicht gleichen, haben sie doch einige Unterschiede. Die Enterprise Version ist etwas schneller und performanter als die RAW Version und bietet mehr automatisierungsmöglichkeiten. Auch das Dashboard von der Enterpreis Version bietet mehr Anpassungsmöglichkeiten. Generell kann man sagen, dass die RAW Version eher für kleinere bis mittelständische Unternehmen gedacht ist, so lange die Enterprise Version für große Unternehmen mit komplexer Infrastruktur gedacht ist. So viel dazu aber schauen wir uns das mal etwas genauer an. Gegenüberstellung: Checkmk RAW vs. Checkmk Enterprise HANDHABUNG Es beginnt bei dem Agenten. Der Agent, ist ein Stück Software, welche auf die Systeme installiert wird, die Sie überwachen möchten. Bei der Enterprise Version, verwenden Sie einen zentralen Agenten, den Sie an das System entsprechend anpassen und z. B. den Apache-Webserver oder Ihren nginx prüfen. Die RAW Edition hat diese Möglichkeit nicht, Sie müssen dort einen extra Agenten, für jede Software/jedes System das Sie überwachen wollenherunterladen. Auch die Agent Bakery haben Sie nur in der Enterprise Version. Diese ist dazu da Konfigurationsäderungen automatisch auf die Agenten zu verteilen. Wenn Sie also dort was an der Konfiguration eines Ihrer Hosts in Checkmk verändern und dann die Agent Bakery starten, werden diese Anpassungen direkt... --- - Published: 2025-07-24 - Modified: 2025-07-22 - URL: https://blog.admin-intelligence.de/gitlab-ci-cd-fuer-administratoren-ein-praxis-guide-fuer-automatisierte-deployments/ - Kategorien: DevOps, Hosting, Security, Webserver - Schlagwörter: Automatisierung, ci/cd, deployment, devops, devsecops, gitlab, gitlab-ci, laravel - Tags: Deutsch - : pll_687e05a126d15 Für Systemadministratoren sind manuelle Deployments oft eine Quelle von Stress und Fehlern. Jeder Schritt muss exakt ausgeführt werden, was Zeit kostet und Risiken birgt. GitLab CI/CD ist das Werkzeug, das diesen Prozess transformiert. Es ermöglicht Ihnen, durch eine gut konfigurierte Pipeline bei jedem Code-Commit automatisch zu testen, zu bauen und bereitzustellen. In diesem Guide zeigen wir Ihnen, wie Sie eine robuste GitLab CI/CD-Pipeline für ein reales Laravel-Projekt aufsetzen. Wir konzentrieren uns dabei auf bewährte Praktiken, die Sicherheit und Effizienz in den Vordergrund stellen. Voraussetzungen Bevor wir starten, stellen Sie sicher, dass die folgenden Komponenten bereitstehen: GitLab CE Instanz: Eine funktionierende GitLab Community Edition. Falls Sie noch keine haben, bieten wir bei admin-intelligence eine gehostete GitLab CE-Lösung an. GitLab Runner: Mindestens ein registrierter Runner, der entweder einen Shell- oder Docker-Executor verwendet. Grundlegende YAML-Kenntnisse: Sie sollten mit der Syntax und den Einrückungsregeln von YAML vertraut sein. SSH-Zugang: Ein via SSH-Schlüssel konfigurierter Zugriff auf Ihre Deployment-Server. Projekt-Repository: Ein Git-Repository, das Ihre Anwendungs-Sourcen enthält. Die Anatomie einer GitLab CI/CD Pipeline Eine GitLab CI/CD-Pipeline wird durch Stages (Phasen) und Jobs (Aufgaben) definiert. Eine typische und bewährte Struktur folgt dem Muster: Test → Build → Deploy. Die Stages werden sequenziell abgearbeitet, während Jobs innerhalb einer Stage standardmäßig parallel ausgeführt werden können. Diese gesamte Logik wird in einer einzigen Datei im Root-Verzeichnis Ihres Projekts definiert: . gitlab-ci. yml. stages: - test - build - deploy Diese drei Stages bilden das Rückgrat einer modernen CI/CD-Pipeline und sorgen für eine klare Trennung der Verantwortlichkeiten: Qualitätssicherung, Asset-Erstellung und die eigentliche... --- - Published: 2025-07-24 - Modified: 2025-07-22 - URL: https://blog.admin-intelligence.de/en/gitlab-ci-cd-for-administrators-a-practical-guide-to-automated-deployments/ - Kategorien: DevOps, Hosting - Schlagwörter: Automation, ci/cd, deployment, devops, devsecops, gitlab, gitlab-ci, laravel - Tags: English - : pll_687e05a126d15 For system administrators, manual deployments are often a source of stress and errors. Every step must be executed precisely, which costs time and introduces risks. GitLab CI/CD is the tool that transforms this process. It allows you, through a well-configured pipeline, to automatically test, build, and deploy with every code commit. In this guide, we will show you how to set up a robust GitLab CI/CD pipeline for a real-world Laravel project. We will focus on best practices that prioritize security and efficiency. Prerequisites Before we begin, ensure you have the following components ready: GitLab CE Instance: A functioning GitLab Community Edition instance. If you don't have one yet, we at admin-intelligence offer a hosted GitLab CE solution. GitLab Runner: At least one registered runner that uses either a Shell or Docker executor. Basic YAML Knowledge: You should be familiar with the syntax and indentation rules of YAML. SSH Access: Access to your deployment servers configured via SSH keys. Project Repository: A Git repository containing your application source code. The Anatomy of a GitLab CI/CD Pipeline A GitLab CI/CD pipeline is defined by Stages and Jobs. A typical and proven structure follows the pattern: Test → Build → Deploy. The stages are executed sequentially, while jobs within a stage can run in parallel by default. This entire logic is defined in a single file in the root directory of your project: . gitlab-ci. yml. stages: - test - build - deploy These three stages form the backbone of a modern... --- - Published: 2025-07-24 - Modified: 2025-07-24 - URL: https://blog.admin-intelligence.de/haproxy-auf-opnsense-schritt-fuer-schritt/ - Kategorien: Allgemein, Firewall, Netzwerk, OPNsense, QuickTip, Security - Schlagwörter: Firewall, OPNsense, Security, Sicherheit - Tags: Deutsch HAProxy ist ein leistungsstarker Open-Source Load Balancer und Proxy-Server für TCP- und HTTP-Anwendungen. Er verteilt eingehende Verbindungen effizient auf mehrere Server und erhöht so Verfügbarkeit und Ausfallsicherheit. OPNsense, eine moderne Open-Source-Firewall, bietet eine benutzerfreundliche Web-Oberfläche zur Konfiguration von HAProxy – ohne komplizierte Befehlszeilen. Voraussetzungen für die Konfiguration Bevor Sie starten, benötigen Sie: Einen laufenden OPNsense-Server mit Internetzugang. Einen oder mehrere Backend-Server (z.  B. Nextcloud oder Nginx) mit statischer IP oder Domain. Zugriff auf die jeweiligen Ports der Dienste. (Optional) Ein SSL-Zertifikat oder ein DNS-Eintrag. HAProxy auf OPNsense aktivieren Gehen Sie zu System > Firmware > Plugins , suchen Sie auf os-haproxy un klicken auf die + symbol zu HAProxy installieren. Danach sollte das HAProxy-Plugin wie auf dem Bild angezeigt werden. HAProxy Real Server einstellen Um HAProxy zu konfigurieren, müssen wir einen Real Server, einen Backend-Pool und einen Public Server einrichten. In dieser Reihenfolge gehen wir zur Konfiguration eines Real Servers zu Services > HAProxy > Settings > Real Servers. Klicken Sie auf das Plus-Symbol (+), um hinzuzufügen. Hier kann der Real Server benannt werden. Wichtig ist, die IP-Adresse und den Port korrekt anzugeben, über die der Dienst erreichbar ist, zu dem HAProxy den Datenverkehr weiterleiten soll. Am Ende ist es immer wichtig, auf 'Apply' zu klicken, um die Änderung zu bestätigen. Backend Pool einstellen Der nächste Schritt ist das Erstellen eines Backend-Pools. Dafür bleiben wir auf derselben HAProxy-Seite und gehen zu Virtual Services > Backend Pools und klicken auf +. Hier kann ein Name vergeben werden, aber es ist wichtig,... --- - Published: 2025-07-23 - Modified: 2025-07-22 - URL: https://blog.admin-intelligence.de/checkmk-editions-im-vergleich-die-richtige-monitoring-loesung-fuer-ihre-it/ - Kategorien: Checkmk, Checkmk - Schlagwörter: Checkmk, Monitoring, Versionsvergleich, welche version - Tags: Deutsch Als erfahrene IT-Profis wissen wir: Transparenz und Flexibilität bei der IT-Überwachung sind entscheidend. Doch gerade die Auswahl der richtigen Checkmk Edition ist nicht immer einfach. Im folgenden Checkmk Versionsvergleich durchleuchten wir sämtliche Editionen, ihre Stärken und Einsatzgebiete – inklusive der beliebten RAW Edition, die wir ebenfalls unterstützen. Warum ein Checkmk Versionsvergleich sinnvoll ist Unternehmen, Organisationen und IT-Dienstleister stehen heute vor vielen Monitoring-Herausforderungen: von On-Premises bis Cloud, von klassischen Netzwerkkomponenten bis hin zu dynamischen Kubernetes-Umgebungen. Checkmk bietet hierfür verschiedene Editions, die genau auf jeweilige Anforderungen zugeschnitten sind. Der Checkmk Versionsvergleich gibt einen schnellen Überblick über Funktionsumfang, Unterschiede und die passende Lizenzierung. Die Checkmk Editionen im Überblick 1.  RAW Edition Die Open-Source-Variante für mittelgroße Infrastrukturen, bietet bereits solide Basisfunktionen für Server-, Netzwerk- und Applikations-Monitoring. Perfekt für Einsteiger und kostenbewusste Teams – Support erhalten Sie von der Community sowie von uns als Profi-Partner. 2.  Enterprise Edition Die Allround-Lösung für große IT-Landschaften mit höchsten Anforderungen an Skalierbarkeit, Performance und Support (bis über 100. 000 Hosts). Erweiterte Features wie Trendanalysen, SLA-Reporting und granularer Rechteverwaltung zeichnen diese Edition aus. 3.  Cloud Edition Modernes SaaS-Monitoring, das dynamische Cloud- und On-Premises-Umgebungen gleichermaßen abdeckt – inklusive automatischer Skalierung, Cloud-spezifischer Dashboards sowie einfachem Onboarding. Managed in der EU oder den USA – mit allen Vorzügen eines flexiblen Hostings. 4.  MSP Edition Konzipiert für Managed Service Provider, die Kundenumgebungen zentral und mandantenfähig überwachen möchten. Mit Features für Multi-Tenancy, strikte Daten- und Service-Trennung. Checkmk Versionsvergleich (2025) FeatureRAW EditionEnterprise EditionCloud EditionMSP EditionLizenzierungOpen SourceService-basiertService-basiertService-basiertSupportCommunity/WirPro & AdvancedInklusive (Tickets)InklusiveSkalierbarkeit1,000+ Hosts100,000+ Hosts100,000+ Hosts100,000+ HostsApplication Monitoringbasicbasicmit OpenTelemetrymit OpenTelemetryCloud-Monitoring... --- - Published: 2025-07-23 - Modified: 2025-07-23 - URL: https://blog.admin-intelligence.de/was-ist-checkmk-mit-robotmk/ - Kategorien: Checkmk, Checkmk - Schlagwörter: Checkmk, Robotmk - Tags: Deutsch Checkmk mit Robotmk revolutioniert die Anwendungsüberwachung: Es ermöglicht ein synthetisches End-to-End-Monitoring, das weit über klassische IT-Infrastrukturkontrollen hinausgeht. Während Checkmk die Basis für umfangreiches Monitoring bietet, erweitert Robotmk das System um die echte Überwachung aus Anwendersicht – und stellt die tatsächliche Nutzererfahrung Ihrer geschäftskritischen Applikationen in den Mittelpunkt. Wie funktioniert Checkmk mit Robotmk? Robotmk integriert das Open-Source-Testframework Robot Framework direkt in das Monitoring, um automatisiert echte Benutzerinteraktionen zu simulieren. Dabei werden beispielsweise Bestellabläufe in Onlineshops, Anwendungsprozesse oder kritische Klickstrecken nachgestellt und überwacht. Die Ergebnisse fließen zentral in die Checkmk-Oberfläche – Performance, Funktionalität und Verfügbarkeit sind so jederzeit transparent prüfbar. Das Prinzip: Robot Framework simuliert Anwenderaktionen durch verständliche Keywords wie Open Browser oder Click Button. Zusammengefasste Tests (Test-Suites) werden vom Robotmk-Scheduler geplant und automatisiert ausgeführt. Checkmk überwacht die Ergebnisse: Jeder Test und jede Test-Suite erscheinen als Service inklusive Status, Performance-Metriken und ausführlichen Berichten. Was kann Checkmk mit Robotmk? Echte End-to-End-Überwachung: Überwacht Anwendungen aus Sicht des Endbenutzers inklusive Performance und Funktionalität. Frühzeitige Problemerkennung: Fehler entstehen oft im Zusammenspiel von Infrastruktur und Anwendungen – Robotmk entdeckt diese, bevor Endanwender betroffen sind. Plattformübergreifend: Unterstützung von Webapplikationen und Desktopsoftware für Windows und Linux. Intuitive Tests: Kein tiefes Coding-Wissen nötig, da dank der Keyword-Syntax von Robot Framework auch Einsteiger Tests entwerfen können. Vielfältige Benachrichtigungen: Automatische Alarme bei Fehlern oder abweichenden KPIs. Granulares Reporting: Detaillierte Reports pro Test, inklusive Screenshotfunktion und Logdateien, helfen bei der Fehleranalyse. Vorteile von Checkmk mit Robotmk für die Anwendungsüberwachung VorteilBeschreibungEnd-to-End-ÜberwachungSimulation und Überwachung realer NutzeraktionenPlattformübergreifendKompatibel mit Web und Desktop (Windows/Linux)Früherkennung von AnwendungsfehlernKeine Einschränkung auf Infrastruktur, Fehler auch in Applikationslogik werden entdecktIntuitive TestentwicklungDank Keyword-Driven-Syntax können auch Einsteiger aussagekräftige... --- - Published: 2025-07-22 - Modified: 2025-07-22 - URL: https://blog.admin-intelligence.de/3cx-fax-auf-sip-trunk-einzelnummer-empfangen/ - Kategorien: 3cx, Allgemein, Hosting, Linux, Telefonie - Schlagwörter: 3CX, Cloud, Linux, Telefonie - Tags: Deutsch Der Fax 2 Mail Service bei der 3CX ist eine angenehme Methode um weiterhin Fax Nachrichten empfangen zu können. Je nach SIP Provider kann es notwendig sein, jede Rufnummer als einzelnen Trunk Registrieren zu müssen. Für die Nutzung des Fax 2 Mail Dienstes bei der 3CX kann das jedoch zu einem Problem werden. Fax Empfang kann bei der 3CX unter "Admin -> Erweitert -> Fax" mit einem Faxserver oder Faxweiterleitung eingerichtet werden. Als Standard E-Mail-Adresse kann man dann die entsprechende Empfängeradresse hinterlegen. Selbst wenn man als zugewiesene DID-Nummer die Hauptrufnummer des angelegten Trunks verwendet, wird die 3CX dennoch das Fax bzw. das eingehende Signal an die Standardroute des SIP-Trunks (hier Demotrunk) versenden. Als Standardroute lässt sich jedoch nie ein Fax als Ziel verwenden und die Standardroute greift vor der DID Zuweisung der Faxnebenstelle. Hier wird es notwendig, etwas Kreativtivität mitzubringen, da wir neben der Trunk-Hauptrufnummer eine DID-Nummer einrichten müssen, damit diese dem Fax sauber zugewiesen werden kann. Die einfachste Möglichkeit bei einem einzel Rufnummertrunk besteht darin, der Trunk-Hauptrufnummer die letzte Ziffer zu nehmen und diese als DID-Nummer zu hinterlegen. In unserem Beispiel wird aus der Trunk-Hauptrufnummer: +49132456789 -> +4912345678 Sowie eine neue DID angelegt +49132456789 (ehemalige Trunk-Hauptrufnummer). Diese Landet dann auch, sofern Sie vorher dem Fax zugewiesen wurde auch automatisch an der richtigen Nebenstelle. Testen kann man die Regel nun, wenn man die Rufnummer z. B. mit dem Telefon anruft und ein Fax Signalton antwortet. Mehr zu 3CX Brauchen Sie 3CX Support? Informieren Sie sich über unser 3CX-Angebot und finden... --- - Published: 2025-07-22 - Modified: 2025-07-22 - URL: https://blog.admin-intelligence.de/proxmox-ve-lizenzvergleich-subscriptions-transparenz-optionen-und-echter-mehrwert/ - Kategorien: Proxmox - Schlagwörter: Lizenz, Promox Lizenzen, Proxmox, Proxmox VE, Subscriptions, vergleich - Tags: Deutsch Virtualisierung ist längst das Rückgrat moderner IT-Infrastrukturen. Doch gerade hier gilt: Wer auf stabile, sichere und zukunftssichere Lösungen setzt, kommt an Proxmox VE kaum vorbei. Als offene Plattform überzeugt Proxmox VE durch Flexibilität, umfassende Funktionalität – und vor allem durch ein durchdachtes Lizenzmodell, das für jedes Unternehmen und Budget die passende Option bereithält. Doch welche Subscription ist die richtige? Wo liegen die Unterschiede zwischen Community, Basic, Standard und Premium? Und wie profitieren Unternehmen vom Direktbezug beim Authorized Reseller? In diesem Lizenzvergleich zeige ich Ihnen, was wirklich zählt: Alle Vorteile, Preise und Unterschiede der Proxmox VE Subscriptions – inklusive Experteneinschätzung, Praxistipps und dem entscheidenden Support-Vorteil durch ADMIN INTELLIGENCE. So gelingt Ihnen der sichere Start oder Ausbau Ihrer Virtualisierungsstrategie mit Proxmox VE – individuell, transparent und maximal zukunftsfähig. Als Proxmox Authorized Reseller und Dienstleister bieten wir von ADMIN INTELLIGENCE sogar Support für die Community-Variante, sodass Sie unabhängig von der gewählten Lizenz immer professionelle Hilfe erhalten. Der Überblick: Proxmox VE Subscriptions & Preise (2025) Proxmox VE ist Open Source und lässt sich kostenlos einsetzen. Optional können Unternehmen zwischen vier Subskriptions-Modellen wählen, um professionelle Supportleistungen und den Zugang zum stabilen Enterprise Repository zu erhalten. Hier der direkte Proxmox VE Lizenzvergleich: NamePreis (€ pro CPU-Sockel/Jahr)Support-TicketsEnterprise RepositoryReaktionszeitRemote Support/Offline-AktivierungCommunity115Community Support im ForumJaErstreaktion für kritische AnfragenNeinBasic3553Ja1 ArbeitstagSupport via KundenportalStandard53010Ja4 Stunden (Werktags)Remote Support (SSH), Offline-AktivierungPremium1. 060UnbegrenztJa2 Stunden (Werktags)Remote Support (SSH), Offline-Aktivierung Alle Preise sind offiziell und gelten pro CPU-Sockel und Jahr. Jede Lizenz umfasst den kompletten Funktionsumfang von Proxmox VE1. Highlights im Proxmox VE Lizenzvergleich Community: Ideal für Einsteiger, Home-Labs oder Unternehmen,... --- - Published: 2025-07-22 - Modified: 2025-07-22 - URL: https://blog.admin-intelligence.de/incrontab-anleitung-zur-installation-und-nutzung/ - Kategorien: Allgemein - Schlagwörter: anleitung, Aufgaben, Automatische, Cronjobs, für, Handling, HowTo, Inbetriebnahme, Incrontab, Installation, matisierung, Nutzung, schritt, Schrittfürschritt - Tags: Deutsch Wie in unserem letzten Beitrag Incrontab: Eine Einführung in Funktionen und Anwendungsmöglichkeiten erwähnt kann Incrontab eine nützliche Alternative zu herkömmlich Cronjobs sein. In diesem Beitrag werden wir sehen wie Sie incrontab auf ihre Linux Oberfläche laden können und wie Sie es einsetzen können. Also kommen wir gleich zur Sache! Installation von Incron Achten Sie darauf, dass ihr System auf dem neusten Stand ist bevor Sie inrontab installieren. Sie aktualisieren ihr System mit folgendem Befehl: sudo apt update && apt upgrade -y Und keine Sorge: Sollte Ihr System bereits auf dem neuesten Stand sein, wird dieser Befehl keine doppelten Installationen vornehmen oder Veränderungen verursachen, die Ihr System beeinträchtigen könnten. Nun laden wir incrontab herunter: sudo apt-get install incron Sobald der Befehl fertig ist haben sie die App auch schon auf ihrem Gerät aber Sie haben noch keine Berechtigung sie zu nutzen. Die Berechtigungen erteilen Sie, indem sie die Berechtigungstabelle bearbeiten, dazu müssen wir diese aber erstmal öffnen. Das machen Sie mit folgenden Befehlen: In den richtigen Ordner wechseln cd /etc/ Datei öffnen und bearbeiten nano incron. allow Hier können Sie sich nun selber Rechte vergeben. Das machen Sie, indem sie einfach den Namen des Nutzers dort rein schreiben, der die Rechte zur Bearbeitung der incrontab bekommen soll. So sieht das dann aus: In meinem Beispiel heißt mein Nutzer "root", das ist der Standard Administrator in Linux Systemen. Diesen schreiben Sie hier rein und drücken dann STRG+X. Danach kommt eine Speicherabfrage, die Sie mit Eingeben der Taste y und Enter bestätigen, so... --- - Published: 2025-07-18 - Modified: 2025-07-18 - URL: https://blog.admin-intelligence.de/checkmk-basics-schwellwerte-der-services-anpassen/ - Kategorien: Allgemein - Tags: Deutsch Manchmal sind es die kleinen Anpassungen, die den größten Unterschied machen – so auch beim Schwellwerte der Services anpassen in Checkmk. Wer seine Services im Blick behalten will, sollte wissen, wann ein Alarm sinnvoll ist und wann nicht. Denn nur mit den richtigen Einstellungen wird Monitoring zum echten Mehrwert. Also schauen wir uns an, wie man die Schwellwerte der Services anpassen kann. Informationen vorab Im Laufe dieses Beitrages werden wir einige Fachwörter verwenden. Die Bedeutung dieser habe ich Ihnen in folgender Liste notiert: Host: Das ist das System, welches Sie überwachen möchten. Agent: Der Checkmk Agent ist ein kleines Stück Software, welche auf die Hosts installiert wird. Er durchsucht dann das Dateisystem, nach relevanten Informationen und sendet diese weiter an die Checkmk Instanz So viel dazu, nun kommen wir zur Sache! Erste Schritte Um zu den Schwellwerten zu kommen, die Sie anpassen möchten, gibt es zwei Wege: Variante1 Sie gehen auf 'Setup' (in der linken, vertikalen Aktionssammlung), dort suchen Sie nach der Überschrift 'Services' oder 'Hosts' und klicken dort dann auf den entsprechenden Punkt. Sobald Sie eine dieser Aktionen auswählen, werden Sie zur Sammlung aller, dazugehörigen Services geführt und können sich dort den Service aussuchen, welchen Sie einstellen möchten. So können Sie dann die Schwellwerte Host gesteuert oder Service gesteuert anpassen. Variante2 Wir gehen auf den Knopf 'Monitor' in der Aktionssammlung links. Dort suchen wir nach dem Host, in dem Sie die Anpassungen vornehmen möchten und klicken auf diesen. Nun sehen wir eine Sammlung aller Services dieses Hosts, hier suchen... --- - Published: 2025-07-15 - Modified: 2025-07-16 - URL: https://blog.admin-intelligence.de/proxmox-server-bequem-mit-dem-ipad-und-proxmate-verwalten/ - Kategorien: Proxmox - Schlagwörter: Proxmate, Proxmox - Tags: Deutsch Die Verwaltung von Proxmox Servern muss nicht kompliziert oder ortsgebunden sein. Mit der App ProxMate auf dem iPad wird das Monitoring und Management deiner Proxmox-Cluster und virtuellen Maschinen zum Kinderspiel. In diesem Beitrag erfährst du, wie du mit ProxMate Proxmox Server verwalten kannst, welche Funktionen dich erwarten und warum diese Lösung besonders für mobile Admins interessant ist. Was ist ProxMate? ProxMate ist eine native App für iOS und iPadOS, die speziell für die Verwaltung von Proxmox Virtual Environment (VE) entwickelt wurde. Sie bietet eine übersichtliche Benutzeroberfläche und ermöglicht es, Proxmox Server und Cluster auch unterwegs effizient zu steuern. Wichtige Funktionen von ProxMate Übersicht aller Proxmox-Cluster, Server und Gäste Starten, Stoppen, Neustarten und Zurücksetzen von VMs und LXCs noVNC-Konsole für den direkten Zugriff auf Gäste Node-Terminal für administrative Aufgaben Monitoring von CPU, RAM, Storage und Auslastung Task- und Backup-Management Unterstützung für Zwei-Faktor-Authentifizierung (TOTP) Verbindung über Reverse Proxy möglich iCloud/Keychain-Synchronisation für sichere Logins Vorteile: ProxMate Proxmox Server verwalten auf dem iPad ProxMate Proxmox Server verwalten bietet zahlreiche Vorteile für Administratoren: Mobilität: Verwaltung von überall, ohne Laptop oder Desktop. Sicherheit: TOTP und iCloud-Sync sorgen für sichere Zugriffe. Benutzerfreundlichkeit: Intuitive Oberfläche, schnelle Übersicht und einfache Steuerung. Effizienz: Wichtige Aufgaben wie Backups, Neustarts oder Monitoring lassen sich direkt in der App erledigen. Cluster-Management: Auch mehrere Server und Cluster lassen sich zentral überblicken. Vergleich: ProxMate vs. klassische Proxmox Web-Oberfläche vs. klassische Proxmox App Die folgende Tabelle zeigt einen kompakten Vergleich der wichtigsten Funktionen von ProxMate (iPad), der klassischen Proxmox Web-Oberfläche im Browser und einer typischen mobilen Proxmox App. So erkennen Sie auf einen Blick, welche Lösung welchen Funktionsumfang... --- - Published: 2025-07-14 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/localsend-schneller-und-sicherer-dateitransfer-im-lokalen-netzwerk/ - Kategorien: Allgemein, Unser Admin Alltag - Schlagwörter: Dateitransfer, LocalSend, lokales Netzwerk, Open Source, Peer-to-Peer, plattformübergreifend, sichere Datenübertragung - Tags: Deutsch - : pll_682328092033d In einem anderen Beitrag auf unserem Blog haben wir bereits das Kommandozeilen-Tool Magic Wormhole vorgestellt, das den sicheren Dateitransfer zwischen zwei Rechnern über das Internet mit einem einmaligen Code ermöglicht. Magic Wormhole ist besonders dann ideal, wenn Geräte nicht im selben Netzwerk sind oder NAT-Barrieren überwunden werden müssen. Doch was, wenn Sie Dateien einfach, schnell und sicher innerhalb Ihres lokalen Netzwerks austauschen möchten – ohne Umwege über das Internet oder externe Server und zwischen unterschiedlichen Betriebssystemen wie Windows, Apple oder Android? Hier setzt LocalSend an: Die Open-Source-Lösung ist speziell für den unkomplizierten und sicheren Dateiaustausch im lokalen Netzwerk konzipiert und bietet eine moderne Alternative zu klassischen Methoden wie USB-Stick, E-Mail oder Cloud-Diensten. LocalSend ist kostenlos, plattformübergreifend (Windows, macOS, Linux, Android, iOS) und arbeitet komplett ohne Internetverbindung – sämtliche Daten bleiben im eigenen Netzwerk. Warum ist LocalSend die ideale Alternative im lokalen Netzwerk? 100% lokal: LocalSend überträgt Daten ausschließlich innerhalb Ihres eigenen Netzwerks. Kein Byte verlässt das Heim- oder Firmennetz – maximale Privatsphäre ist garantiert. Plattformübergreifend: Egal ob Windows, Mac, Linux, Android oder iOS – LocalSend verbindet alle Gerätearten miteinander und macht den Austausch von Dateien und Nachrichten so einfach wie nie. Schnell und effizient: Da die Übertragung direkt über das lokale WLAN oder LAN erfolgt, profitieren Sie von hohen Geschwindigkeiten und müssen keine Dateien erst in die Cloud hochladen. Sicher: Die Übertragung ist Ende-zu-Ende verschlüsselt, sodass Ihre Daten auch im lokalen Netzwerk vor unbefugtem Zugriff geschützt sind. Keine Registrierung, keine Werbung: LocalSend ist Open Source, benötigt keine Anmeldung und ist komplett werbefrei – volle Transparenz und Kontrolle für die Nutzer. Intuitive... --- - Published: 2025-07-14 - Modified: 2025-07-15 - URL: https://blog.admin-intelligence.de/bookstack-als-bessere-alternative-zu-bluespice-wiki-ein-umfassender-vergleich/ - Kategorien: BookStack - Schlagwörter: BlueSpiceWiki, Bookstack, vergleich - Tags: Deutsch Im Bereich der Wissensmanagement-Software stehen Unternehmen häufig vor der Wahl zwischen verschiedenen Wiki-Lösungen. Besonders BookStack und BlueSpice Wiki sind beliebte Open-Source-Optionen. Doch warum ist BookStack die bessere Lösung für viele Teams? In diesem Artikel analysiere ich beide Systeme und zeige, warum BookStack als Alternative zu BlueSpice überzeugt. Was ist BookStack? BookStack ist eine moderne, einfach zu bedienende Open-Source-Wiki-Plattform. Sie organisiert Inhalte in einer klaren Hierarchie aus Büchern, Kapiteln und Seiten. Die intuitive Oberfläche und der WYSIWYG-Editor machen die Bedienung auch für Nicht-Techniker leicht. BookStack ist komplett kostenlos, schnell eingerichtet und benötigt nur geringe Systemressourcen. Was ist BlueSpice Wiki? BlueSpice Wiki basiert auf MediaWiki und richtet sich vor allem an mittlere bis große Unternehmen. Es bietet zahlreiche Enterprise-Funktionen wie Workflow-Automatisierung, semantische Formulare, detaillierte Rechteverwaltung sowie professionelle Support- und Integrationsmöglichkeiten. Viele dieser Features sind jedoch für kleinere Teams oft überdimensioniert und machen das System komplexer. Vergleich: BookStack vs. BlueSpice Wiki Nachfolgend eine Vergleichstabelle, die die wichtigsten Unterschiede und Vorteile aufzeigt: FeatureBookStackBlueSpice WikiZielgruppeKleine bis mittlere Teams, einfache Use CasesMittlere bis große Unternehmen, komplexe AnforderungenOberflächeModern, übersichtlich, intuitivAnpassbar, Enterprise-orientiertEditorWYSIWYG & MarkdownWYSIWYG, semantische Formulare, KI-AssistentInhaltsorganisationBücher, Kapitel, SeitenHierarchische Kategorien, Sub-WikisWorkflowsBasisfunktionen, keine AutomatisierungErweiterte Workflows, Freigaben, ErinnerungenAnpassbarkeitBegrenztHochgradig anpassbar und brandbarHostingSelbst- oder Cloud-Hosting, ressourcenschonendSelbst- oder Cloud-Hosting, skalierbarSicherheitStarke Authentifizierung, MFADSGVO-konform, Audit Logs, SSOSupportCommunity-SupportProfessioneller Support und ConsultingPreisKostenlos, Open SourceOpen Source, kostenpflichtige Services möglich Vorteile von BookStack als BookStack Alternative BlueSpice Einfache Einrichtung & Bedienung: BookStack überzeugt durch eine minimalistische, selbsterklärende Oberfläche. Auch technisch weniger versierte Nutzer finden sich schnell zurecht. Kostenlos & Open Source: Keine versteckten Kosten – BookStack ist komplett kostenlos und quelloffen. Flexible Inhaltsstruktur: Die Buch/Seiten-Logik ist besonders... --- - Published: 2025-07-14 - Modified: 2025-07-16 - URL: https://blog.admin-intelligence.de/proxmox-version-mit-icinag2-ueberwachen/ - Kategorien: Allgemein, Icinga 2, Proxmox, PVE - Schlagwörter: Icinga2, Proxmox - Tags: Deutsch Wer eine professionelle IT-Infrastruktur betreibt, setzt auf Monitoring-Lösungen wie Icinga2, um Server und Dienste im Blick zu behalten. Besonders für Virtualisierungsumgebungen wie Proxmox ist es wichtig, nicht nur den Status, sondern auch die genaue Version zu überwachen. In diesem Beitrag erfährst du Schritt für Schritt, wie du mit Icinga2 auf Ubuntu 24 die Proxmox-Version eines Servers auslesen und im Monitoring anzeigen kannst. Situation : Icinga2 ist bereits auf Ubuntu 24 installiert und eingerichtet. Ein Proxmox-Server ist im Netzwerk vorhanden, aber noch nicht in Icinga2 eingebunden. Du hast root- oder sudo-Rechte auf dem Icinga2-Server und Zugriff auf den Proxmox-Server. Schritt 1: Monitoring-Plugin „check_pve. py“ installieren Um Proxmox mit Icinga2 zu überwachen und die Version abzufragen, wird das Plugin check_pve. py benötigt. Dieses Plugin nutzt die Proxmox-API und liefert viele Metriken, darunter auch die aktuelle Version. Installation auf dem Icinga2-Server: sudo apt update sudo apt install python3 python3-requests python3-packaging -y wget https://github. com/nbuchwitz/check_pve/raw/main/check_pve. py -O /usr/lib/nagios/plugins/check_pve. py chmod +x /usr/lib/nagios/plugins/check_pve. py Schritt 2: Proxmox-API-Benutzer und Token anlegen Damit Icinga2 auf die Proxmox-API zugreifen kann, muss ein dedizierter Benutzer mit den passenden Rechten in Proxmox angelegt werden. Auf dem Proxmox-Server: Rolle „Monitoring“ anlegen: pveum roleadd Monitoringpveum rolemod Monitoring --privs VM. Monitor,Sys. Audit,Sys. Modify,Datastore. Audit,VM. Audit Benutzer „monitoring@pve“ anlegen: pveum useradd monitoring@pve --comment "Icinga2 Monitoring User" API-Token für den Benutzer erstellen: pveum user token add monitoring@pve monitoring Den generierten Token sicher notieren! Rolle und Token zuweisen: pveum acl modify / --roles Monitoring --user 'monitoring@pve' pveum acl modify / --roles Monitoring --tokens 'monitoring@pve! monitoring' Schritt... --- - Published: 2025-07-09 - Modified: 2025-07-11 - URL: https://blog.admin-intelligence.de/azubi-2025-gesucht-deine-zukunft-in-der-it-bei-admin-intelligence/ - Kategorien: Allgemein - Schlagwörter: 2025, ADMIN INTELLIGENCE, Azubi - Tags: Deutsch Azubi 2025 gesucht – Du bist technikbegeistert und möchtest die digitale Welt aktiv mitgestalten? Bei Admin Intelligence in Ulm wartet ab 2025 eine vielseitige Ausbildung zum/zur Fachinformatiker/in Systemintegration (m/w/d) auf dich. Egal, ob du frisch von der Schule kommst oder schon erste Einblicke in die Berufswelt gesammelt hast – wir suchen Persönlichkeiten, die Verantwortung übernehmen und Lust auf moderne IT haben. Was dich bei uns erwartet Als Auszubildende/r bei ADMIN INTELLIGENCE tauchst du direkt in die Praxis ein. Du wirst Teil eines Teams, das IT-Infrastrukturen für Unternehmen plant, betreut und weiterentwickelt. Dabei lernst du, wie man Server unter Linux administriert, Netzwerke einrichtet und IT-Prozesse automatisiert. Mit Tools wie Docker und Checkmk sorgst du dafür, dass unsere Systeme reibungslos laufen und unsere Kunden sich auf ihre IT verlassen können. Mit diesen Technologien arbeitest du Freu dich auf einen abwechslungsreichen Arbeitsalltag mit vielen Open Source-Lösungen: Cloud & Virtualisierung: Proxmox VE, Nextcloud Kommunikation & Zusammenarbeit: Moodle, 3CX, Mailcow, BookStack Monitoring & DevOps: Icinga2, Checkmk, GitLab CE, Vaultwarden Du wirst Schritt für Schritt an diese Systeme herangeführt und übernimmst bald eigenständig Aufgaben und kleinere Projekte. Das solltest du mitbringen Einen guten mittleren Schulabschluss oder Abitur Begeisterung für IT und technisches Verständnis Verantwortungsbewusstsein und Teamgeist Erste Erfahrungen mit Computern, Netzwerken oder Open Source sind ein Plus, aber kein Muss – wichtiger ist deine Motivation! Was wir dir bieten Sichere Perspektive: Bei guten Leistungen hast du beste Chancen auf eine Übernahme nach der Ausbildung. Individuelle Förderung: Wir unterstützen dich beim Lernen, bieten dir Weiterbildungen und ermöglichen dir den Erwerb von Zertifikaten. Leidenschaft... --- - Published: 2025-07-07 - Modified: 2025-07-16 - URL: https://blog.admin-intelligence.de/nextcloud-vs-seafile-ausfuehrlicher-vergleich-der-open-source-cloud-loesungen/ - Kategorien: Nextcloud - Schlagwörter: Nextcloud, seafile, vergleich - Tags: Deutsch Die Wahl der richtigen Cloud-Lösung ist für Unternehmen und Privatanwender ein entscheidender Schritt in Richtung digitaler Souveränität. Mit Nextcloud und Seafile stehen zwei der bekanntesten Open-Source-Alternativen zur Verfügung. Beide Systeme bieten Self-Hosting, Datenschutz und Flexibilität – doch sie unterscheiden sich in Philosophie, Funktionsumfang und Zielgruppe. In diesem Beitrag stelle ich beide Lösungen ausführlich vor, vergleiche sie anhand wichtiger Kriterien und zeige, warum Nextcloud die bessere Lösung ist. Nextcloud: Die All-in-One-Cloud-Plattform Nextcloud ist weit mehr als nur ein Tool zur Dateisynchronisation. Die Plattform versteht sich als umfassende Kollaborationslösung für Unternehmen, Organisationen und anspruchsvolle Privatanwender. Zu den wichtigsten Merkmalen zählen: Modularität & Erweiterbarkeit: Über 200 Apps ermöglichen die Integration von Kalender, E-Mail, Aufgabenverwaltung, Videokonferenzen, Office-Suiten (OnlyOffice, Collabora) und vielem mehr. Datenschutz & Sicherheit: Nextcloud wird in Europa entwickelt, ist DSGVO-konform und bietet Ende-zu-Ende-Verschlüsselung, Zwei-Faktor-Authentifizierung sowie granulare Rechteverwaltung. Kollaboration: Gemeinsames Bearbeiten von Dokumenten, Chats, Videokonferenzen und Projektmanagement sind direkt in die Plattform integriert. Große Community: Eine aktive Entwickler- und Nutzer-Community sorgt für stetige Weiterentwicklung, schnellen Support und zahlreiche Ressourcen. Seafile: Der Spezialist für schnelle Dateisynchronisation Seafile legt den Fokus auf effiziente und schnelle Dateisynchronisation. Die Plattform ist besonders ressourcenschonend und eignet sich für Anwender, die Wert auf Performance und einfache Bedienung legen. Zu den wichtigsten Eigenschaften gehören: Hervorragende Synchronisationsgeschwindigkeit: Seafile nutzt ein blockbasiertes Synchronisationsverfahren, das besonders bei großen Dateien und vielen kleinen Änderungen Vorteile bietet. Ressourcenschonend: Die Server- und Client-Software ist schlank und benötigt wenig Systemressourcen. Sicherheit: Seafile bietet Verschlüsselung auf Datei- und Bibliotheksebene sowie Zwei-Faktor-Authentifizierung. Fokus auf Kernfunktion: Die Plattform konzentriert sich auf Dateisynchronisation und -versionierung, bietet aber weniger Zusatzfunktionen als Nextcloud. Vergleichstabelle: Nextcloud vs. Seafile... --- - Published: 2025-07-07 - Modified: 2025-07-16 - URL: https://blog.admin-intelligence.de/checkmk-basics-user-anlegen-und-einer-gruppe-hinzufuegen/ - Kategorien: Allgemein, Checkmk - Schlagwörter: anlegen, anleitung, Benutzer, bestimmte hosts, bestimmte user, Checkmk, groups, gruppen, hosts, konzept, Monitoring, profil, Profile, rechte, rechte-rollen-konzept, rollen, schritt-für-schritt, simpel, Überwachung, User - Tags: Deutsch Warum sollte man Checkmk User anlegen und einer Gruppe hinzufügen? Um so größer Ihre Monitoring-Infrastruktur wird, desto schwieriger und zeitaufwendiger wird es den Überblick zu behalten und Konfigurationen anzupassen. Außerdem möchten Sie vielleicht nicht das alle Benutzer im Monitoring uneingeschränkte Rechte bekommen. In diesem Beitrag werden wir sehen, wie Sie diese Probleme, mit Gruppen und Ordnern lösen. Wir tragen Sie, schritt-für-schritt durch den Prozess, vom Anlegen des Benutzers, bis hin zur Konfiguration der Gruppe und eines Monitoring Ordners. Also, lassen sie uns gemeinsam einen Checkmk User anlegen, ihn einer Gruppe hinzufügen und diese auf einen Host berechtigen! Vorbereitung In dieser Beschreibung gehen wir davon aus, dass Sie bereits eine funktionierende Checkmk Instanz haben und nun Benutzer anlegen wollen. Haben Sie noch gar keine Checkmk Instanz und wissen nicht genau wie man so eine aufbaut melden Sie sich doch kurz bei uns, wir unterstützen Sie gerne! >>Hier ist Ihr direkter Kontakt zu unseren kompetenten Admins Im Laufe dieses Beitrages werden wir einige Fachbegriffe verwenden, klären wir diese also gleich zu Anfang: Distributed Monitoring: Mehrere Checkmk "Remote-Instanzen", welche verschiedene Hosts überwachen und Ihre Informationen, gebündelt zu einer Checkmk "Zentral-Instanz" senden Hosts: Die zu überwachenden Systeme und Geräte, die in Checkmk angelegt wurden Ordner: Zum Zuordnen mehrerer Hosts. Macht zentrale Konfigurationen möglich, so werden alle Einstellungen am Ordner an alle Hosts in diesem übertragen User: ein Benutzerprofil Wir legen einen Benutzer an, welchen wir einer Gruppe hinzufügen. Diese Gruppe wird dann die Berechtigung bekommen, einen Ordner mit mehreren Hosts zu überwachen (geht auch... --- - Published: 2025-07-03 - Modified: 2025-07-16 - URL: https://blog.admin-intelligence.de/mailcow-kalender-und-kontakte-fuer-andere-benutzer-freigeben/ - Kategorien: Allgemein, E-Mail, mailcow, Mailserver - Schlagwörter: Freigaben, Kalender, Kontakte, Mailcow - Tags: Deutsch Die Groupware-Funktionen von Mailcow, insbesondere über die SOGo-Weboberfläche, ermöglichen es, Kalender und Adressbücher einfach mit anderen Benutzern innerhalb der Organisation zu teilen. Dies ist besonders praktisch für Teams, die gemeinsam Termine planen oder Kontaktinformationen verwalten möchten. In diesem Beitrag wird Schritt für Schritt erläutert, wie Kalender und Kontakte in Mailcow freigegeben werden können – sowohl mit Leserechten als auch mit Lese- und Schreibrechten. 1. Die Anmeldung und Navigation Mailcow Melden Sie sich an der SOGo-Weboberfläche Ihrer Mailcow-Instanz an (z. B. https://mail. ihredomain. tld/). Wählen Sie im oberen Menü den Bereich Kalender oder Kontakte aus. 2. Kalender oder Adressbuch auswählen In der linken Seitenleiste sehen Sie Ihre persönlichen Kalender oder Adressbücher. Klicken Sie auf die drei Punkte (⋮) neben dem gewünschten Kalender oder Adressbuch. Wählen Sie den Menüpunkt Freigaben aus. 3. Benutzer zur Freigabe hinzufügen Im Fenster Freigaben können Sie mit Benutzer hinzufügen die E-Mail-Adresse oder den Benutzernamen der Person eingeben, für die Sie die Freigabe einrichten möchten. Wählen Sie den gewünschten Benutzer aus der Vorschlagsliste aus und bestätigen Sie die Auswahl. 4. Rechte vergeben Nur Leserechte Setzen Sie das Häkchen bei Lesen (bzw. „Anzeigen“). Stellen Sie sicher, dass Schreiben und Löschen nicht aktiviert sind. Speichern Sie die Einstellungen. Die ausgewählte Person kann den Kalender oder das Adressbuch jetzt nur ansehen, jedoch keine Änderungen vornehmen. Lese- und Schreibrechte Aktivieren Sie zusätzlich zu Lesen auch die Optionen Schreiben und ggf. Löschen. Speichern Sie die Einstellungen. Die ausgewählte Person kann nun Termine oder Kontakte hinzufügen, bearbeiten und löschen. Die Option „Für den Benutzer... --- - Published: 2025-06-30 - Modified: 2025-06-30 - URL: https://blog.admin-intelligence.de/nextcloud-calendar-resource-management-ein-einfacher-weg-fuer-die-ressourcenplanung-im-unternehmen/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Nextcloud - Tags: Deutsch Calendar Resource Management ist eine leistungsstarke Erweiterung für den Nextcloud-Kalender, die es Teams und Organisationen ermöglicht, Ressourcen wie Räume, Geräte oder Fahrzeuge direkt im Kalender zu verwalten und effizient zu buchen. Diese Funktion ist besonders nützlich für Unternehmen, die regelmäßig Besprechungsräume, Projektoren oder andere gemeinsam genutzte Ressourcen koordinieren müssen. Beschreibung von Calendar Resource Management Mit der Calendar Resource Management-App können Sie: Ressourcen wie Räume oder Geräte zentral anlegen und verwalten. Die Verfügbarkeit von Ressourcen direkt bei der Terminplanung prüfen. Ressourcen zu Terminen hinzufügen, sodass Doppelbuchungen automatisch verhindert werden. Mehrere Nutzer gleichzeitig auf Kalender und Ressourcen zugreifen lassen. Nahtlos mit anderen Nextcloud-Apps und externen Kalender-Clients zusammenarbeiten. Die App steigert die Produktivität, da weniger Zeit für Abstimmungen und Nachfragen benötigt wird und alle Buchungen transparent im Kalender abgebildet werden. Praxisbeispiel: So profitieren Teams Ein Unternehmen nutzt die App, um die Nutzung von Besprechungsräumen und Projektoren zu koordinieren. Mitarbeitende sehen auf einen Blick, wann ein Raum frei ist, und können diesen direkt für Meetings reservieren. Das spart Zeit und verhindert Missverständnisse oder Doppelbuchungen. Auch Geräte wie Firmenwagen oder Laptops lassen sich so bequem verwalten. Vorteile für Unternehmen und Organisationen Zeitersparnis: Schnelle Übersicht und einfache Buchung von Ressourcen. Bessere Planung: Keine Überschneidungen oder Konflikte bei der Ressourcennutzung. Effiziente Zusammenarbeit: Teams können gemeinsam Termine und Ressourcen planen. Sicherheit: Alle Daten bleiben im geschützten Nextcloud-Ökosystem. Einrichtung und Installation Die Installation und Einrichtung der Calendar Resource Management-App ist unkompliziert und erfolgt in wenigen Schritten: Systemvoraussetzungen prüfen: Nextcloud-Server Version 20 oder höher PHP 7. 3 oder höher Mindestens... --- - Published: 2025-06-30 - Modified: 2025-06-30 - URL: https://blog.admin-intelligence.de/en/install-nextcloud-on-synology-nas-a-step-by-step-guide/ - Kategorien: Nextcloud, Synology - Schlagwörter: Nextcloud, Synology - Tags: English - : pll_6824914137915 Nextcloud is a powerful, self-hosted cloud solution that is perfect for your Synology NAS. In this post, we will show you how to install Nextcloud using Docker on your Synology NAS. Preparation: Create folder structure First, we need to create the necessary folder structure on your NAS: These folders will be used for the Docker project, the Nextcloud configuration, and the database. Create Docker project Now we set up the Docker project: Note: Please remember, ... Read more ... Nextcloud is a powerful, self-hosted cloud solution that is perfect for your Synology NAS. In this post, we will show you how to install Nextcloud using Docker on your Synology NAS. Preparation: Create Folder Structure First, we need to create the necessary folder structure on your NAS: /docker/projects/nextcloud /docker/nextcloud/config /docker/nextcloud/database These folders will be used for the Docker project, the Nextcloud configuration, and the database. Create Docker Project Now we set up the Docker project: Open the Container Manager on your Synology NAS Click on "Create Project" Enter "nextcloud" as the project name Select the path /docker/projects/nextcloud Select "Create Docker Compose" as the source services: db: image: mariadb:10. 7 restart: always command: --transaction-isolation=READ-COMMITTED --binlog-format=ROW volumes: - /volume2/docker/nextcloud/database:/var/lib/mysql environment: - MYSQL_ROOT_PASSWORD=change_password - MYSQL_PASSWORD=nextcloud_change_password - MYSQL_DATABASE=nextcloud - MYSQL_USER=nextcloud app: image: nextcloud restart: always ports: - change_local_port:80 links: - db volumes: - /volume2/docker/nextcloud/config:/var/www/html environment: - MYSQL_PASSWORD=nextcloud_change_password - MYSQL_DATABASE=nextcloud - MYSQL_USER=nextcloud - MYSQL_HOST=db Note: Please remember to change the passwords and the local port for Nextcloud! Start Project Start the project in the Container Manager Wait until both containers (Nextcloud and database) are fully up and running Check the logs - you should see a message that the containers are ready Set Up Nextcloud Now you can set up Nextcloud via your web browser: Open a browser and enter the IP address of your Synology NAS followed by the configured port (e. g.  http://192. 168. 1. 100:8080) You will now see the Nextcloud setup page Create an admin account Click on "Install" Complete Installation The... --- - Published: 2025-06-30 - Modified: 2025-06-30 - URL: https://blog.admin-intelligence.de/en/efficient-monitoring-of-multiple-nextcloud-instances-with-admin-insight/ - Kategorien: Monitoring, Nextcloud - Schlagwörter: ADMIN-INSIGHT, agentless monitoring, filtering and sorting, flexible access, IT monitoring, monitoring solution, multi-instance monitoring, Nextcloud dashboard, Nextcloud monitoring, Nextcloud security, no login required, real-time monitoring, resource utilization, server health, server performance, SSL monitoring, system performance, user activity tracking, WordPress monitoring - Tags: English - : pll_6824979d70aa4 In today’s fast-paced digital world, organizations increasingly rely on platforms like Nextcloud to manage files, collaborate, and keep workflows running smoothly. But as the number of Nextcloud instances grows-across departments, clients, or projects-so does the challenge of keeping them secure, up-to-date, and performing at their best. That’s where ADMIN-INSIGHT steps in, offering a powerful, targeted solution for monitoring multiple Nextcloud environments with ease. Targeted Monitoring for Multiple Nextcloud Instances ADMIN-INSIGHT is purpose-built for IT teams and service providers who need to keep a close eye on several Nextcloud installations simultaneously. Whether you’re managing a handful or dozens of instances, the platform brings all your monitoring data together in one intuitive dashboard. This targeted approach means you can quickly identify issues, track performance, and ensure every Nextcloud instance is running optimally-without jumping between different tools or interfaces. Powerful Filtering and Sorting When you’re responsible for multiple installations, finding the right information fast is crucial. ADMIN-INSIGHT makes this easy with robust filtering and sorting options. Want to see only the instances with critical alerts? Need to sort by available storage, user count, or update status? With just a few clicks, you can customize your view and focus on what matters most. This saves time and helps you prioritize your actions, especially during busy periods or when troubleshooting. Flexible Access: With or Without Login One of the standout features of ADMIN-INSIGHT is its flexible access model. You can choose to log in for full control and management capabilities, or share read-only access with clients or team members... --- - Published: 2025-06-30 - Modified: 2025-06-30 - URL: https://blog.admin-intelligence.de/effizientes-monitoring-mehrerer-nextcloud-instanzen-mit-admin-insight/ - Kategorien: Monitoring, Nextcloud - Schlagwörter: ADMIN-INSIGHT, agentenlose Überwachung, Benutzeraktivitäts-Tracking, Echtzeit-Überwachung, Filterung und Sortierung, flexibler Zugriff, IT-Monitoring, kein Login erforderlich, Monitoring-Lösung, Multi-Instanz Monitoring, Nextcloud dashboard, Nextcloud Sicherheit, Nextcloud Überwachung, Ressourcennutzung, Server-Gesundheit, Server-Performance, SSL-Überwachung, System-Performance, WordPress monitoring - Tags: Deutsch - : pll_6824979d70aa4 In der heutigen, schnelllebigen digitalen Welt verlassen sich Unternehmen zunehmend auf Plattformen wie Nextcloud, um Dateien zu verwalten, zusammenzuarbeiten und Arbeitsabläufe reibungslos zu gestalten. Doch mit der wachsenden Anzahl an Nextcloud-Instanzen – sei es abteilungs-, kunden- oder projektbezogen – steigt auch die Herausforderung, alle Systeme sicher, aktuell und leistungsfähig zu halten. Genau hier setzt ADMIN-INSIGHT an und bietet eine leistungsstarke, zielgerichtete Lösung für die Überwachung mehrerer Nextcloud-Umgebungen. Zielgerichtete Überwachung mehrerer Nextcloud-Instanzen In der heutigen, schnelllebigen digitalen Welt verlassen sich Unternehmen zunehmend auf Plattformen wie Nextcloud, um Dateien zu verwalten, zusammenzuarbeiten und Arbeitsabläufe reibungslos zu gestalten. Doch mit der wachsenden Anzahl an Nextcloud-Instanzen – sei es abteilungs-, kunden- oder projektbezogen – steigt auch die Herausforderung, alle Systeme sicher, aktuell und leistungsfähig zu halten. Genau hier setzt ADMIN-INSIGHT an und bietet eine leistungsstarke, zielgerichtete Lösung für die Überwachung mehrerer Nextcloud-Umgebungen. Zielgerichtete Überwachung mehrerer Nextcloud-Instanzen ADMIN-INSIGHT wurde speziell für IT-Teams und Dienstleister entwickelt, die mehrere Nextcloud-Installationen gleichzeitig im Blick behalten müssen. Egal, ob Sie nur wenige oder dutzende Instanzen verwalten: Die Plattform bündelt alle Monitoring-Daten in einem übersichtlichen Dashboard. So erkennen Sie Probleme schnell, verfolgen die Performance und stellen sicher, dass jede Nextcloud-Instanz optimal läuft – ohne zwischen verschiedenen Tools oder Interfaces wechseln zu müssen. Leistungsstarke Filterung und Sortierung Wer für mehrere Installationen verantwortlich ist, muss schnell die richtigen Informationen finden. Dank umfangreicher Filter- und Sortierfunktionen ist das mit ADMIN-INSIGHT ein Kinderspiel. Sie möchten nur Instanzen mit kritischen Warnungen sehen? Nach verfügbarem Speicherplatz, Benutzeranzahl oder Update-Status sortieren? Mit wenigen Klicks passen Sie Ihre Ansicht an und konzentrieren... --- - Published: 2025-06-30 - Modified: 2025-06-30 - URL: https://blog.admin-intelligence.de/ssh-login-per-passwort-deaktivieren-nur-noch-mit-ssh-key-erlauben/ - Kategorien: Allgemein, Linux, QuickFix, QuickTip, Security - Schlagwörter: Login, SSH, ssh-key - Tags: Deutsch Die Sicherheit deines Servers ist das A und O – besonders, wenn du Ubuntu nutzt und per SSH darauf zugreifst. Eine der wichtigsten Maßnahmen ist es, den SSH-Login per Passwort zu deaktivieren und ausschließlich die Anmeldung mit SSH-Keys zu erlauben. In diesem Beitrag zeige ich dir Schritt für Schritt, wie du in Ubuntu den SSH-Zugang per Passwort abschaltest und so deine Server-Sicherheit deutlich erhöhst. Warum solltest du den SSH-Login per Passwort deaktivieren? Die Anmeldung per Passwort ist anfällig für Brute-Force-Angriffe. Hacker können automatisiert unzählige Passwörter ausprobieren, um Zugang zu deinem Server zu erlangen. Die Authentifizierung via SSH-Key ist dagegen deutlich sicherer, da sie auf kryptographischen Schlüsselpaaren basiert. Selbst starke Passwörter sind nicht so sicher wie ein gut konfigurierter SSH-Key-Zugang. Schritt-für-Schritt-Anleitung: SSH-Login per Passwort in Ubuntu deaktivieren 1. SSH-Key-Zugang einrichten und testen Bevor du die Passwort-Authentifizierung deaktivierst, solltest du sicherstellen, dass du dich bereits erfolgreich mit deinem SSH-Key anmelden kannst. So testest du die Anmeldung: ssh benutzername@server_ip Falls du einen bestimmten privaten Schlüssel verwendest: ssh -i ~/. ssh/dein_schluessel benutzername@server_ip Wichtig: Teste die Anmeldung unbedingt, bevor du die Passwort-Authentifizierung abschaltest! 2. SSH-Konfigurationsdatei bearbeiten Öffne die SSH-Konfigurationsdatei mit Root-Rechten: sudo nano /etc/ssh/sshd_config Suche die folgende Zeile: #PasswordAuthentication yes Entferne das # am Anfang und ändere yes zu no: PasswordAuthentication no Stelle außerdem sicher, dass folgende Zeile existiert und auf no steht: ChallengeResponseAuthentication no 3. SSH-Dienst neu starten Damit die Änderungen wirksam werden, starte den SSH-Dienst neu: sudo systemctl restart ssh Oder bei älteren Ubuntu-Versionen: sudo service ssh restart 4. Wichtiger Hinweis: cloud-init kann... --- - Published: 2025-06-30 - Modified: 2025-06-27 - URL: https://blog.admin-intelligence.de/dateianhaenge-mit-em-client-und-nextcloud-als-link-effizient-sicher-und-grenzenlos/ - Kategorien: Nextcloud - Schlagwörter: E-Mail, Mail, Nextcloud - Tags: Deutsch E-Mail-Kommunikation ist aus dem modernen Arbeitsalltag nicht mehr wegzudenken. Doch gerade beim Versenden großer Dateien stoßen klassische Dateianhänge schnell an ihre Grenzen: Überfüllte Postfächer, Zustelllimits und Sicherheitsrisiken sind nur einige der Herausforderungen. Die Kombination aus eM Client und Nextcloud bietet hier eine zukunftssichere Lösung: Dateianhänge werden nicht mehr direkt verschickt, sondern als Cloud-Link bereitgestellt – mit zahlreichen Vorteilen für Anwender und Unternehmen. Wie funktioniert das Versenden von Dateianhängen als Link? Mit eM Client und Nextcloud können Sie Ihre Dateien direkt aus dem Mailprogramm heraus in Ihre Nextcloud-Instanz hochladen. Der Client generiert automatisch einen Freigabelink, den Sie in Ihre E-Mail einfügen. Der Empfänger erhält so einen sicheren Download-Link, über den er die Datei abrufen oder – je nach Freigabe – direkt im Browser ansehen kann. Die folgenden Abbildungen zeigen, wie Sie Dateien direkt in Nextcloud mit externen Personen teilen. Darüber hinaus können Sie auch eM Client verwenden, um Ihre Dateien ganz automatisch und komfortabel zu teilen. Die Vorteile von eM Client und Nextcloud für Dateianhänge 1. Kein Speicherproblem mehr im PostfachE-Mails mit Cloud-Anhängen sind deutlich kleiner als klassische Mails mit physischen Anhängen. Das entlastet nicht nur Ihr eigenes Postfach, sondern auch das Ihrer Empfänger – und sorgt für eine schnellere Zustellung, selbst bei großen oder vielen Dateien. 2. Keine Zustelllimits für große DateienViele Mailserver begrenzen die Größe von Dateianhängen (oft auf 10–25 MB). Mit eM Client und Nextcloud umgehen Sie diese Einschränkungen: Sie können beliebig große Dateien versenden, solange ausreichend Speicher in Ihrer Nextcloud vorhanden ist. 3. Mehr Kontrolle und SicherheitSie behalten die volle Kontrolle über Ihre... --- - Published: 2025-06-26 - Modified: 2025-06-26 - URL: https://blog.admin-intelligence.de/hetzner-cloud-firewall-automatisch-mit-dynamischer-ip-aktualisieren/ - Kategorien: Allgemein, Security - Tags: Deutsch Viele Admins und Home-Server-Betreiber kennen das Problem: Die öffentliche IP-Adresse ihres eigenen Internetanschlusses ändert sich regelmäßig – beispielsweise bei DSL- oder Kabelanschlüssen mit dynamischer IP-Zuweisung. Wer Server in der Hetzner Cloud sicher betreiben möchte, steht dann vor der Herausforderung, die Firewall-Regeln stets aktuell zu halten. Das manuelle Nachpflegen der eigenen IP-Adresse ist mühsam und fehleranfällig – hier hilft Automatisierung! Was macht das Skript? Unser speziell entwickeltes Skript für die Hetzner Cloud Firewall löst genau dieses Problem:Es sorgt dafür, dass Ihre Firewall-Regeln immer automatisch an Ihre aktuelle, dynamische IP-Adresse angepasst werden. So bleibt der Zugriff auf Ihre Server stets sicher und Sie müssen sich nicht mehr um die manuelle Aktualisierung kümmern. Wie funktioniert es? Automatische IP-Erkennung: Das Skript ermittelt regelmäßig die aktuell von Ihrem Internetanbieter vergebene IP-Adresse (z. B. über einen DynDNS-Hostnamen). Intelligenter Abgleich: Es prüft, ob sich Ihre IP-Adresse seit dem letzten Durchlauf geändert hat. Firewall-Update: Bei einer Änderung werden die Firewall-Regeln in der Hetzner Cloud automatisch angepasst – es werden nur die von Ihnen gewünschten Ports und Protokolle für Ihre aktuelle IP freigeschaltet. Sicher und effizient: Dadurch bleibt Ihr Server immer geschützt und nur für berechtigte Zugriffe erreichbar. Für wen ist diese Lösung geeignet? Das Skript ist ideal für alle, die: Server in der Hetzner Cloud betreiben, eine dynamische (wechselnde) öffentliche IP-Adresse nutzen, Wert auf Sicherheit und Komfort legen, und keine Zeit für manuelle Firewall-Anpassungen verschwenden möchten. Interesse? Wir helfen Ihnen gerne weiter! Wenn Sie Interesse an dieser Lösung haben oder Hilfe bei der Administration ihrer Server Umgebung benötigen, stehen wir Ihnen gerne... --- - Published: 2025-06-26 - Modified: 2025-07-23 - URL: https://blog.admin-intelligence.de/checkmk-basics-borg-backups-ueberwachen/ - Kategorien: Allgemein, Checkmk - Schlagwörter: Ausfall, Ausfallsicherheit, Backup, Borg, Checkmk, schutz, Sicherheit, Überwachung - Tags: Deutsch BorgBackup (kurz: Borg) ist ein Open-Source-Programm zur Datensicherung, das speziell für effiziente und sichere Backups entwickelt wurde. Es verwendet moderne Techniken wie Deduplizierung, Kompression und Verschlüsselung. Das Ziel ist es, Speicherplatz zu sparen und gleichzeitig Backups vor unbefugtem Zugriff zu schützen. Wieso sollte man Borg Backups überwachen? Was bringt uns das? Sicher ist sicher – das gilt besonders für Backups. Aber was nützt das beste Backup, wenn es im entscheidenden Moment nicht funktioniert? Genau hier kommt die Überwachung ins Spiel: Mit Checkmk und BorgBackup lässt sich nicht nur automatisiert sichern, sondern auch zuverlässig kontrollieren, ob alles nach Plan läuft. So behalten Sie jederzeit im Blick, ob Ihre Daten wirklich geschützt sind. In diesem Beitrag werden wir sehen, wie man die Überwachung des BorgBackup einrichtet. Kommen wir also gleich zum Thema! Borg Backups überwachen Wir gehen in diesem Artikel davon aus, dass Sie bereits eine funktionierende Checkmk Instanz aufgebaut haben. Ist das nicht der Fall und Sie benötigen Hilfe dabei, melden Sie sich einfach bei uns, wir unterstützen sie gerne. >> Ihr direkter Kontakt zu unseren kompetenten Admins Die Einrichtung benötigt die Installation eines Scriptes, welches Sie auf unserer Github Seite finden. Checkmk Agenten installieren Zu diesem Thema haben wir einen Beitrag, namens Checkmk Basics: der Checkmk Agent. Installieren Sie den Agenten Ihren Wünschen entsprechend. Den Checkmk Host einrichten Um die Borg Backups überwachen zu können, müssen Sie das Backup System als Host in Checkmk anlegen und das entsprechend konfigurieren. Nun müssen Sie das Script von der Github Seite an folgender... --- - Published: 2025-06-25 - Modified: 2025-06-24 - URL: https://blog.admin-intelligence.de/vaultwarden-vs-passbolt-der-grosse-passwortmanager-vergleich-fuer-admins-und-teams/ - Kategorien: Vaultwarden - Schlagwörter: Vaultwarden - Tags: Deutsch In einer Zeit, in der Datensicherheit und effizientes Passwortmanagement immer wichtiger werden, stehen IT-Admins und Unternehmen vor der Wahl des richtigen Tools. Zwei beliebte Open-Source-Lösungen sind Vaultwarden und Passbolt. In diesem Artikel beleuchten wir beide Systeme im Detail – mit einem klaren Fokus darauf, warum der Vaultwarden Passwortmanager Vergleich besonders geeignet für kleinere Teams ist. Was ist Vaultwarden? Vaultwarden ist eine leichtgewichtige, quelloffene Alternative zum offiziellen Bitwarden-Server, geschrieben in Rust. Besonders für Selbst-Hoster, Familien und kleine Unternehmen bietet Vaultwarden eine leistungsstarke und unkomplizierte Lösung zur Verwaltung sensibler Zugangsdaten – ganz ohne hohe Systemanforderungen oder Lizenzkosten. Was ist Passbolt? Passbolt richtet sich vor allem an Teams und Unternehmen, die Wert auf rollenbasierte Zugriffskontrolle und GPG-basierte Authentifizierung legen. Die Lösung bietet zahlreiche Sicherheitsfunktionen, darunter Multi-Faktor-Authentifizierung und detaillierte Berechtigungsverwaltung. Vergleich: Vaultwarden vs. Passbolt FeatureVaultwardenPassboltSelf-HostingSehr einfach, ressourcenschonendEher komplex, höhere AnforderungenBenutzerfreundlichkeitIntuitive Oberfläche, schnelle EinrichtungEher technisch, weniger für FamilienSicherheit2FA (u. a. YubiKey, FIDO2), Master-PW-ResetGPG-Auth, MFA, rollenbasiertKompatibilitätBitwarden-Clients, Browser-PluginsEigene Web-App, weniger IntegrationenZielgruppeEinzelpersonen, Familien, kleine TeamsUnternehmen, größere TeamsDatenschutzVolle Datenkontrolle beim HosterTransparenz, aber Sichtbarkeit aller UserAutomatisierungAutom. Passwort-Eintrag, PW-GeneratorPasswort-Policies, Kompromittierungs-Check Vaultwarden überzeugt im Passwortmanager Vergleich Der Passwortmanager Vergleich zeigt deutlich: Vaultwarden ist besonders für Selbst-Hoster, Familien und kleine Teams die ideale Wahl. Die Installation gelingt auf nahezu jeder Hardware – vom NAS bis zum Cloud-Server – und die Bedienung ist dank der offiziellen Bitwarden-Clients und Browser-Erweiterungen denkbar einfach. Vaultwarden punktet vor allem durch seine schlanke Architektur und die Möglichkeit, auf nahezu jeder Hardware betrieben zu werden. Besonders für Teams, die Wert auf einfache Verwaltung, volle Datenkontrolle und niedrige Systemanforderungen legen, ist Vaultwarden... --- - Published: 2025-06-24 - Modified: 2025-06-23 - URL: https://blog.admin-intelligence.de/admin-intelligence-gmbh-ihr-starker-partner-fuer-proxmox-lizenzierung-migration-backup-wartung-monitoring/ - Kategorien: Allgemein, Proxmox, PVE - Schlagwörter: PBS, Promox Dienstleister, Promox Lizenzen, promox partner, PVE - Tags: Deutsch Sie suchen einen erfahrenen Proxmox Dienstleister, der Sie bei allen Aspekten rund um die Open-Source-Virtualisierung begleitet? Dann sind Sie bei uns genau richtig! Wir bieten Ihnen umfassende Dienstleistungen – von der Lizenzierung über Migrationen von VMware zu Proxmox bis hin zu Backup-Lösungen, Wartung und professionellem Monitoring. In diesem Artikel erfahren Sie, wie wir Sie in jedem Schritt unterstützen und warum Proxmox die ideale Wahl für moderne IT-Infrastrukturen ist. 1. Proxmox Lizenzverkauf – Zugang zu Enterprise-Support und Updates Proxmox Virtual Environment (VE) ist eine kostenlose Open-Source-Plattform, die Ihnen sämtliche Funktionen für die Verwaltung von VMs, Containern, Storage und Netzwerken bietet. Für Unternehmen, die zusätzlichen Support und Zugang zu stabilen, getesteten Enterprise-Updates benötigen, bieten wir Ihnen als Proxmox Partner den Verkauf von Proxmox-Subskriptionen an. Mit einer Proxmox-Lizenz erhalten Sie: Zugang zum Enterprise-Repository: Sicher, ausgiebig getestete und stabile Software-Updates sowie wichtige Sicherheitspatches. Technischen Support: Direkten Support von den Proxmox-Entwicklern – schnell, zuverlässig und kompetent. Flexible Lizenzmodelle: Vier Support-Stufen (Basic, Standard, Premium) – skalierbar nach Ihren Anforderungen und Budget. Kostentransparenz: Keine versteckten Kosten – Sie zahlen pro Jahr und CPU-Sockel, nicht pro VM oder Core. Ob Sie nur einzelne Server oder eine große Cluster-Umgebung betreiben: Wir beraten Sie gerne, welche Lizenzstufe für Ihr Unternehmen am besten geeignet ist. 2. VMware zu Proxmox Migration – Schritt für Schritt in die Zukunft Die Übernahme von VMware durch Broadcom hat zu deutlich gestiegenen Lizenzkosten und komplexeren Abo-Modellen geführt – viele Unternehmen suchen nach Alternativen. Proxmox VE ist hier die ideale Lösung: leistungsfähig, flexibel und mit geringeren Gesamtkosten. Unsere Migrationsdienstleistungen umfassen: Analyse... --- - Published: 2025-06-23 - Modified: 2025-06-23 - URL: https://blog.admin-intelligence.de/linux-software-raid-festplatte-ausgefallen-raid-rebuild/ - Kategorien: Allgemein, Linux, Monitoring - Schlagwörter: RAID, rebuild, softwareraid - Tags: Deutsch Wir betreiben mehrere Offline Backup Server mit Ubuntu Linux und einem Software RAID 5 über 4 Festplatten. Heute ist eine der Festplatten ausgefallen. Bei einem RAID 5 droht zum Glück kein Datenverlust. Die Platte sollte aber schnell getauscht werden, denn eine weitere ausgefallene Festplatte bedeutet den kompletten Datenverlust der Backups. Daher machen wir einen Raid rebuild mit der neuen Festplatte. Aus diesem Grund ist ein Monitoring der Server mit Checkmk oder Icinga2 unerlässlich und überlebenswichtig. Wie gehen wir nun konkret vor: 1. ) Ermitteln der defekten Festplatte Mit dem Befehl cat /proc/mdstat lässt sich der RAID Status überprüfen. In unserem Fall sind vier Festplatten in einem RAID 5 im Server konfiguriert. Die Aufgabe sollte dann so aussehen : Wichtig ist bei der Ausgaben : In unserem Beispiel ist jedoch die 3. Festplatte /dev/sdc defekt : Wichtig ist bei der Ausgaben : ( nur drei von vier Platten im RAID und es handelt sich um die. 3. Platte ( Position ders _ ) Zur Sicherheit frühen wir alle Festplatten nochmals mit den SMART Tools: smartctl -a /dev/sda smartctl -a /dev/sdb smartctl -a /dev/sdc smartctl -a /dev/sdd Bei /dev/sdc bekommen wir keine Festplatteninformationen geliefert. Die Platte kann nicht gelesen werden. Um die defekte Platte /dev/sdc nun auch ganz sicher identifizieren zu können lesen wir die Seriennummeren aller anderen Platten aus: smartctl -a /dev/sda | grep Serial smartctl -a /dev/sdb | grep Serial smartctl -a /dev/sdd | grep Serial Die Ausgabe sieht so aus : Nun fahren wir den Server sauber herunter und... --- - Published: 2025-06-16 - Modified: 2025-06-16 - URL: https://blog.admin-intelligence.de/wazuh-siem-open-source-sicherheit-auf-den-punkt-gebracht/ - Kategorien: Allgemein, Analyse, Security, Security - Schlagwörter: Open-Source, Sicherheit, SIEM - Tags: Deutsch In der heutigen digitalen Welt sind Cyberbedrohungen allgegenwärtig. Unternehmen jeder Größe benötigen leistungsfähige Sicherheitslösungen, um ihre IT-Infrastruktur zu schützen. Wazuh SIEM Open-Source Sicherheithat Sicherheit auf den Punkt gebracht. Wazuh ist eine leistungsstarke SIEM-Plattform zur Echtzeit-Bedrohungserkennung, Log-Analyse und Systemüberwachung, ideal für moderne Cybersecurity-Anforderungen. Was ist SIEM? SIEM steht für Security Information and Event Management. Zusammenfassend lässt sich sagen, dass es sich um eine Technologie handelt, die sicherheitsrelevante Daten aus verschiedenen Quellen zentral sammelt, analysiert und überwacht. Ziel ist es, verdächtige Aktivitäten zu erkennen, Alarme auszulösen und im Ernstfall eine schnelle Reaktion zu ermöglichen. Ein SIEM-System übernimmt typischerweise folgende Aufgaben: Zentrale Sammlung von Logs und Ereignissen Korrelation und Analyse sicherheitsrelevanter Daten Erkennung von Angriffsmustern und Anomalien Alarmierung bei sicherheitskritischen Vorfällen Unterstützung bei der Compliance (z.  B. DSGVO, ISO 27001) Was ist Wazuh? Wazuh ist ein OpenSource SIEM-Tool, das ursprünglich als Fork von OSSEC entstanden ist. Es bietet eine leistungsfähige Plattform zur Überwachung von Hosts, zur Erkennung von Bedrohungen und zur Reaktion auf Sicherheitsvorfälle – und das alles in Echtzeit. Wazuh besteht aus mehreren Komponenten: Wazuh Agent: Wird auf den zu überwachenden Endpunkten installiert und sammelt Daten. Wazuh Server: Analysiert die gesammelten Daten und verwaltet die Agents. Wazuh Indexer: Speichert und indexiert die generierten Alarme. Wazuh Dashboard: Web-Oberfläche für Analyse, Verwaltung und Visualisierung der Sicherheitsereignisse Welche Vorteile hat Wazuh Wazuh bietet zahlreiche Vorteile, insbesondere für Unternehmen, die eine flexible SIEM-Lösung suchen: Open Source : Hohe Integrierbarkeit, Kompatibel mit Elasticsearch, Filebeat, Virustotal, MITRE ATT&CK , Nmap / ChatGPT und mehr. Überwachung der System- und... --- - Published: 2025-06-16 - Modified: 2025-06-16 - URL: https://blog.admin-intelligence.de/checkmk-basics-der-checkmk-agent/ - Kategorien: Allgemein, Checkmk - Schlagwörter: agent, Checkmk - Tags: Deutsch Willkommen in den Basic Beiträgen von ADMIN-INTELLIGENCE! Hier werden wir Ihnen die Basics zu verschiedenen Softwares, Schritt-für-Schritt erklären und Ihnen helfen diese Softwares mit ihrer Grundfunktionalität aufzubauen. Diese Beiträge haben das Ziel, auch Leuten ohne IT-Wissen zu helfen, zu verstehen wofür die Programme gut sind und wie man sie installiert. Kommen wir also zum Thema! Checkmk ist eine Art Überwachungstool, über welches Sie Ihr Firmennetzwerk auf seinen Gesundheitsstand prüfen können. Darüber können Sie relevante Anwendungen, wie CPU, RAM und vieles mehr überwachen und die Leistungsdaten in Echtzeit erhalten. Die Frage ist aber, wie macht das Checkmk? Woher bekommt die Überwachungsinstanz mit, welche Anwendungen auf einem System laufen und wie sehr diese belastet werden? Das geht mit dem Checkmk Agenten. Der Agent von Checkmk ist ein kleines Stück Software, welches auf das System installiert wird, das Sie überwachen möchten. In diesem System durchsucht der Agent dann alle relevanten Dateiverzeichnisse und sendet der Checkmk-Instanz die Leistungsdate der Anwendungen. So können Sie dann all ihre Systeme zentral überwachen, ohne ständig auf jedes System zu müssen um diese Daten abzufragen. Aber wie installiert man den Agenten? Das schauen wir uns jetzt mal an. Checkmk Agent installieren Es gibt verschiedene Wege, wie Sie den Agenten installieren können. Das richtet sich danach ob Sie ein Windows oder ein Linux Gerät überwachen möchten. Windows Das ist die einfachste Variante. Sie öffnen die Webseite Ihrer Checkmk-Instanz und navigieren dort zu 'Setup' >> 'Linux/Windows/... ' unter der Überschrift 'Agents' -> Bei der kostenfreien Version, sind diese einzeln aufgelistet, bei... --- - Published: 2025-06-16 - Modified: 2025-06-16 - URL: https://blog.admin-intelligence.de/das-barrierefreiheitsstaerkungsgesetz-bfsg-ist-ihre-website-bis-2025-bereit/ - Kategorien: General, Hosting, News, Webserver, Wordpress - Schlagwörter: Barrierefreie Website Pflicht, Barrierefreiheitsstärkungsgesetz, BFSG, BFSG 2025, BFSG Umsetzung, Bußgelder BFSG, Digitale Barrierefreiheit, European Accessibility Act (EAA), TYPO3 Barrierefreiheit, WCAG 2.1 AA, Website barrierefrei machen, WordPress Accessibility - Tags: Deutsch Am 28. Juni 2025 tritt ein Gesetz in Kraft, das die digitale Landschaft Deutschlands grundlegend verändern wird. Das Barrierefreiheitsstärkungsgesetz (BFSG) verpflichtet Unternehmen dazu, ihre digitalen Dienste barrierefrei zu gestalten und damit allen Menschen – unabhängig von körperlichen oder kognitiven Einschränkungen – den gleichberechtigten Zugang zu Online-Services zu ermöglichen.  Was zunächst wie eine zusätzliche regulatorische Hürde erscheinen mag, entpuppt sich bei genauerer Betrachtung als bedeutende Geschäftschance und wichtiger Schritt hin zu einer inklusiveren digitalen Gesellschaft. April 2019European Accessibility Act tritt in KraftJuli 2021Barrierefreiheitsstärkungsgesetz wird beschlossen28. Juli 2025Barrierefreiheitsstärkungsgesetz tritt in Kraft Warum Barrierefreiheit mehr als nur ein Gesetz ist Der europäische Kontext: Vom EAA zum BFSG Das BFSG ist die deutsche Umsetzung des European Accessibility Act (EAA), einer EU-weiten Initiative zur Förderung digitaler Barrierefreiheit.  Diese europaweite Harmonisierung zeigt deutlich: Barrierefreiheit ist kein deutsches Sonderthema, sondern ein fundamentaler Wandel, der alle 27 EU-Mitgliedstaaten betrifft.  Unternehmen, die jetzt handeln, positionieren sich nicht nur für den deutschen Markt optimal, sondern bereiten sich gleichzeitig auf die europäische Expansion vor. Digitale Teilhabe als Menschenrecht Barrierefreiheit im Web ist weit mehr als ein technisches Thema – sie ist ein Menschenrecht.  Menschen mit Sehbehinderungen, die auf Screenreader angewiesen sind, motorisch eingeschränkte Personen, die nur die Tastatur verwenden können, oder Menschen mit kognitiven Beeinträchtigungen, die einfache Sprache benötigen – sie alle haben das Recht auf gleichberechtigte Teilhabe an der digitalen Welt.  Eine barrierefreie Website kann entscheidend dazu beitragen, dass Menschen mit Behinderungen selbstständig online einkaufen, Bankgeschäfte erledigen oder Reisen buchen können. Das enorme Marktpotenzial Die Zahlen sprechen eine klare Sprache:... --- - Published: 2025-06-12 - Modified: 2025-06-12 - URL: https://blog.admin-intelligence.de/mehr-als-autovervollstaendigung-github-copilot-bearbeitet-issues-eigenstaendig-und-liefert-pull-requests/ - Kategorien: Künstliche Intelligenz, LLM - Schlagwörter: AI Entwicklung, Automatisches Coding, Code delegieren, Code-Generierung, Copilot Enterprise, Copilot Issues, Copilot Pro+, Copilot Pull Request, Entwickler-Workflow, GitHub Automation, GitHub Copilot, KI-Assistent, Routineaufgaben automatisieren - Tags: Deutsch - : pll_683f01a96a64b Stellen Sie sich eine Welt vor, in der routinemäßige Programmieraufgaben, Bugfixes oder kleinere Feature-Ergänzungen direkt an einen KI-Agenten delegiert werden könnten, wodurch Ihr Team sich auf komplexe Architekturherausforderungen oder innovative neue Funktionen konzentrieren kann. Diese Welt ist jetzt Realität mit den erweiterten Fähigkeiten von GitHub Copilot! GitHub Copilot, insbesondere in seinem leistungsstarken "Coding Agent"-Modus, ist nicht länger nur ein cleveres Autovervollständigungstool. Es kann jetzt eine viel aktivere Rolle im Repository-Management übernehmen, autonom an zugewiesenen Issues arbeiten und sogar Pull Requests zur Überprüfung erstellen. Dies markiert einen bedeutenden Sprung hin zu wirklich intelligenten, KI-gestützten Entwicklungs-Workflows. Wie funktioniert das? Die Grundidee ist einfach: Sie weisen ein Issue Copilot zu, genau wie Sie es einem menschlichen Entwickler tun würden. Copilot übernimmt dann die Führung, plant eine Lösung, schreibt Code, testet ihn und schlägt eine Lösung über einen Pull Request vor. Hier ist eine Schritt-für-Schritt-Anleitung, wie Sie Copilot mit einer Aufgabe betrauen können: So weisen Sie GitHub Copilot ein Issue zu Der einfachste Weg, ein Issue zuzuweisen, ist direkt auf GitHub. com: Navigieren Sie zu Ihrem Repository: Gehen Sie zur Hauptseite des Repositories, in dem sich das Issue befindet. Greifen Sie auf Issues zu: Klicken Sie auf den Tab Issues. Öffnen Sie das Ziel-Issue: Wählen Sie das spezifische Issue aus, das Copilot bearbeiten soll. Weisen Sie Copilot zu: Suchen Sie in der rechten Seitenleiste den Abschnitt Assignees und klicken Sie darauf. In der Dropdown-Liste sehen Sie nun Copilot als Option. Wählen Sie es aus! Und schon wurde Copilot seine erste Aufgabe zugewiesen! Andere Zuweisungsmethoden:Für diejenigen, die andere Workflows bevorzugen, können Sie Issues Copilot auch... --- - Published: 2025-06-12 - Modified: 2025-06-12 - URL: https://blog.admin-intelligence.de/en/beyond-autocomplete-github-copilot-now-owns-issues-delivers-pull-requests/ - Kategorien: LLM - Schlagwörter: AI assistant, AI coding agent, AI development, Automated PR, Code generation, Copilot Enterprise, Copilot Issues, Copilot Pro+, Copilot Pull Request, Delegate coding tasks, Developer workflow, GitHub Automation, GitHub Copilot, Streamline development - Tags: English - : pll_683f01a96a64b Imagine a world where routine coding tasks, bug fixes, or minor feature additions could be delegated directly to an AI agent, freeing your team to focus on complex architectural challenges or innovative new features. That world is now a reality with GitHub Copilot's enhanced capabilities! GitHub Copilot, especially in its powerful "coding agent" mode, is no longer just a clever autocomplete tool. It can now take on a much more active role in repository management, autonomously working on assigned issues and even drafting pull requests for your review. This marks a significant leap towards truly intelligent, AI-powered development workflows. How Does It Work? Meet Your New AI Colleague The core idea is simple: you assign an issue to Copilot just as you would to a human developer. Copilot then takes the reins, plans a solution, writes code, tests it, and proposes a solution via a pull request. Here's a step-by-step guide on how to get Copilot started on a task: Assigning an Issue to GitHub Copilot The most straightforward way to assign an issue is directly on GitHub. com: Navigate to Your Repository: Go to the main page of the repository where the issue resides. Access Issues: Click on the Issues tab. Open the Target Issue: Select the specific issue you want Copilot to address. Assign Copilot: In the right-hand sidebar, locate the Assignees section and click on it. From the dropdown list, you'll now see Copilot as an option. Select it! And just like that, Copilot has been assigned its first task! Other Assignment Methods:For those who prefer different... --- - Published: 2025-06-12 - Modified: 2025-06-12 - URL: https://blog.admin-intelligence.de/synology-nas-mit-checkmk-ueberwachen/ - Kategorien: Allgemein, Checkmk, Synology - Schlagwörter: Ausfallsicherheit, Checkmk, fehlersuche, Leistung, Monitoring, NAS, Synology, troubleshooting, Überwachung - Tags: Deutsch Ein Synology NAS ist in vielen Unternehmen und Privathaushalten das Herzstück der Datenablage und sollte daher stets zuverlässig funktionieren. Doch wie behält man den Zustand und die Auslastung eines solchen Systems im Blick, bevor es zu Ausfällen oder Engpässen kommt? Mit Checkmk, einer leistungsstarken Monitoring-Lösung, lassen sich Synology NAS-Systeme einfach und effizient überwachen. In diesem Beitrag zeigen wir Ihnen, wie Sie Ihr Synology NAS mit Checkmk überwachen - und so für mehr Transparenz und Sicherheit in Ihrer IT-Infrastruktur sorgen können. Kommen wir also direkt zum Thema! Vorbereitung Gleich zu Anfang ist es wichtig zu wissen, dass Sie zwei verschiedene Versionen von Checkmk haben, eine kostenpflichtige Enterprise Version und eine kostenfreie RAW Version. Diese unterscheiden sich in der Menge Ihrer Funktionalitäten. Wenn Sie ein kleineres Heim - oder Firmennetzwerk haben reicht die RAW Version vollkommen aus, wenn Sie aber mehrere Geräte in Ihrer IT-Infrastruktur beherbergen, sollten Sie über die kostenpflichtige Version nachdenken. Wir werden einige Fachbegriffe im Laufe dieses Beitrages benutzen, daher hier eine kurze Erklärung dazu: Host: Das Zu überwachende Gerät Checkmk - Instanz: Die Checkmk "Überwachungszentrale" über die Sie alles überwachen Agent: eine Software, welche auf dem Host installiert wird, dort alle wichtigen Anwendungen überwacht und der Checkmk Instanz Informationen über den aktuellen Stand dieser sendet Service discovery: Hier kommuniziert die Checkmk Instanz zum ersten Mal mit dem Agenten, um herauszufinden welche Anwendungen überwacht werden müsse Agent Bakery: Konfigurationszentrale für die Agenten. Hier können Sie Einstellungen an den Agenten vornehmen und diese auf alle Agenten verteilen Distributed Monitoring: Mehrere... --- - Published: 2025-06-12 - Modified: 2025-08-06 - URL: https://blog.admin-intelligence.de/die-nextcloudskeleton-directory-startdateien-fuer-alle-neuen-nutzer/ - Kategorien: Nextcloud - Schlagwörter: auf, automatische Verteilung, Benutzer, Dateien, daten, Directory, Nextcloud, Ordner, Script, skeleton, verteilt automatisch, zentrale Dateien - Tags: Deutsch Sie möchten für neue Benutzer in der Nextcloud Standard Ordner oder Dateien bereitstellen? Dies könnten z. B. Arbeitsrichtlinien oder Anleitungen sein. Können diese automatisch angelegt werden? Die Antwort lautet: Ja! Mit der 'Skeleton Directory' Schauen wir uns also an, wie das funktioniert. Einrichten des 'Skeleton Directory' Das geht recht simpel. Ordner anlegen und mit Dateien versehen Navigieren Sie zu folgendem Pfad: cd /var/www/nextcloud/data Legen Sie dort Ihren gewünschten Ordner an (Sie können den Namen frei wählen): mkdir NameDeinesOrdners Wichtig: Es gibt zwar einen vorgesehenen Pfad für 'Skeleton Directorys', dieser wird jedoch bei jedem Update überschrieben. Legen Sie deshalb IMMER Ihren eigenen Ordner an! In diesem Ordner können Sie nun die gewünschten Dateien ablegen. Als Nächstes öffnen Sie die folgende Datei: vi /var/www/nextcloud/config/config. php Fügen Sie dort am Ende (aber noch innerhalb der Klammern) diese Zeile ein: 'skeletondirectory' => '/var/www/nextcloud/data/DeinOrdnerName', So sollte das dann aussehen: Zugriffsrechte konfigurieren Jetzt müssen Sie noch die Zugriffsrechte für diesen Ordner korrekt setzen: sudo chown -R www-data:www-data /var/www/nextcloud/data/DeinOrdnerName sudo chmod -R 755 /var/www/nextcloud/data/DeinOrdnerName Webserver neu starten Nachdem Sie das erledigt haben, starten Sie bitte den Webserver neu (hier die Befehle für Apache und nginx): systemctl restart apache2 systemctl restart nginx. service Jetzt sollte alles wie gewünscht funktionieren. Falls nicht, prüfen Sie bitte Folgendes: Troubleshooting Kontrollieren Sie, ob die Rechte richtig gesetzt wurden: ls -lai data/ | grep DeinOrdnerName Das sollte in etwa so aussehen (in meinem Beispiel heißt der Ordner "Standardverzeichnis"): Falls das passt, überprüfen Sie noch einmal, ob Sie den Ordner im richtigen Verzeichnis angelegt haben.... --- - Published: 2025-06-05 - Modified: 2025-06-03 - URL: https://blog.admin-intelligence.de/quicktipp-postfix-mailqueue-bei-mailcow-auf-docker-anzeigen/ - Kategorien: Docker, E-Mail, mailcow, Mailserver - Tags: Deutsch Die Überwachung der Mailqueue ist ein essenzieller Bestandteil des Mailserver-Managements. Sie hilft Administratoren, Probleme wie Rückstaus, Spam oder fehlerhafte Zustellungen frühzeitig zu erkennen und gezielt zu beheben. Im Folgenden zeige ich, wie man die Mailqueue bei einer Mailcow-Installation auf Docker anzeigen kann und warum das sinnvoll ist. Mailqueue anzeigen – So geht’s: Mailcow nutzt Postfix als MTA (Mail Transfer Agent). Die Mailqueue lässt sich direkt über die Konsole im entsprechenden Docker-Container einsehen. Dafür sind nur wenige Schritte nötig: Zuerst wechseln wir in den entsprechenden laufenden Container und führen die Bash aus: docker exec -it mailcowdockerized-postfix-mailcow-1 bash Danach zeigen wir uns mit dem Befehl „mailq“ die aktive Mailqueue an: mailq Entweder es stehen grade keine Mails zum versenden oder Speichern an, dann erscheint die Meinung:  Mail queue is empty Oder es stehen Mails an dann sieht die ausgabe ähgnlich aus: root@95fc09a1e758:/# mailq -Queue ID- --Size-- ----Arrival Time---- -Sender/Recipient------- 974CE877B2 490791 Tue May 27 11:30:36 info@admin-intelligence. de (connect to 1234. de:25: Connection refused) post@1234. de  Hier sieht man, dass der Server unter der Domain 1234. de mit der IP 78. 37. 116. 64 aktuell nicht auf Port 25 antwortet und dadurch die ausgehende Mail nicht versendet werden kann. Warum ist das Anzeigen der Mailqueue sinnvoll? • Fehlerdiagnose:Eine volle oder wachsende Mailqueue deutet oft auf Zustellungsprobleme, fehlerhafte Konfigurationen oder blockierte Empfänger hin. Durch das regelmäßige Prüfen der Queue lassen sich solche Probleme schnell identifizieren und beheben. • Spam-Erkennung:Ungewöhnlich viele ausgehende E-Mails können auf kompromittierte Konten oder Spamversand hindeuten. Die Queue gibt hier wertvolle... --- - Published: 2025-06-03 - Modified: 2025-07-16 - URL: https://blog.admin-intelligence.de/3cx-version-18-eol-jetzt-auf-3cx-version-20-wechseln/ - Kategorien: 3cx - Schlagwörter: 3CX - Tags: Deutsch Viele Unternehmen betreiben ihre 3CX-Telefonanlage weiterhin mit Version 18 – häufig in On-Premise-Installationen. Doch der Verbleib auf dieser veralteten Software birgt erhebliche Risiken für Sicherheit, Stabilität und Funktionalität. Wir erklären Ihnen, warum ein Umstieg auf 3CX Version 20 unerlässlich ist und wie wir Sie als erfahrener Dienstleister sicher durch die Migration begleiten. End of Life: Was bedeutet das für 3CX Version 18? Mit dem 31. Dezember 2024 hat 3CX den offiziellen Support für Version 18 eingestellt. Das heißt: Keine Sicherheitsupdates, keine Fehlerbehebungen und keine offizielle Unterstützung mehr. Wer weiterhin auf Version 18 setzt, riskiert ernsthafte Sicherheitslücken, sinkende Kompatibilität mit neuen Geräten und Diensten sowie einen Ausfall von wichtigen Funktionen wie Push-Benachrichtigungen für iOS und Android. Risiken beim Verbleib auf 3CX Version 18 Sicherheitslücken: Ohne Updates ist Ihre Telefonanlage ein leichtes Ziel für Hacker und Malware. Fehlende Unterstützung: Bei Problemen erhalten Sie keine Hilfe mehr von 3CX oder der Community. Eingeschränkte Funktionalität: Push-Benachrichtigungen für Mobilgeräte funktionieren nur noch eingeschränkt und fallen schließlich ganz aus. Keine zukünftigen Integrationen: Neue Hardware, Software und Cloud-Dienste werden immer weniger mit Version 18 kompatibel sein. Vorteile von 3CX Version 20 Aktuelle Sicherheitsupdates und Fehlerbehebungen Moderne Features und verbesserte Benutzeroberfläche Bessere Performance und Zuverlässigkeit Unterstützung für neue Integrationen und Erweiterungen Zukunftssicherheit für Ihr Kommunikationssystem Wie wir Sie bei der Migration unterstützen Als erfahrener Dienstleister für 3CX-Telefonanlagen übernehmen wir die gesamte Migration für Sie – von der Analyse Ihrer bestehenden Installation über die Datensicherung bis zum reibungslosen Umzug auf Version 20. Unser Service umfasst unter Anderem: Analyse Ihrer aktuellen 3CX-Installation inklusive der... --- - Published: 2025-05-28 - Modified: 2025-07-16 - URL: https://blog.admin-intelligence.de/export-und-import-von-buechern-in-bookstack-mit-der-neuen-portable-zip-funktion/ - Kategorien: BookStack, Linux - Schlagwörter: Backup, Bookstack, Dokumentation, Migration, Transfer - Tags: Deutsch Seit der Version 24. 12 bietet BookStack eine spannende neue Funktion für die Verwaltung von Inhalten: den Export und Import von Büchern mittels sogenannter "Portable ZIP"-Dateien. Diese Erweiterung vereinfacht den Datenaustausch und ermöglicht es, Inhalte schnell zwischen verschiedenen Instanzen von BookStack zu übertragen. In diesem Blogartikel schauen wir uns an, wie die neue Funktion funktioniert, welche Vorteile sie bietet und wie sie in der Praxis eingesetzt werden kann. 1. Was ist die "Portable ZIP"-Funktion in BookStack? Mit der "Portable ZIP"-Funktion können ganze Bücher, inklusive Seiten, Anhängen und zugehörigen Metadaten, in eine kompakte ZIP-Datei exportiert werden. Diese Datei kann dann in eine andere BookStack-Instanz importiert werden, was eine nahtlose Übertragung von Inhalten ermöglicht. Der Vorteil dieser Funktion liegt in ihrer Einfachheit und Portabilität. Nutzerinnen und Nutzer müssen sich nicht mehr mit manuellen Kopiervorgängen oder separatem Exportieren einzelner Inhalte herumschlagen. Stattdessen wird alles, was zu einem Buch gehört, gebündelt und in einer einzigen Datei bereitgestellt. BookStack setzt dabei auf ein strukturiertes JSON Format, bei dem Texte, Bilder und andere Inhalte sauber in der ZIP-Datei organisiert sind. Dies garantiert, dass alle Elemente korrekt importiert werden können – inklusive der Hierarchie und Formatierungen. 2. Export und Import Schritt für Schritt Export eines Buches Buch auswählen: Gehe zu dem Buch, das exportiert werden soll. Exportieren starten: Suche nach dem Export-Menü, üblicherweise auf der rechten Seite und wähle "Exportieren" aus. "Portable ZIP"-Option: Im Export-Menü wird nun die Option "Portable ZIP" angeboten. Wähle diese aus. Download: Nach kurzer Verarbeitung wird die ZIP-Datei bereitgestellt. Diese kannst du lokal... --- - Published: 2025-05-27 - Modified: 2025-05-27 - URL: https://blog.admin-intelligence.de/mailcow-imap-mailpostfaecher-synchronisieren-und-migrieren/ - Kategorien: Allgemein, Docker, E-Mail, Linux, mailcow, Mailserver - Schlagwörter: Mailcow - Tags: Deutsch Wer auf einen neuen Mailserver umzieht oder E-Mails aus bestehenden Postfächern zentral verwalten möchte, steht oft vor der Herausforderung, große Mengen an E-Mails zuverlässig und ohne Datenverlust zu übertragen. Mit Mailcow gelingt die Migration und Synchronisation von IMAP-Postfächern komfortabel und sicher – ganz ohne zusätzliche Tools oder komplizierte Workarounds. In diesem Beitrag zeige ich, wie das mit den integrierten Sync Jobs von Mailcow funktioniert und worauf du achten solltest. Warum IMAP-Synchronisation mit Mailcow? Mailcow bietet eine eingebaute Funktion, um E-Mails aus beliebigen IMAP-Postfächern zu importieren oder dauerhaft zu synchronisieren. Das ist besonders praktisch, wenn du von einem alten Mailserver – egal ob Exchange, Dovecot, Courier oder ein anderer IMAP-Dienst – auf Mailcow wechselst. Die Vorteile: Zuverlässige Übertragung: Alle E-Mails inkl. Datum, Absender, Empfänger und Header bleiben erhalten Keine Zusatzsoftware: Alles läuft direkt über das Mailcow-Webinterface. Flexible Steuerung: Einmalige Migration oder dauerhafte Synchronisation möglich. So funktioniert die Migration mit Sync Jobs 1. Vorbereitung Stelle sicher, dass sowohl der Quellserver (alter Mailserver) als auch Mailcow erreichbar und die Zugangsdaten der zu migrierenden Postfächer bekannt sind. Die Ziel-Mailboxen müssen in Mailcow bereits angelegt sein 2. Sync Job als Administrator anlegen Logge dich als Admin ein und gehe zu E-Mail-Konfiguration -> Synchronisationen. Erstelle einen neuen Sync Job. Wähle das Ziel-Postfach aus, in das die E-Mails importiert werden sollen. Trage die IMAP-Zugangsdaten des Quellservers ein Lege Verschlüsselung (SSL/TLS) und ggf. weitere Optionen fest. Aktiviere den Job und starte die Synchronisation. 3. Fortschritt und Abschluss kontrollieren Überwache den Status im Log des Sync Jobs. Nach Abschluss... --- - Published: 2025-05-26 - Modified: 2025-05-26 - URL: https://blog.admin-intelligence.de/t-online-neue-mailserver-freischalten-so-gehts/ - Kategorien: E-Mail, Exchange, mailcow, Mailserver - Schlagwörter: E-Mail, Mail, Mailcow, Mailserver - Tags: Deutsch Wenn Sie einen neuen Mailserver in Betrieb nehmen, sind Ihre ausgehenden E-Mails an T-Online-Empfänger standardmäßig blockiert. T-Online tut dies aus Sicherheitsgründen, um Spam und Missbrauch vorzubeugen. Bevor Ihre E-Mails reibungslos zugestellt werden können, muss Ihr Server explizit von T-Online freigeschaltet werden. Schritt 1: Testen ob E-Mails an T-Online blockiert werden Bevor Sie Kontakt aufnehmen, sollten Sie sicherstellen, dass die Blockierung tatsächlich vorliegt. Das können Sie ganz einfach mit Telnet überprüfen: Bash telnet -b IHRE-VERSAND-IP-ADRESSE mx01. t-online. de 25 Ersetzen Sie dabei "IHRE-VERSAND-IP-ADRESSE" durch die tatsächliche IP-Adresse Ihres Mailservers. Erhalten Sie eine Fehlermeldung, die auf eine Blockierung hindeutet (oft mit dem Hinweis auf "tosa@rx. t-online. de"), dann wissen Sie, dass Sie auf dem richtigen Weg sind. Schritt 2: T-Online kontaktieren Um die Freischaltung zu beantragen, senden Sie eine E-Mail an tosa@rx. t-online. de. Hier ist ein bewährtes Muster, das Sie anpassen können: Sehr geehrtes T-Online Team, Ich habe einen neuen Mailserver erstellt. Dieser wird aktuell von ihren Mailservern noch mit folgender Meldung blockiert: "554 IP=x. xx. xxx. xx - A problem occurred. Ask your postmaster for help or to contact tosa@rx. t-online. de to clarify. " Der Server ist regelkonform. Können Sie ihn prüfen und freischalten? Vielen Dank Wichtig: Ersetzen Sie "x. xx. xxx. xx" unbedingt durch die korrekte IP-Adresse Ihres Mailservers, die in der Fehlermeldung von T-Online genannt wird. Voraussetzungen für eine erfolgreiche Freischaltung Damit T-Online Ihren Server freischaltet, müssen einige technische und formale Voraussetzungen erfüllt sein: FCRDNS-Test bestanden: Ihr Server muss über einen gültigen Forward-Confirmed Reverse DNS (FCRDNS)-Eintrag verfügen. Das bedeutet, dass der... --- - Published: 2025-05-23 - Modified: 2025-05-23 - URL: https://blog.admin-intelligence.de/proxmox-zwei-faktor-authentifizierung-einrichten/ - Kategorien: Allgemein, Proxmox, PVE, QuickFix, QuickTip, Security - Schlagwörter: 2FA, 2Faktor, Authentifizierung, IT, IT Sicherheit, Passwort, Proxmox, PVE, Sicherheit, Virtual Environment, Zwei Faktor - Tags: Deutsch In einer zunehmend vernetzten Welt, in der sensible Daten oft online gespeichert und verarbeitet werden, gewinnt die Datensicherheit eine immer größere Bedeutung. Besonders für die Virtualisierungsplattform Proxmox ist die Absicherung der Benutzerkonten entscheidend, da Sie direkten Zugriff auf virtuelle Maschinen und deren Daten ermöglicht. Sehen wir uns also an wie wir die Proxmox Zwei-Faktor-Authentifizierung realisieren können. Schritt-für-Schritt-Anleitung Wir beginnen damit, dass Sie Ihre Proxmox Oberfläche öffnen. Dort klicken Sie dann in der linken vertikalen Navigationszeile auf den Knopf 'Rechenzentrum'. Es sollte sich dann rechts von dieser Navigationszeile eine weitere Navigationszeile öffnen, hier sehen Sie verschiedene Aktionen/Einstellungen welche Sie unter dem Reiter 'Rechenzentrum' tätigen können. Uns interessiert die Aktion 'Zwei Faktoren', diese klicken Sie nun an. Jetzt sollte sich das Menü der Proxmox Zwei-Faktor-Authentifizierung öffnen und sieht dann folgendermaßen aus. Die Pfeile zeigen Ihnen nochmal welche Knöpfe Sie drücken müssen und die gekennzeichnete Fläche ist dann das Zwei-Faktor-Authentifizierungs-Menü. Einstellungen im Menü Nun haben wir die Einstellungen geöffnet aber wie stellen wir die Zwei-Faktor-Authentifizierung ein? Sie brauchen zuerst einen sogenannten 'Authenticator' (oder Authentifizierungs-App). Dieser ist dazu da sich einmalige Codes zu generieren welche wir später nutzen werden, um uns anzumelden. Dazu können Sie z. B. den Authenticator von TOTP oder von Bitwarden nutzen. Wenn Sie wissen möchten wie Sie diese einrichten oder verwenden dann melden Sie sich gerne bei uns, der ADMIN INTELLIGENCE GmbH. Im oberen Rand haben Sie den Knopf 'Hinzufügen', dort werden wir nun unseren Authentifizierungsschlüssel hinzufügen. Klicken Sie nun auf den Knopf und wählen Sie TOTP aus. Nun öffnet... --- - Published: 2025-05-23 - Modified: 2025-05-26 - URL: https://blog.admin-intelligence.de/ubuntu-microk8s-single-node-kubernetes/ - Kategorien: Kubernetes, Linux, Ubuntu - Schlagwörter: Apache Superset BI, Kubernetes, microk8s, Ubuntu - Tags: Deutsch Kubernetes wird oft mit weitläufigen Clustern und komplexen verteilten Systemen assoziiert. Und obwohl seine Stärke zweifellos in großen Bereitstellungen liegt, wussten Sie, dass Sie Kubernetes auf Ubuntu effektiv auf einem einzelnen Knoten betreiben können, ähnlich wie Sie Docker verwenden würden? Dieser Ansatz reduziert die Komplexität erheblich und ist somit ein idealer Ausgangspunkt für Entwickler, Tester oder sogar kleine Produktionsumgebungen. Auf Ubuntu ist die einfachste und effizienteste Art, Single Node Kubernetes zum Laufen zu bringen, mit MicroK8s. In diesem Beitrag führen wir Sie durch die Installation von MicroK8s auf einem einzelnen Ubuntu-Server und stellen dann ein leistungsstarkes BI-Tool, Apache Superset, bereit, um seine Fähigkeiten zu demonstrieren. Warum MicroK8s für Single-Node Kubernetes? MicroK8s, bereitgestellt von Canonical (den Entwicklern von Ubuntu), bietet eine leichte, vollständig konforme Kubernetes-Distribution. Es ist unglaublich einfach zu installieren und zu verwalten, was es perfekt für die lokale Entwicklung, IoT und Edge-Computing-Szenarien macht, wo ein ausgewachsener Multi-Node-Cluster überdimensioniert wäre. Es ist wirklich die beste Wahl, wenn Sie Kubernetes auf einem einzigen Node nutzen möchten. Installation: MicroK8s zum Laufen bringen Der Installationsprozess für MicroK8s nutzt Snap, das universelle Paketverwaltungssystem von Ubuntu. Der Schlüssel hierbei ist die Auswahl des richtigen "Kanals" für Ihre Installation. Überprüfen Sie zunächst die verfügbaren Kanäle: snap info microk8s Sie werden in der Regel den neuesten stable-Kanal wählen wollen. Snap übernimmt dann automatisch kleinere Updates innerhalb dieses Kanals (z. B. von 1. 33. 0 auf 1. 33. 1). Es wird generell nicht empfohlen, den latest-Kanal zu verwenden, da dieser häufiger bahnbrechende Änderungen einführen kann. Um MicroK8s zu installieren, verwenden Sie den folgenden Befehl, wobei Sie 1. xx durch Ihre gewünschte stabile Version ersetzen (z. B.  1. 30/stable): sudo snap install... --- - Published: 2025-05-22 - Modified: 2025-05-23 - URL: https://blog.admin-intelligence.de/externe-usb-festplatte-als-nfs-freigabe-fuer-offline-backups-auf-dem-proxmox-backup-server-einrichten/ - Kategorien: Allgemein, Proxmox - Tags: Deutsch Du möchtest auf deinem Proxmox Backup Server (PBS) eine NFS-Freigabe bereitstellen, sodass deine Proxmox VE-Server dort Backups ablegen können – ohne dass PBS selbst die Backups verwaltet oder speichert. Das heißt, der PBS dient hier als reiner NFS-Server, nicht als Backup-Ziel im klassischen PBS-Sinn. Proxmox Backup Server ist primär dafür gedacht, als Ziel für Backups im PBS-Format zu dienen, nicht als generischer NFS-Server. Wenn du aber einfach eine NFS-Freigabe für Proxmox Vollbackups bereitstellen willst, kannst du das wie bei jedem Debian-basierten System machen: Schritt 1: Festplatte auf Proxmox Backup server einhängen Öffne die Proxmox Backup Server Weboberfläche (Standard: https://:8007). Navigiere zu Storage → Disks. Dort solltest du die USB-Festplatte als "unused" sehen. Wähle die Festplatte aus und klicke auf Initialize Disk with GPT. Nach der Initialisierung kannst du eine neue Partition anlegen und diese formatieren, z. B. mit dem Dateisystem ext4. Schritt 2: Verzeichnis erstellen Gehe hierfür auf Verzeichnis -> Erstellen. Wähle hier dann die Disk aus , das Dateisystem und gib dem Verzeichnis einen Namen. WICHTIG den haken "als Datatore hinzufügen": lassen wir hier aus, da der PBS diesen Dateispeicher sonst als PBS datastore sieht, das wollen wir in diesem fall nicht daher lassen wir diesen haken weg, der Speicher Taucht dann auch nicht in der Weboberfläche aber auf Datei System ebene auf Als nächstes passen wir über die cli die Berechtigungen auf dem Datenspeicher an. chown nobody:nogroup /mnt/proxmox-nfschmod 0777 /mnt/proxmox-nfs Schritt 3: NFS-Server auf PBS installieren apt updateapt install nfs-kernel-server Schritt 4: NFS-Freigabe konfigurieren Trage die Freigabe in /etc/exports ein, z. B. : nano... --- - Published: 2025-05-21 - Modified: 2025-05-14 - URL: https://blog.admin-intelligence.de/nextcloud-auf-synology-nas-installieren/ - Kategorien: Nextcloud, Synology - Schlagwörter: Docker Nextcloud, NAS, Nextcloud, self-hosted, Synology - Tags: Deutsch - : pll_6824914137915 Nextcloud ist eine leistungsstarke, selbst gehostete Cloud-Lösung, die sich perfekt für Ihre Synology NAS eignet. In diesem Beitrag zeigen wir Ihnen, wie Sie Nextcloud mithilfe von Docker auf Ihrem Synology NAS installieren können. Vorbereitung: Ordnerstruktur erstellen Zunächst müssen wir die notwendige Ordnerstruktur auf Ihrer NAS anlegen: /docker/projects/nextcloud /docker/nextcloud/config /docker/nextcloud/database Diese Ordner werden für das Docker-Projekt, die Nextcloud-Konfiguration und die Datenbank verwendet. Docker-Projekt erstellen Nun richten wir das Docker-Projekt ein: Öffnen Sie den Container Manager auf Ihrer Synology NAS Klicken Sie auf "Projekt erstellen" Geben Sie als Projektnamen "nextcloud" ein Wählen Sie als Pfad /docker/projects/nextcloud Wählen Sie "Docker Compose erstellen" als Quelle aus services: db: image: mariadb:10. 7 restart: always command: --transaction-isolation=READ-COMMITTED --binlog-format=ROW volumes: - /volume2/docker/nextcloud/database:/var/lib/mysql environment: - MYSQL_ROOT_PASSWORD=passwort_aendern - MYSQL_PASSWORD=nextcloud_passwort_aendern - MYSQL_DATABASE=nextcloud - MYSQL_USER=nextcloud app: image: nextcloud restart: always ports: - lokalen_port_ändern:80 links: - db volumes: - /volume2/docker/nextcloud/config:/var/www/html environment: - MYSQL_PASSWORD=nextcloud_passwort_aendern - MYSQL_DATABASE=nextcloud - MYSQL_USER=nextcloud - MYSQL_HOST=db Heinweis: Bitte daran denken, die Passwörter und den lokalen Port für Nextcloud zu ändern! Projekt starten Starten Sie das Projekt im Container Manager Warten Sie, bis beide Container (Nextcloud und Datenbank) vollständig hochgefahren sind Überprüfen Sie die Logs - Sie sollten eine Meldung sehen, dass die Container bereit sind Nextcloud einrichten Jetzt können Sie Nextcloud über Ihren Webbrowser einrichten: Öffnen Sie einen Browser und geben Sie die IP-Adresse Ihrer Synology NAS gefolgt vom konfigurierten Port ein (z. B.  http://192. 168. 1. 100:8080) Sie sehen nun die Nextcloud-Einrichtungsseite Erstellen Sie einen Admin-Account Klicken Sie auf "Installieren" Installation abschließen Die Installation kann je nach Systemleistung einige... --- - Published: 2025-05-21 - Modified: 2025-07-24 - URL: https://blog.admin-intelligence.de/openvpn-einrichtung-auf-windows/ - Kategorien: Allgemein, Firewall, OPNsense, QuickTip, Security, Security, VPN - Schlagwörter: OpenVPN, Security, Windows - Tags: Deutsch Dieses Tutorial ist die Fortsetzung des Tutorials OpenVPN. Jetzt konfigurieren wir OpenVPN auf einer Windows-Maschine. Voraussetzungen für die Installation: Die zuvor im Tutorial Teil 1 generierte VPN-Schlüssel. Freigabe der im vorherigen Tutorial verwendeten Ports. Ein Windows-Rechner mit mindestens Windows 10 als installierter Version. OpenVPN Connect Download Der erste Schritt ist die Installation des OpenVPN Connect Clients. Suchen Sie einfach in Ihrem bevorzugten Browser nach OpenVPN Connect Download. OpenVPN Key installation Mit OpenVPN installiert, benötigen wir nun den VPN-Schlüssel. Wir können ihn entweder über URL oder per Upload importieren. In unserem Fall erfolgt der Import per Upload. Wir können ihm einen Namen geben und dann auf Connect klicken. Wie im folgenden Bild zu sehen ist, ist die Verbindung aktiv. Jetzt müssen wir testen, ob es Zugang zum Internet gibt. OpenVPN Verbindung testen Um die Verbindung zu testen, können wir den Ping-Befehl in der Windows-Eingabeaufforderung zu einem Gerät in unserem Netzwerk ausführen. Wir können die Verbindung auch testen, indem wir etwas im Internet suchen. Wie oben gezeigt, war die Konfiguration unseres VPN ein Erfolg. Fazit Die Installation von OpenVPN auf Windows ist einfach und ermöglicht eine sichere Verbindung zu entfernten Netzwerken. Nachdem der VPN-Schlüssel konfiguriert und die erforderlichen Ports freigegeben wurden, kann die Verbindung problemlos getestet werden. Dadurch wird ein sicherer Zugang zum Internet und zu anderen Netzwerkressourcen gewährleistet. Benötigen Sie Unterstützung bei Ihrer OPNsense? Gerne Unterstützen wir Sie bei der Konzeption, Installation, Betreuung, Sicherung und Wartung Ihrer OPNsense. Lust auf mehr? Auf unserem Blog finden Sie weitere Tutorials und nützliche Beiträge zu... --- - Published: 2025-05-19 - Modified: 2025-05-13 - URL: https://blog.admin-intelligence.de/proxmox-8-4-neuerungen-das-bringt-die-neue-version-wirklich/ - Kategorien: Proxmox - Schlagwörter: Neuerungen, Proxmox - Tags: Deutsch Mit der Veröffentlichung von Proxmox VE 8. 4 setzt der beliebte Virtualisierungsspezialist erneut Maßstäbe im Bereich der Open-Source-Servervirtualisierung. Die neue Version überzeugt nicht nur durch spannende Features, sondern bringt außerdem deutliche Leistungsverbesserungen sowie ein spürbares Plus an Sicherheit mit sich. In diesem Artikel werfen wir daher einen genaueren Blick auf die wichtigsten Proxmox 8. 4 Neuerungen und zeigen Schritt für Schritt, warum sich ein Upgrade insbesondere für Systemadministratoren und IT-Verantwortliche lohnt. 1. Was ist neu in Proxmox 8. 4? Aktualisierter Kernel: Linux 6. 8 Proxmox 8. 4 basiert nun auf Debian 12. 5 („Bookworm“) und dem Linux Kernel 6. 8, wodurch sich gleich mehrere Vorteile ergeben. Einerseits profitieren Nutzer von einer deutlich verbesserten Hardwareunterstützung, andererseits sorgen der neue Kernel und die aktualisierte Systembasis für eine höhere Stabilität sowie modernisierte Sicherheitsfunktionen – ein klarer Schritt in Richtung Zukunftssicherheit. QEMU 8. 2 und LXC 6. 0 Auch die Virtualisierungskomponenten wurden umfassend modernisiert. So bringt QEMU 8. 2 nicht nur eine bessere Performance, sondern auch neue Features, die das Management von virtuellen Maschinen spürbar erleichtern. Gleichzeitig sorgt LXC 6. 0 für eine verbesserte Kompatibilität bei Container-Workloads. Diese beiden Komponenten tragen gemeinsam dazu bei, dass sich Systemressourcen effizienter nutzen lassen und die Verwaltung von Gastsystemen deutlich flexibler gestaltet werden kann. Verbesserte Backup-Strategien Ein echtes Highlight unter den Proxmox 8. 4 Neuerungen stellt die neu implementierte parallele Deduplizierung bei Backups dar. Diese ermöglicht es, redundante Daten noch schneller zu erkennen und konsequent Speicherplatz zu sparen – was insbesondere in größeren Infrastrukturen einen erheblichen Effizienzgewinn bedeutet.... --- - Published: 2025-05-19 - Modified: 2025-05-19 - URL: https://blog.admin-intelligence.de/nextcloud-mit-s3-storage-backend-schritt-fuer-schritt-anleitung/ - Kategorien: Hosting, Nextcloud, S3 Storage - Schlagwörter: Hetzner S3 Objectstorage, Nextcloud, Nextcloud Objectstorage, s3 - Tags: Deutsch - : pll_67caecb0dfa9d Die Kombination von Nextcloud mit einem S3-kompatiblen Storage Backend bietet eine skalierbare, kosteneffiziente und flexible Lösung für die Speicherung großer Datenmengen. In diesem Artikel zeigen wir, wie Sie eine native Installation von Nextcloud durchführen und ein S3-Backend als primären Speicher einrichten. Ein entscheidender Schritt ist das Anlegen der s3. config. php, bevor der Installationsprozess gestartet wird. 1. Nextcloud herunterladen Beginnen Sie mit dem herunterladen der neuesten Version von Nextcloud: wget https://download. nextcloud. com/server/releases/latest. tar. bz2 tar -xjf latest. tar. bz2 mv nextcloud /var/www/ Stellen Sie sicher, dass die Berechtigungen korrekt gesetzt sind: chown -R www-data:www-data /var/www/nextcloud 2. S3-Konfiguration vorbereiten Erstellen Sie die Datei s3. config. php im Verzeichnis /var/www/nextcloud/config/ und fügen Sie die folgenden Inhalte ein. Diese Konfiguration basiert auf einem Beispiel für Hetzner S3 Speicher. Beispiel: Hetzner S3 Für Nutzer von Hetzner Cloud Object Storage gelten folgende spezifische Einstellungen: Bucket: Der Name Ihres Buckets. Hostname: fsn1. your-objectstorage. com (oder ein anderer Hetzner-Endpunkt). Zugangsdaten: Generieren Sie key und secret in der Hetzner-Verwaltungskonsole. --- - Published: 2025-05-19 - Modified: 2025-05-23 - URL: https://blog.admin-intelligence.de/das-checkmk-dasboard/ - Kategorien: Allgemein, Checkmk - Schlagwörter: Checkmk, CheckMK Dashboard, Customize, Dashboard, Dashboards, Display, Einstellungen, Help, Layout Mode, Monitor, Monitoring, Navbar, Navigation, Oberfläche, Problem Dashboard, Setup, Übersicht - Tags: Deutsch In der heutigen IT-Landschaft, in der Systeme und Netzwerke immer komplexer werden, ist ein zuverlässiges Monitoring unverzichtbar. Hier kommt Checkmk ins Spiel – eine leistungsstarke, skalierbare und flexible Monitoring-Lösung. Das Checkmk Dasboard ist modular aufgebaut und unterstützt Sie bei der schnellen Fehlererkennung und Fehlersuche in Ihrer IT-Infrastruktur. In diesem Beitrag wird es um die Benutzung und Anpassung des Checkmk Dasboards gehen. Grundsätzliche Verwendung von Checkmk Auf der linken Seite haben Sie eine Navigationszeile mit drei Menüpunkten:Monitor, Customize und Setup. Monitor Hier können Sie sich einen Überblick über alles, was den eigenen Betrieb betrifft verschaffen. Sie sehen die aktuellen Probleme und die Ereignisse in der Vergangenheit, den aktuellen Status verschiedener Dinge, Ihre aktuell laufenden Applikationen und vieles mehr. So behalten Sie immer den Überblick über alle wichtigen Ereignisse. Customize Hier können Sie ihr Checkmk so anpassen wie es Ihnen gefällt, z. B. generelle Einstellungen vornehmen, eigene Graphen gestalten und noch mehr. Diese Funktion ermöglicht es Ihnen, die Benutzeroberfläche individuell anzupassen und nach Ihren Präferenzen zu gestalten. Setup Das Checkmk Dasboard und dessen Funktionsumfang bringt Ihnen natürlich nichts, wenn es leer ist. Hier können Sie Ihre Oberfläche mit Daten füllen und alles hinzufügen, was Sie überwachen wollen. Sie können Hosts einfügen und Regeln festlegen, nach welchen Sie überwacht werden sollen, Betriebssysteme überwachen oder bestimmte Services wie TCP/IP o. ä. überwachen. Auf diese Art und Weise können Sie Ihre Oberfläche mit Leben füllen. Soviel zu der Aktionssammlung links. Aber Ihnen ist sicher aufgefallen, dass es nochmal ein paar Auswahlmöglichkeiten in der Horizontalen Aktionssammlung... --- - Published: 2025-05-16 - Modified: 2025-05-16 - URL: https://blog.admin-intelligence.de/moodle-mit-microsoft-ad-verbinden/ - Kategorien: Allgemein, Hosting, Microsoft, Moodle, Webserver - Schlagwörter: Active Directory, Benutzerverwaltung, Linux, Microsoft, Moodle, Windows - Tags: Deutsch Die eigene Moodle Instanz mit einem Microsoft AD zu verbinden ist eine gute Methode um die Nutzerverwaltung in einer bereits bestehenden Domainumgebung auf das nächste Level zu bringen. Wir verwenden in diesem Blogbeitrag eine Demoumgebung auf Hetzner mit folgenden Softwareversionen: Windows Server 2022 (21H2) Moodle 4. 5. 4 Wie funktioniert die Verknüpfung? Zunächst benötigen wir einen Benutzer im Active Directory, der als Bind-User dient und von Moodle verwendet wird, um Benutzerdaten aus der Domäne auszulesen. Bei uns heißt dieser Benutzer nun "reader". Einstellungen im Microsoft AD Einstellungen im Moodle Aktivieren Sie unter Website-Administration -> Authentifizierung -> Übersicht die LDAP-Authentifizierung. Anschließend müssen Sie über die Einstellungen auf der rechten Seite direkt in die Konfiguration wechseln. Tragen unter LDAP-Server-Einstellungen die notwendigen Parameter ein. In unserem Beispiel reicht die IP-Adresse. Unter Bind-Einstellungen tragen Sie ihren Bind-User und das Passwort ein, um eine Anmeldung am Microsoft AD für Moodle zu ermöglichen. Die Konfiguration der Nutzersuche in Moodle mit Microsoft AD bringt erste Feinheiten mit sich. In unserem Beispiel setzen wir unter Nutzertyp den Wert MS ActiveDirectory. Im Feld Kontexte legst du fest, wo der Bind-User im Active Directory nach potenziellen Moodle-Benutzern suchen soll. Wenn du mehrere OUs angibst, benötigt der Bind-User entsprechende Leseberechtigungen. In unserem Fall befinden sich die Benutzer in der OU=Moodle. Aktivierst du Subkontexte, durchsucht Moodle zusätzlich alle darunterliegenden OUs rekursiv. Damit sich unsere Benutzer nicht mit dem Format DOMAIN\Benutzername, sondern einfach nur mit ihrem Benutzernamen anmelden können, haben wir als Nutzermerkmal das Attribut samaccountname hinterlegt. Best Practice Attributmapping vom LDAP mit... --- - Published: 2025-05-16 - Modified: 2025-05-16 - URL: https://blog.admin-intelligence.de/dateien-kopieren-unter-windows-mit-robocopy/ - Kategorien: Allgemein, Microsoft - Schlagwörter: cmd, Migration, Robocopy, Windows - Tags: Deutsch Robocopy ist ein Konsolenbefehl unter Windows für das Kopieren oder Verschieben von großen Dateimengen, zum Beispiel bei der Migration von Freigaben auf Windows Servern. Aufgrund der zahlreichen Optionen eignet es sich aber auch für wiederkehrende Aufgaben wie Backups. Besonders beliebt ist die Verwendung in einem Batch-Skript in Verbindung mit der Windows-Aufgabenplanung. Allgemeine Syntax Im Allgemeinen sieht die Syntax des robocopy-Befehls folgendermaßen aus: robocopy Wobei der Dateiname Optional ist, wird dieser nicht mit angegeben, nutzt der Befehl automatisch einen Platzhalter. In diesem Fall werden all Dateien im angegebenen Verzeichnis kopiert. Ein Befehl zum Kopieren einer Datei kann also so aussehen: robocopy c:\temp \\Fileserver\Dokumente Beispieldatei. txt /z /r:3 /w:3 In diesem Beispiel würde also die Text-Datei auf den Fileserver in das Verzeichnis "Dokumente" übertragen. Lässt man den Namen "Beispieldatei. txt" weg, werden alle Dateien in \temp kopiert. Die Option /z sorgt dafür, dass die Übertragung im Falle eines Fehlers erneut gestartet wird. /r: gibt die Anzahl der Versuche an während /w: die Wartezeit zwischen den Versuchen in Sekunden festlegt. Sie können /z auch verwenden ohne die Schalter /r: und /w:, dann versucht Robocopy den Kopiervorgang eine Million mal, die Wartezeit zwischen den Versuchen beträgt dann 30 Sekunden. Gängige Optionen für Robocopy Eine Übersicht aller verfügbaren Optionen finden Sie in der Microsoft Dokumentation. Da hier aber auch viele Optionen aufgelistet werden die man nur in speziellen Fällen benötigt, gibt es hier eine Übersicht der gängigsten Optionen: OptionBemerkung/sIgnoriert leere Verzeichnisse/eSchließt leere Verzeichnisse mit ein/zNeustartmodus, startet bei einer Unterbrechung den Kopiervorgang neu/bBackupmodus, überschreibt Zugriffsberechtigungen, die... --- - Published: 2025-05-15 - Modified: 2025-05-15 - URL: https://blog.admin-intelligence.de/massgeschneiderte-workflows-fuer-nextcloud-wie-wir-gemeinsam-mit-unseren-kunden-echte-automatisierung-schaffen/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Anpassung, Engine, Flow, Freigabesystem, Nextcloud, Prozessoptimierung, Workflow - Tags: Deutsch - : pll_6824899043868 Nextcloud ist eine etablierte Plattform für Dateimanagement und Zusammenarbeit. Doch sobald Unternehmen komplexere Geschäftsprozesse digital abbilden möchten, stoßen sie mit den Standardfunktionen und den vorhandenen Workflow-Apps oft an Grenzen. Viele Anforderungen – wie mehrstufige Freigaben, flexible Benachrichtigungen oder die Integration externer Systeme – lassen sich mit Bordmitteln nur schwer oder gar nicht umsetzen. Unser Ansatz: Zusammenarbeit und individuelle Erweiterung Wir haben diese Lücke erkannt und eine eigene Workflow-Engine entwickelt, die gezielt auf die Bedürfnisse unserer Kunden eingeht. Im Mittelpunkt steht dabei die enge Zusammenarbeit: Gemeinsam analysieren wir bestehende Prozesse, identifizieren Automatisierungspotenziale und entwickeln passgenaue Workflow-Schritte, die sich nahtlos in Nextcloud integrieren. Unsere Lösung ist so konzipiert, dass sie nicht nur Standardfälle abdeckt, sondern auch individuelle Anforderungen flexibel abbilden kann. Neue Schritte, Integrationen oder Automatisierungen lassen sich jederzeit ergänzen – ohne dass bestehende Abläufe gestört werden. Was ist möglich? Mehrstufige Freigabeprozesse mit individuellen Regeln und Eskalationen Automatisierte Benachrichtigungen per E-Mail, Nextcloud oder anderen Kanälen Dynamische Dokumentenverarbeitung (z. B. Umbenennung, Verschieben, Archivierung) Integration externer Systeme (z. B. ERP, CRM, E-Mail, Slack, Webhooks) Transparente Nachverfolgung und lückenlose Audit-Trails Warum nicht einfach die Nextcloud-Workflows nutzen? Die Standard-Workflows in Nextcloud sind für einfache Aufgaben ausreichend, stoßen aber bei komplexeren Anforderungen schnell an ihre Grenzen. Viele unserer Kunden berichten, dass sie mit den vorhandenen Apps nicht die Flexibilität und Zuverlässigkeit erreichen, die sie für ihre Geschäftsprozesse benötigen. Deshalb haben wir eine Lösung geschaffen, die gezielt auf diese Lücken eingeht und sich kontinuierlich weiterentwickeln lässt. Praxisbeispiele Rechnungsfreigabe: Automatisierte Weiterleitung, mehrstufige Genehmigung, revisionssichere Archivierung. Onboarding-Prozesse: Dokumentenmanagement, automatische Benachrichtigungen,... --- - Published: 2025-05-15 - Modified: 2025-05-15 - URL: https://blog.admin-intelligence.de/en/tailored-workflows-for-nextcloud-how-we-create-real-automation-together-with-our-customers/ - Kategorien: Nextcloud, Nicht kategorisiert - Schlagwörter: approvals, Automation, Engine, enterprise, Flow, process automation, Workflow, workflows - Tags: English - : pll_6824899043868 Nextcloud is an established platform for file management and collaboration. However, as soon as companies want to digitally map more complex business processes, they often reach the limits of the standard features and existing workflow apps. Many requirements-such as multi-level approvals, flexible notifications, or integration with external systems-are difficult or even impossible to implement with built-in tools. Our Approach: Collaboration and Custom Extensions We recognized this gap and developed our own workflow engine, specifically tailored to meet our customers’ needs. The focus is on close collaboration: together, we analyze existing processes, identify automation potential, and develop customized workflow steps that integrate seamlessly into Nextcloud. Our solution is designed to not only cover standard cases but also to flexibly map individual requirements. New steps, integrations, or automations can be added at any time-without disrupting existing workflows. What’s Possible? Multi-level approval processes with individual rules and escalations Automated notifications via email, Nextcloud, or other channels Dynamic document processing (e. g. , renaming, moving, archiving) Integration of external systems (e. g. , ERP, CRM, email, Slack, webhooks) Transparent tracking and complete audit trails Why Not Just Use Nextcloud’s Standard Workflows? The standard workflows in Nextcloud are sufficient for simple tasks but quickly reach their limits with more complex requirements. Many of our customers report that they cannot achieve the flexibility and reliability they need for their business processes with the available apps. That’s why we created a solution that specifically addresses these gaps and can be continuously developed further. Practical Examples Invoice approval:... --- - Published: 2025-05-15 - Modified: 2025-05-14 - URL: https://blog.admin-intelligence.de/paperless-ai-auf-synology-nas-ki-gestuetzte-dokumentenverwaltung-mit-paperless-ngx/ - Kategorien: Docker, Hosting, Künstliche Intelligenz, LLM, Synology - Schlagwörter: container manager, Datenschutz, Dokumentenmanagement, NAS, Ollama, paperless-ai, paperless-ngx, Synology - Tags: Deutsch - : pll_681b35fd043be I. Einleitung Paperless-AI bietet eine wertvolle Ergänzung für Nutzer, die bereits Paperless-NGX zur Dokumentenverwaltung nutzen. In einer Zeit, in der die effiziente Organisation und der schnelle Zugriff auf digitale Dokumente immer wichtiger werden, wurde Paperless-AI als intelligenter Helfer für Paperless-NGX entwickelt. Die Anwendung automatisiert die Analyse und Verschlagwortung von Dokumenten mithilfe künstlicher Intelligenz, was die Effizienz steigert und tiefere Einblicke in die gespeicherten Informationen ermöglicht. Während Paperless-AI grundsätzlich auf verschiedenen Systemen via Docker installiert werden kann, konzentriert sich dieser Text auf die Einrichtung und Nutzung im Kontext eines Synology NAS, anknüpfend an frühere Inhalte zu Paperless-NGX in unserem Blog. Dieser Blogbeitrag beleuchtet die spezifischen Fähigkeiten von Paperless-AI, diskutiert die Datenschutzaspekte und bietet eine Anleitung zur Integration in ein bestehendes System. II. Fähigkeiten von Paperless-AI Paperless-AI erweitert die Funktionen von Paperless-NGX auf Ihrem Synology NAS durch eine Reihe von Automatisierungsfeatures. Kernstück ist die automatische Dokumentenverwaltung durch intelligente Analyse. Nach der Einrichtung kann Paperless-AI existierende und neu hochgeladene Dokumente in Paperless-NGX eigenständig verarbeiten. Dies geschieht durch KI-gestützte Analyse, die verschiedene Sprachmodelle von Anbietern wie OpenAI, Azure oder auch lokale Modelle über Ollama unterstützt. Diese Flexibilität ist ein großer Vorteil, da sie es Nutzern ermöglicht, ein KI-Backend zu wählen, das ihren Anforderungen an Leistung und Datenschutz innerhalb ihres lokalen Netzwerks entspricht. Eine zentrale Fähigkeit ist die automatische Zuweisung von Metadaten. Paperless-AI kann Dokumenten intelligent relevante Titel, Tags, Dokumententypen und Korrespondenzdetails zuweisen. Dies verbessert die Organisation und die Durchsuchbarkeit der Dokumente innerhalb von Paperless-NGX erheblich. Die KI versteht den Inhalt des Dokuments und kann... --- - Published: 2025-05-15 - Modified: 2025-05-14 - URL: https://blog.admin-intelligence.de/en/paperless-ai-on-synology-nas-ai-powered-document-management-with-paperless-ngx/ - Kategorien: Docker, Hosting, LLM, Synology - Schlagwörter: AI, container manager, Docker, document management, Ollama, paperless, paperless-ai, paperless-ngx, privacy, Synology - Tags: English - : pll_681b35fd043be I. Introduction Paperless-AI offers a valuable enhancement for users who already utilize Paperless-NGX for document management. In an era where efficient organization and rapid access to digital documents are increasingly crucial, Paperless-AI was developed as an intelligent assistant for Paperless-NGX. The application automates the analysis and tagging of documents using artificial intelligence, which boosts efficiency and enables deeper insights into the stored information. While Paperless-AI can fundamentally be installed on various systems via Docker, this text focuses on the setup and usage within the context of a Synology NAS, building upon previous content about Paperless-NGX on our blog. This blog post highlights the specific capabilities of Paperless-AI, discusses data privacy aspects, and provides instructions for integration into an existing system. II. Capabilities of Paperless-AI Paperless-AI extends the functionalities of Paperless-NGX on your Synology NAS through a range of automation features. The core is automated document management through intelligent analysis. After setup, Paperless-AI can independently process existing and newly uploaded documents in Paperless-NGX. This is done through AI-supported analysis, which supports various language models from providers like OpenAI, Azure, or even local models via Ollama. This flexibility is a major advantage, as it allows users to choose an AI backend that meets their requirements for performance and data privacy within their local network. A central capability is the automatic assignment of metadata. Paperless-AI can intelligently assign relevant titles, tags, document types, and correspondent details to documents. This significantly improves the organization and searchability of documents within Paperless-NGX. The AI understands the... --- - Published: 2025-05-15 - Modified: 2025-05-13 - URL: https://blog.admin-intelligence.de/welche-sicherheitsfunktionen-bietet-mailcow/ - Kategorien: mailcow, Security, Security - Schlagwörter: Mailcow, Sicherheit - Tags: Deutsch Mailcow ist eine der beliebtesten Open-Source-Lösungen für E-Mail-Hosting – vor allem bei Unternehmen, die Wert auf Datenschutz, Kontrolle und IT-Sicherheit legen. Es ist eine beliebte Alternative zu MS 365 von Microsoft. Doch welche Sicherheitsfunktionen bringt Mailcow von Haus aus mit? In diesem Beitrag zeigen wir, wie Mailcow Ihre E-Mail-Infrastruktur wirksam absichert – und was Admins zusätzlich tun sollten. 1. Zwei-Faktor-Authentifizierung (2FA) Ein zentrales Feature in puncto Zugriffsschutz: Mailcow bietet 2FA für die Weboberfläche (UI) und das Admin Panel. Nutzer können TOTP-basierte Apps wie Google Authenticator oder FreeOTP nutzen, um ihren Login zusätzlich abzusichern. Vorteil: Selbst bei gestohlenem Passwort bleibt der Zugang blockiert. 2. SSL/TLS-Verschlüsselung Eine der Sicherheitsfunktionen von Mailcow ist die standardmäßige Verwendung von SSL/TLS für alle Dienste – ob SMTP, IMAP oder Web-Zugriff (HTTPS). Die Zertifikate lassen sich automatisch über Let’s Encrypt beziehen und regelmäßig erneuern. So ist sichergestellt, dass alle Daten verschlüsselt übertragen werden – ein Muss im heutigen Internet. 3. Postscreen und Rspamd: Schutz vor Spam & Bot-Angriffen Mailcow integriert Postscreen (Anti-Spam-Vorlager für SMTP) und Rspamd, ein intelligentes, regelbasiertes Spamfilter-System. Funktionen: Greylisting DKIM-, SPF- und DMARC-Prüfung Malware-Erkennung Schutz vor Dictionary-Angriffen Durch maschinelles Lernen wird Rspamd immer besser – und kann auch gezielte Angriffe erkennen. 4. Fail2Ban Integration Mailcow bringt eine vorkonfigurierte Fail2Ban-Integration mit, die Brute-Force-Angriffe auf Webzugänge, Maildienste und SSH erkennt und blockiert. Typische Angriffsmuster, die geblockt werden: SMTP/IMAP-Loginversuche API-Zugriffe mit falschen Tokens UI-Zugriffsversuche mit falschem Passwort Die Sperrung erfolgt automatisch per IP-Block – ein effektiver Schutz vor Angriffen in Echtzeit. 5. Benutzer- und Rechteverwaltung Mit Mailcow... --- - Published: 2025-05-15 - Modified: 2025-05-23 - URL: https://blog.admin-intelligence.de/windows-host-mit-checkmk-ueberwachen/ - Kategorien: Allgemein, Checkmk - Schlagwörter: anleitung, Checkmk, checkmk Agenten, Einrichtung, herunterladen, HowTo, installieren, knowhow, lernen, Monitoring, Schrittfürschritt, überwachen, wie, Windows - Tags: Deutsch Ob Windows oder Linux, jedes Gerät in einer Firmenlandschaft muss auf seine Funktionalität überprüft werden. Deswegen werden wir uns heute mal anschauen, wie man einen Windows-Host mit Checkmk überwachen kann. Dazu werden wir die Einstellungen in zwei Bereichen vornehmen:In der Checkmk Instanz selbst und in dem zu überwachenden Windows Gerät. Kommen wir also direkt zum Thema: 1. Host in Checkmk anlegen Ein Host in Checkmk repräsentiert das zu überwachende System (sei das eine Webseite, ein Server o. Ä. ). Um diesen anzulegen, öffnen Sie zuerst Ihre Checkmk-Instanz und gehen dann in der Aktionssammlung auf der linken Seite auf den Knopf 'Setup'. Dort klicken sie dann auf 'Hosts' unter der Überschrift 'Hosts'. Hier können Sie nun neue Hosts anlegen. Hosts anlegen und konfigurieren Je nach dem ob Sie nur einen Host oder eine ganze Gruppe an Hosts anlegen möchten, können Sie oben links auf den Knopf 'Add Host' für einen einzigen Host oder 'Add Folder' für einen Ordner mit mehreren Hosts klicken. Wenn Sie auf 'Add Folder' klicken, müssen Sie dann noch zusätzlich innerhalb dieses Ordners auf 'Add Host' um einen Host zu erstellen. Nun befinden Sie sich jetzt in der Maske, in welcher Sie nun den Host hinzufügen können. In dieser Maske können Sie einiges einstellen. Gehen wir mal alles Schritt für Schritt durch: Ganz oben sehen Sie die Basis-Einstellungen. Hier können Sie die Web-Adresse oder den Namen des Hosts eingeben, den Sie überwachen möchten. In meinem Fall heißt er www. TestHost. de (natürlich ist das nur ein Beispiel). Darunter... --- - Published: 2025-05-14 - Modified: 2025-05-14 - URL: https://blog.admin-intelligence.de/appointments-die-nextcloud-app-fuer-terminvereinbarungen/ - Kategorien: Nextcloud - Schlagwörter: Application, Nextcloud - Tags: Deutsch In einer digitalisierten Welt sind effiziente Terminvereinbarungen entscheidend, sei es im beruflichen oder privaten Kontext. Von Kundengesprächen über Arztbesuche bis hin zu Team-Meetings, jeder Termin erfordert Organisation. Die Nextcloud-App "Appointments" bietet eine Lösung, die die Terminfindung vereinfacht und gleichzeitig die Kontrolle über deine Daten in deinen Händen behält. Was ist Nextcloud Appointments? Appointments ist eine App, die direkt in deine Nextcloud-Instanz integriert wird und dir ermöglicht, Termine zu organisieren und zu planen. Diese App ist besonders nützlich für Einzelunternehmer, Freiberufler, Teams und Organisationen, die eine datenschutzfreundliche Alternative zu kommerziellen Terminbuchungsdiensten suchen. Mit Appointments kannst du deinen Verfügbarkeitskalender einrichten und interessierten Personen die Möglichkeit geben, direkt über einen geteilten Link Termine zu buchen. Die Nutzer benötigen dazu keinen eigenen Nextcloud-Account, was die App extrem benutzerfreundlich macht. Funktionen von Appointments Die App bietet eine Reihe von Funktionen, die das Terminmanagement vereinfachen und individuell anpassbar machen: Einfache Einrichtung und Verwaltung: Du kannst in wenigen Schritten deine Verfügbarkeiten festlegen. Diese werden dann in einem übersichtlichen Kalender angezeigt. Zusätzlich lassen sich Zeitfenster für verschiedene Arten von Terminen erstellen, z. B. für Beratungsgespräche, Workshops oder private Meetings. Individuelle Verfügbarkeit: Du kannst genau festlegen, an welchen Tagen und zu welchen Zeiten du verfügbar bist. Soll ein Termin nur innerhalb bestimmter Zeiträume stattfinden? Kein Problem – Appointments lässt sich flexibel an deine Bedürfnisse anpassen. Automatische Terminsynchronisation: Termine, die über die App gebucht werden, werden automatisch in deinen Nextcloud-Kalender eingetragen. Du behältst jederzeit den Überblick und kannst die geplanten Termine direkt in deinen täglichen Workflow integrieren. Benachrichtigungen und Erinnerungen:... --- - Published: 2025-05-14 - Modified: 2025-07-23 - URL: https://blog.admin-intelligence.de/sophos-firewall-durch-opnsense-ersetzen-lohnt-sich-der-umstieg/ - Kategorien: Firewall, OPNsense - Schlagwörter: ersetzen, OPNsense, Sophos, Umstieg - Tags: Deutsch Viele Unternehmen und IT-Admins setzen auf kommerzielle Firewall-Lösungen wie Sophos UTM/XG – doch immer mehr wechseln zu OPNsense. Warum? Die Open-Source-Firewall bietet moderne Sicherheit, volle Kontrolle und enorme Flexibilität – ohne Lizenzkosten. In diesem Beitrag zeigen wir, warum sich der Umstieg lohnt, sie die Sophos Firewall durch OPNsense ersetzen sollten und wie Sie davon profitieren. Was ist OPNsense? OPNsense ist eine quelloffene Firewall- und Routing-Plattform, basierend auf FreeBSD. Sie wird aktiv von einer großen Community weiterentwickelt und ist bekannt für: hohe Sicherheit regelmäßige Updates umfangreiche Features wie IDS/IPS, VPN, HA, Webfiltering, 2FA Warum Sophos Firewall durch OPNsense ersetzen? 1. Kostenlos & ohne Lizenzbindung Im Gegensatz zu Sophos benötigen Sie bei OPNsense keine kostenpflichtige Subscription – alle Funktionen sind frei nutzbar, auch für Unternehmen. Keine Lizenzverlängerung, keine jährlichen Kosten – volle Kontrolle über Ihr Budget. 2. Breite Unterstützung & große Community OPNsense ist weltweit weit verbreitet und hat eine aktive Community sowie regelmäßige Sicherheits- und Funktionsupdates. Probleme werden oft schneller gelöst als bei kommerziellen Herstellern. 3. Einfache und moderne Benutzeroberfläche Die Web-GUI von OPNsense ist intuitiv, klar strukturiert und ermöglicht auch Einsteigern eine schnelle Konfiguration – vom Firewall-Rule-Set bis zum VPN-Tunnel. Für Admins: CLI-Zugriff und API sind ebenfalls verfügbar. 4. Keine proprietäre Hardware notwendig Während Sophos häufig auf dedizierte Appliances setzt, läuft OPNsense auf beliebiger x86-Hardware – egal ob Mini-PC, Rackserver oder VM. Das spart Kosten und erhöht die Flexibilität – ideal für Rechenzentren oder kleine Büros. 5. Volle Kontrolle & Datenschutz Als Open-Source-Projekt gibt es bei OPNsense keine versteckten Telemetrie-... --- - Published: 2025-05-13 - Modified: 2025-05-13 - URL: https://blog.admin-intelligence.de/proxmox-backup-server-neuerungen-in-version-3-4-mehr-kontrolle-bessere-performance-hoehere-flexibilitaet/ - Kategorien: ADMIN-BACKUP, Proxmox - Schlagwörter: Neuerungen, Proxmox, Proxmox Backup Anleitung - Tags: Deutsch Der Proxmox Backup Server ist in Version 3. 4 erschienen – und bringt zahlreiche Neuerungen, die den Alltag von Systemadministratoren spürbar erleichtern. Die neue Version des beliebten Backup-Systems punktet mit mehr Effizienz, erweiterten Konfigurationsmöglichkeiten und verbesserten Tools zur Integration in bestehende IT-Infrastrukturen. In diesem Artikel beleuchten wir die wichtigsten Proxmox Backup Server Neuerungen im Detail und zeigen, warum sich ein Update jetzt besonders lohnt. Warum Proxmox Backup Server? Proxmox Backup Server (PBS) ist eine leistungsfähige, quelloffene Backup-Lösung für virtuelle Maschinen, Container und physische Hosts. Als Ergänzung zu Proxmox VE oder als eigenständige Backup-Lösung ist PBS bekannt für seine Datensicherheit, inkrementelle Deduplizierung, Verschlüsselung und einfache Verwaltung über ein Webinterface oder API. Die wichtigsten Neuerungen in Proxmox Backup Server 3. 4 1. Effizientere Speicherbereinigung durch verbesserte Garbage Collection Ein zentrales Highlight der neuen Version ist die überarbeitete Garbage Collection. Sie erkennt und entfernt nicht mehr benötigte Datenblöcke jetzt deutlich schneller. Das spart Speicherplatz und verkürzt Aufräumprozesse – besonders bei häufigen inkrementellen Backups. Der neue Algorithmus steigert zudem die Skalierbarkeit bei großen Datenmengen. 2. Zielgerichtete Datenübertragung mit neuen Sync-Job-Filtern Mit PBS 3. 4 lassen sich Synchronisationsjobs noch feiner steuern. Admins können nun gezielt bestimmen, welche Gruppen, Namespaces oder Zeiträume synchronisiert werden. Das erleichtert die Arbeit in komplexen Umgebungen, spart Bandbreite und verbessert die Standortreplikation. 3. Backup externer Linux-Server mit proxmox-backup-client Ein echter Schritt nach vorn: Ab sofort können auch nicht-Proxmox-Linux-Systeme mit dem proxmox-backup-client gesichert werden. So lassen sich klassische Server wie Web-, Datei- oder Datenbankserver einfach in das Backup-Konzept integrieren – sicher und... --- - Published: 2025-05-13 - Modified: 2025-07-23 - URL: https://blog.admin-intelligence.de/opnsense-vpn-11-nat-als-loesung-fuer-ueberlappende-netzwerke/ - Kategorien: Firewall, OPNsense, VPN - Schlagwörter: 1:1 NAT, Adressübersetzung, Firewall, FritzBox, Homeoffice, Netzwerk-Konflikt, OpenVPN, OPNsense, VPN - Tags: Deutsch - : pll_682094184e02c Wenn Unternehmen OPNsense oder andere Lösungen als Firewall und OpenVPN für den Remote-Zugriff einsetzen, stoßen sie häufig auf ein Problem: Das interne Firmennetzwerk verwendet dasselbe Subnetz wie das Heimnetzwerk der Mitarbeitenden – beispielsweise das bei vielen FritzBoxen übliche 192. 168. 178. 0/24. In diesem Fall kann der VPN-Client die Server nicht erreichen, weil die Pakete im Heimnetzwerk "stecken bleiben" und nicht durch den VPN-Tunnel zur Firma gelangen. In diesem Blogartikel zeigen wir, wie Sie mit OPNsense und 1:1 NAT (One-to-One Network Address Translation) dieses Problem elegant lösen, das interne Netzwerk und das Heimnetz Mitarbeitenden unangetastet lassen und Ihren Usern trotz identischer Netzwerke einen reibungslosen VPN-Zugang ermöglichen. Das Problem: Überlappende IP-Netze beim VPN-Zugang Viele Heimrouter nutzen Standard-Subnetze wie 192. 168. 178. 0/24. Wenn das Firmennetzwerk dasselbe Subnetz verwendet, kommt es beim Aufbau einer OpenVPN-Verbindung zu Routing-Konflikten: Der Client versucht, die Server im Firmennetz zu erreichen, doch die Pakete werden lokal im Heimnetz geroutet und erreichen nie das VPN-Gateway. Typisches Beispiel: Heimnetz: 192. 168. 178. 0/24 (FritzBox) Firmennetz: 192. 168. 178. 0/24 (Server) Der User verbindet sich per VPN, aber Pakete an 192. 168. 178. x bleiben im Heimnetz hängen. Die Lösung: 1:1 NAT auf OPNsense Mit 1:1 NAT auf OPNsense können Sie die IP-Adressen des Firmennetzwerks für VPN-User in einen anderen, nicht genutzten Adressbereich übersetzen. So greifen die User im VPN nicht auf 192. 168. 178. x zu, sondern beispielsweise auf 10. 168. 178. x. Die OPNsense übernimmt die Adressumsetzung und sorgt dafür, dass die Pakete korrekt an die Firmenserver weitergeleitet... --- - Published: 2025-05-13 - Modified: 2025-07-23 - URL: https://blog.admin-intelligence.de/en/opnsense-vpn-11-nat-as-a-solution-for-overlapping-networks/ - Kategorien: Firewall, OPNsense - Schlagwörter: 1:1 NAT, address translation, firewall, FritzBox, homeoffice, Network conflict, OpenVPN, OPNsense, vpn - Tags: English - : pll_682094184e02c When companies use OPNsense or similar solutions as a firewall and OpenVPN for remote access, they often encounter a common issue: the internal company network uses the same subnet as the employees' home networks-for example, the widely used 192. 168. 178. 0/24 subnet found on many FritzBox routers. In this scenario, the VPN client cannot reach the company servers because the packets get "stuck" in the home network and do not pass through the VPN tunnel to the company. This blog post demonstrates how to elegantly solve this problem using OPNsense and 1:1 NAT (One-to-One Network Address Translation). With this approach, both the internal company network and the employees' home networks remain unchanged, and users are granted seamless VPN access even when the networks are identical. The Problem: Overlapping IP Networks with VPN Access Many home routers use default subnets such as 192. 168. 178. 0/24. If the company network uses the same subnet, routing conflicts arise when establishing an OpenVPN connection: the client tries to reach servers in the company network, but the packets are routed locally within the home network and never reach the VPN gateway. Typical Example: Home network: 192. 168. 178. 0/24 (FritzBox) Company network: 192. 168. 178. 0/24 (Servers) The user connects via VPN, but packets destined for 192. 168. 178. x remain trapped in the home network. The Solution: 1:1 NAT on OPNsense With 1:1 NAT on OPNsense, you can translate the IP addresses of the company network into a different, unused address range... --- - Published: 2025-05-12 - Modified: 2025-05-12 - URL: https://blog.admin-intelligence.de/exchange-alternative-mailcow/ - Kategorien: Allgemein, E-Mail, mailcow, Mailserver - Schlagwörter: Exchange, Mailcow, Mailserver - Tags: Deutsch Am 14. Oktober 2025 endet der offizielle Support für Microsoft Exchange Server 2016 und 2019. Ab diesem Datum stellt Microsoft keine Sicherheitsupdates, Fehlerbehebungen oder technischen Support mehr für diese Versionen bereit. Unternehmen, die weiterhin auf diesen Systemen arbeiten, setzen sich somit erheblichen Sicherheits- und Compliance-Risiken aus. Mailcow als sinnvolle Alternative zu Exchange Mailcow ist eine moderne, quelloffene Mailserver-Lösung, die auf Docker-Containern basiert und sich sowohl für kleine als auch große Unternehmen eignet.  Sie bietet einen umfangreichen Funktionsumfang, der viele Exchange-Features abdeckt und darüber hinaus zahlreiche Vorteile bietet. Funktionsumfang von Mailcow Webbasierte Verwaltung: Intuitive Oberfläche zur Verwaltung von Domains, Postfächern und Einstellungen. Multi-Domain-Support: Verwaltung mehrerer E-Mail-Domains in einer Instanz. SOGo-Webmailer: Integrierter Webmailer mit Kalender- und Kontaktverwaltung (CalDAV/CardDAV). ActiveSync-Unterstützung: Synchronisation von E-Mails, Kontakten und Kalendern auf mobilen Geräten und Desktop-Clients. Anti-Spam & Anti-Virus: Rspamd und ClamAV sorgen für effektiven Schutz vor Spam und Schadsoftware. Quarantäne-System: Verwaltung und Kontrolle verdächtiger E-Mails. DKIM, DMARC, ARC: Unterstützung moderner E-Mail-Sicherheitsstandards. Zwei-Faktor-Authentifizierung: Erhöhte Sicherheit für Benutzerkonten. Automatisierte Backups: Docker-Volumes ermöglichen einfache Datensicherung und Wiederherstellung. Monitoring & Reporting: Integrierte Überwachung und Protokollierung des Mailbetriebs. Exchange-Funktionen und deren Ersatz in Mailcow Exchange-FunktionMailcow-AlternativeE-Mail-VerwaltungWebinterface, Postfix, DovecotKalender & KontakteSOGo mit CalDAV/CardDAVMobile SynchronisationActiveSync, CalDAV, CardDAVWebmailSOGo WebmailerAnti-Spam & Anti-VirusRspamd, ClamAVBenutzerverwaltungWebinterface, Anbindung an LDAP/Active DirectoryBackup & WiederherstellungDocker-Volumes, automatisierte Backups Migration von Exchange zu Mailcow Die Migration von Exchange zu Mailcow kann auf verschiedenen Wegen erfolgen, abhängig von der vorhandenen Infrastruktur und den Anforderungen: E-Mail-Migration: Über IMAP können bestehende Postfächer einfach per Synchronisierungsauftrag (Sync-Job) in Mailcow importiert werden. Dies funktioniert sowohl für einzelne als auch für... --- - Published: 2025-05-09 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/datenuebertragung-muehelos-und-sicher-mit-magic-wormhole/ - Kategorien: Allgemein - Schlagwörter: Datei senden ohne Portfreigabe, Dateiübertragung, Daten sicher senden, einfach, Kommandozeile, Linux, magic-wormhole, NAT, PAKE, Raspberry Pi, Server, sicher, SPAKE2, Unix, verschlüsselte Übertragung, Verschlüsselung - Tags: Deutsch - : pll_681c4a3b1a859 Das Übertragen von Dateien zwischen Computern kann im modernen digitalen Zeitalter immer noch überraschend umständlich sein. E-Mail-Anhänge haben Größenbeschränkungen, Cloud-Speicherdienste erfordern das Hochladen und Teilen von Links, und das Einrichten sicherer Verbindungen wie scp kann für eine schnelle Übertragung unnötig komplex sein. Aber was, wenn es ein Werkzeug gäbe, das das sichere Versenden von Dateien so einfach macht wie das Sprechen weniger Worte? Hier kommt magic-wormhole ins Spiel, ein fantastisches Kommandozeilen-Dienstprogramm für Unix-ähnliche Systeme, das genau das leistet. magic-wormhole ermöglicht es Ihnen, Dateien, Verzeichnisse oder sogar kurze Textstücke mühelos und mit hoher Sicherheit von einem Computer zu einem anderen zu übertragen. Die „Magie“ liegt in der Verwendung eines „Wurmloch-Codes“ – einer kurzen, für Menschen leicht zu merkenden Phrase, die die beiden Endpunkte miteinander verbindet. Stellen Sie sich folgendes Szenario vor: Sie haben einen Raspberry Pi zu Hause stehen und möchten eine Datei sicher auf einen Server im Internet übertragen, ohne komplexe Portweiterleitungen einzurichten oder SSH-Schlüssel austauschen zu müssen. Genau hier glänzt magic-wormhole. Die installation erfolgt mit dem folgenden Befehl: apt install magic-wormhole So funktioniert das im Detail: 1. Auf dem sendenden Server: Sie verwenden den Befehl wormhole send gefolgt von dem Pfad zur Datei oder dem Verzeichnis, das Sie teilen möchten. wormhole send obsidian-sync. tar 2. magic-wormhole nimmt über einen öffentlichen Rendezvous-Server Kontakt auf und generiert einen einzigartigen, nur einmal verwendbaren Code, z. B. "42-suspicious-breakup". 3. Sie teilen diesen Code der Person (oder sich selbst, wenn Sie den Server betreiben) auf dem empfangenden Rechner mit – per Chat, Telefon oder... --- - Published: 2025-05-09 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/en/data-transfer-effortless-and-secure-with-magic-wormhole/ - Kategorien: General, Linux, Networking - Schlagwörter: command-line, easy, encrypted transfer, Encryption, file transfer, Linux, magic-wormhole, NAT, PAKE, Raspberry Pi, Secure, send data securely, send file without port forwarding, Server, SPAKE2, Unix - Tags: English - : pll_681c4a3b1a859 Transferring files between computers can still be surprisingly cumbersome in the modern digital age. Email attachments have size limits, cloud storage services require uploading and sharing links, and setting up secure connections like scp can be unnecessarily complex for a quick transfer. But what if there was a tool that made securely sending files as simple as speaking a few words? This is where magic-wormhole comes in, a fantastic command-line utility for Unix-like systems that does just that. magic-wormhole allows you to transfer files, directories, or even short text snippets effortlessly and with high security from one computer to another. The "magic" lies in the use of a "wormhole code" – a short phrase that is easy for humans to remember and that connects the two endpoints. Imagine the following scenario: You have a Raspberry Pi at home and want to securely transfer a file to a server on the internet, without setting up complex port forwarding or exchanging SSH keys. This is exactly where magic-wormhole shines. To install wormhole we'll use this command: apt install magic-wormhole Here's how it works in detail: 1. On the sending server: You use the wormhole send command followed by the path to the file or directory you want to share. wormhole send obsidian-sync. tar 2. magic-wormhole contacts a public rendezvous server and generates a unique, single-use code, e. g. , "42-suspicious-breakup". 3. You share this code with the person (or yourself, if you operate the server) on the receiving machine – via chat,... --- - Published: 2025-05-09 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/proxmox-vm-reset-via-cli/ - Kategorien: Allgemein, Proxmox - Schlagwörter: CLI, Neustarten, Proxmox, PVE, Virtualisierung, VM - Tags: Deutsch Manchmal ist die Proxmox-Weboberfläche nicht erreichbar – zum Beispiel, weil der Server beim Kunden steht und nur intern zugänglich ist. Zum Glück lassen sich alle wichtigen Verwaltungsaufgaben auch direkt über die Kommandozeile erledigen. Hier zeige ich dir Schritt für Schritt, wie du eine VM sicherst, neu startest und bei Bedarf auf einen Snapshot zurücksetzt und du eine Proxmox VM über CLI verwalten kannst. 1. Übersicht: Laufende VMs auflisten Mit dem Befehl qm list erhältst du eine übersichtliche Liste aller virtuellen Maschinen inklusive VMID, Status, Arbeitsspeicher und Festplattengröße. So siehst du auf einen Blick, welche VMs aktuell laufen und kannst gezielt weiterarbeiten. 2. Snapshot einer VM erstellen Bevor du Änderungen vornimmst, empfiehlt es sich, einen Snapshot der VM anzulegen. Snapshots sind wichtige Sicherheitsanker, mit denen du jederzeit auf einen vorherigen Zustand zurückkehren kannst – ideal bei Updates, Konfigurationsänderungen oder vor einem Neustart. qm snapshot Beispiel: qm snapshot 200 vor_reboot mit qm listsnapshot vmid können die snapshots aufgelistet werden. 3. VM sauber neu starten Um eine VM direkt über die Kommandozeile neu zu starten, nutze: qm reboot Falls die VM nicht auf den Reboot-Befehl reagiert, kannst du sie auch zuerst stoppen und dann wieder starten: qm stop qm start Alternativ kannst du die VM auch sauber herunterfahren mit: qm shutdown und anschließend wieder starten. 4. Snapshot zurückspielen (Rollback) Tritt nach dem Neustart ein Problem auf, kannst du die VM einfach auf den zuvor erstellten Snapshot zurücksetzen: qm rollback Beispiel: qm rollback 200 vor-neustart Die VM befindet sich danach wieder exakt im Zustand... --- - Published: 2025-05-09 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/lizenzaenderung-bei-veeam-proxmox-backup-server-als-starke-alternative/ - Kategorien: ADMIN-BACKUP, Proxmox - Schlagwörter: Proxmox, Veeam Backup Proxmox, Veeam Server Proxmox sichern - Tags: Deutsch Steigende Lizenzkosten bei Veeam? Es gibt eine effiziente und kostenlose Veeam Alternative: den Proxmox Backup Server – ideal für jede Proxmox-Umgebung. Viele IT-Administratoren und Unternehmen stehen aktuell vor der Frage: Lohnt sich Veeam noch für meine Backup-Strategie? Die neuen Lizenzbedingungen bei Veeam – mit Fokus auf teure Abo-Modelle – sorgen für Unzufriedenheit. Was früher mit einer dauerhaften Lizenz planbar war, wird nun zunehmend komplex und teuer. Gerade für Nutzer von Proxmox VE bietet sich jetzt eine starke Lösung an: der Proxmox Backup Server. Diese Open-Source-Backup-Lösung überzeugt als vollwertige, integrierte und lizenzfreie Veeam Alternative – leistungsstark, flexibel und ideal für moderne Server-Umgebungen. Proxmox Backup Server – Die clevere Alternative für Proxmox-Umgebungen zu Veeam Der Proxmox Backup Server (PBS) ist eine Open-Source-Lösung, die speziell für Proxmox Virtual Environment (VE) entwickelt wurde. Er bietet eine zuverlässige und effiziente Backup- und Wiederherstellungslösung für virtuelle Maschinen und Container – ohne Lizenzkosten und mit direkter Integration. Vorteile des Proxmox Backup Servers Der Wechsel lohnt sich – hier die wichtigsten Pluspunkte: Open Source & kostenlos – keine versteckten Lizenzmodelle oder Gebühren Nahtlose Integration mit Proxmox VE – direkt im GUI verfügbar Hocheffiziente Deduplizierung – spart Speicherplatz und reduziert Bandbreitenlast Sichere Verschlüsselung – AES-256 für maximale Datensicherheit Inkrementelle Backups – schneller, ressourcenschonender Sicherungsvorgang Replikation – Backup-Daten können an einen zweiten Standort gespiegelt werden Zugriff über Webinterface und API – auch für Automatisierung und Monitoring geeignet Funktionen im Detail Proxmox Backup Server punktet nicht nur mit Effizienz, sondern auch mit Funktionsvielfalt: Backup: Inkrementelle Sicherung von VMs, Containern und Datenvolumes... --- - Published: 2025-04-30 - Modified: 2025-04-30 - URL: https://blog.admin-intelligence.de/webserver-gehackt-teil-3-vorbereitung-auf-moegliche-angriffe/ - Kategorien: Allgemein - Tags: Deutsch In den vorherigen Beiträgen Teil1 und Teil2 haben wir uns mit den Grundlagen von Webservern die gehackt wurden und den Risiken von Angriffen auf solche Server beschäftigt. In diesem Beitrag geht es darum, wie Sie Ihren Webserver schützen können, um mögliche Angriffe zu verhindern. 1. Verwenden Sie ein starkes Passwort Das Passwort ist der erste Verteidigungswall damit ihr Webserver nicht gehackt wird. Verwenden Sie daher ein starkes Passwort, das aus mindestens 12 Zeichen besteht und Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthält. Vermeiden Sie Wörter aus dem Wörterbuch oder aus Ihrer persönlichen Lebenswelt. Tipp: Nutzen Sie einen Passwort-Manager, um starke, einzigartige Passwörter sicher zu verwalten. 2. Installieren Sie eine Firewall Eine Firewall überwacht den Datenverkehr zwischen Ihrem Webserver und dem Internet. Sie kann helfen, Angriffe abzuwehren, indem sie unerwünschten Traffic blockiert. Empfehlung: Setzen Sie auf eine Kombination aus Netzwerk-Firewall und Webanwendungs-Firewall (WAF) für umfassenden Schutz. 3. Aktualisieren Sie Ihre Software regelmäßig Software-Updates enthalten häufig Sicherheitspatches, die bekannte Sicherheitslücken schließen. Aktualisieren Sie daher Ihre Webserver-Software, sobald Updates verfügbar sind. Praxis-Tipp: Automatisieren Sie Updates und führen Sie diese in einer Testumgebung durch, bevor Sie sie produktiv umsetzen. 4. Sichern Sie Ihre Daten regelmäßig Die regelmäßige Datensicherung ist eine wichtige Maßnahme zur Datensicherheit. So können Sie im Falle eines Angriffs Ihre Daten wiederherstellen. Eine bewährte Methode zur Datensicherung ist die 3-2-1-Regel: 3 Kopien Ihrer Daten 2 verschiedene Speichermedien 1 Kopie an einem externen Ort Tipp: Nutzen Sie eine Lösung wie Proxmox Backup Server für automatisierte und verschlüsselte Backups. 5. Verwenden Sie eine Webanwendungs-Firewall... --- - Published: 2025-04-29 - Modified: 2025-04-29 - URL: https://blog.admin-intelligence.de/risky-logins-auf-ms365-mit-icinga2-pruefen/ - Kategorien: Allgemein - Tags: Deutsch Microsoft365 ist mittlerweile ein wichtiger Bestandteil der IT-Umgebung vieler Unternehmen. Daher ist es wichtig, dass sich keine Unbefugten User der einloggen. Über die GraphAPI können riskante Logins erfasst werden. Im folgenden Artikel wird beschrieben, wie man diese Risky Logins mit Icinga2 prüft. Vorbereitung auf MS365 Zuerst müssen wir auf der MS365-Oberfläche Zugänge erstellen: Wir loggen uns im MS365 Admin-Center ein und klicken auf "Identität" Jetzt klicken wir auf Anwendungen > App-Registrierungen > neue Registrierung Nun können wir eine neue App-Registrierung erstellen. Hierfür müssen wir einen Namen wählen und anschließend auf "registrieren" klicken. Wir können dabei alle Standardeinstellungen behalten. Jetzt notieren wir uns die Anwendungs und die Verzeichnis-ID Jetzt klicken wir auf API-Berechtigungen > Microsoft Graph > Anwendungsberechtigungen. dort suchen wir nach IdentityRiskEvent. Read. All und setzten dann den Haken: Zuletzt müssen wir einen neuen Clientschlüssel erstellen: Zertifikate und Geheimnisse > neuer geheimer Clientschlüssel. Nach dem Erstellen kopieren wir uns den Wert des neuen Schlüssels: Check ins Icinga2 einbauen Da wir nun einen GraphAPI Zugang erstellt haben, können wir jetzt den Check ins Icinga2 einbauen. Zunächst erstellen wir das Prüfskript: #! /bin/bash # Argumente parsen while getopts "c:s:t:" opt; do case $opt in c) client ;; s) clientSecret="$OPTARG" ;; t) tenant ;; \? ) echo "Ungültige Option: -$OPTARG" exit 1 ;; esac done outputFile=$(mktemp) exitok=false exitwarn=false exitcrit=false # Token abrufen token=$(curl -s -X POST https://login. microsoftonline. com/$tenantId/oauth2/v2. 0/token \ -H 'Content-Type: application/x-www-form-urlencoded' \ -d "grant_type=client_credentials&client_id=$clientId&client_secret=$clientSecret&scope=https://graph. microsoft. com/. default") # Token parsen, um den Zugriffstoken zu extrahieren accessToken=$(echo $token | jq -r... --- - Published: 2025-04-25 - Modified: 2025-07-23 - URL: https://blog.admin-intelligence.de/opnsense-openvpn-einrichten-und-profile-exportieren/ - Kategorien: Firewall, OPNsense, Security, VPN - Schlagwörter: OpenVPN, Security, VPN - Tags: Deutsch In diesem Blogbeitrag zeigen wir Ihnen, wie Sie in OPNsense einen sicheren OpenVPN-Server für den Remote-Zugriff einrichten. Dabei verwenden wir SSL/TLS-Zertifikate in Kombination mit Benutzername/Passwort-Authentifizierung. Diese Methode gewährleistet eine verschlüsselte Verbindung und bietet eine zusätzliche Sicherheitsebene für entfernte Benutzer. Voraussetzungen OPNsense-Firewall mit 25. 1 Version Zugriff auf die OPNsense-Weboberfläche Eine bereits konfigurierte WAN-Schnittstelle Authority (CA) erstellen Zunächst müssen wir eine interne Zertifizierungsstelle erstellen, um unsere Server- und Client-Zertifikate zu signieren. Gehe zu System > Trust > Authorities. Klicke auf "+" Add. Im Feld Description geben Sie den Namen des Zertifikats ein. Unter Type wählen Sie "Client Certificate" aus. Im Bereich Issuer wählen Sie die zuvor erstellte Autorität aus. Im Abschnitt General tragen Sie Ihre Adressdaten ein und klicken Sie auf Save. Serverzertifikat erstellen Nach dem Erstellen der Zertifizierungsstelle benötigen wir auch ein Zertifikat. Um ein neues Zertifikat zu erstellen, gehen Sie zu System > Trust > Certificates und klicken Sie oben rechts im Formular auf Hinzufügen. Füllen Sie die Felder wie auf dem Bild gezeigt aus und wählen Sie im Feld Issuer die in dem ersten Teil des Tutorials erstellte Zertifizierungsstelle aus. Geben Sie die gewünschte Anzahl an Tagen ein, z.  B. 365 (entspricht 1 Jahr). Wir verwenden in unserem Beispiel 10 Jahre. Klicken Sie auf Save , wenn Sie fertig sind. Anlegen eines lokalen Benutzers Damit sich Benutzer später über VPN anmelden können, benötigen sie individuelle Zugangsdaten. OPNsense ermöglicht es uns, dafür lokale Benutzer direkt im System zu erstellen. Diese Benutzer werden bei der Verbindung über OpenVPN zur Authentifizierung... --- - Published: 2025-04-25 - Modified: 2025-04-28 - URL: https://blog.admin-intelligence.de/proxmox-backup-server-umfassend-in-icinga2-ueberwachen/ - Kategorien: Icinga 2, Proxmox, PVE - Tags: Deutsch Ein zuverlässiges Monitoring ist entscheidend, um die Stabilität und Sicherheit Ihrer Backup-Infrastruktur zu gewährleisten. Mit Icinga2 lassen sich Proxmox Backup Server (PBS) nicht nur auf erfolgreiche Backups, sondern auch auf Systemressourcen, Netzwerk und Dienste umfassend überwachen. In diesem Blogbeitrag erhalten Sie eine ausführliche, praxisorientierte Anleitung, wie Sie Ihren PBS professionell in Icinga2 integrieren – inklusive aller relevanten Pfadangaben, Konfigurationsbeispiele und Erweiterungsmöglichkeiten. Warum ist umfassendes Monitoring für den PBS wichtig? Früherkennung von Problemen: Fehlerhafte Backups, volle Datenspeicher oder Ressourcenengpässe werden sofort erkannt. Schnelle Reaktion: Automatische Benachrichtigungen ermöglichen ein schnelles Eingreifen. Transparenz: Sie behalten jederzeit den Überblick über den Zustand Ihrer Backup-Umgebung. 1. Voraussetzungen Icinga2 ist installiert und läuft auf einem Monitoring-Server. Ihr Proxmox Backup Server ist im Netzwerk erreichbar. Sie haben root- oder sudo-Rechte auf beiden Systemen. 2. Monitoring-Plugin auf dem PBS installieren Wir verwenden das Plugin check_pve. py, das mit Proxmox Backup Server kompatibel ist und über die API viele Systemmetriken abfragt. Kommando auf dem PBS: wget https://github. com/nbuchwitz/check_pve/raw/main/check_pve. py -O /usr/lib/nagios/plugins/check_pve. py chmod +x /usr/lib/nagios/plugins/check_pve. py Pfad: /usr/lib/nagios/plugins/check_pve. py 3. API-Benutzer auf dem PBS einrichten Damit das Plugin auf die PBS-API zugreifen kann, benötigen Sie einen dedizierten Benutzer: pveum user add monitoring@pbs --password pveum acl modify / --user monitoring@pbs --role Administrator Tipp: Für produktive Umgebungen empfiehlt sich ein User mit minimalen Rechten, hier wird zu Demonstrationszwecken der Administrator genutzt. 4. Icinga2-CheckCommands anlegen Legen Sie die Datei /etc/icinga2/conf. d/commands. conf an (oder ergänzen Sie sie): object CheckCommand "check_pbs_ping" { command = arguments = { "-H" = "$host. address$" "-w" =... --- - Published: 2025-04-24 - Modified: 2025-04-24 - URL: https://blog.admin-intelligence.de/nextcloud-eine-rundum-sichere-loesung-fuer-den-datenaustausch/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Nextcloud - Tags: Deutsch In der heutigen Zeit, in der Datenschutz und Sicherheit von höchster Bedeutung sind, suchen Unternehmen und Organisationen nach zuverlässigen Lösungen für den Austausch und die Speicherung sensibler Daten. Nextcloud hat sich als eine der führenden Plattformen in diesem Bereich etabliert, die nicht nur höchste Sicherheitsstandards erfüllt, sondern auch DSGVO-konform ist und von kritischen Kundengruppen weltweit eingesetzt wird. Warum Nextcloud eine sichere Lösung für den Datenaustausch istUmfassende Sicherheitsmaßnahmen Nextcloud bietet eine Reihe von Sicherheitsfunktionen, die den Schutz sensibler Daten gewährleisten: 1. End-to-End-Verschlüsselung: Nextcloud bietet optionale End-to-End-Verschlüsselung, die besonders für den Schutz hochsensibler Informationen wichtig ist. 2. Zwei-Faktor-Authentifizierung (2FA): Diese zusätzliche Sicherheitsebene macht es Unbefugten deutlich schwerer, auf Benutzerkonten zuzugreifen. 3. Datenverschlüsselung im Ruhezustand: Alle auf dem Server gespeicherten Daten werden verschlüsselt, was selbst bei unbefugtem physischem Zugriff auf den Server Schutz bietet. 4. Sichere Dateifreigabe: Nextcloud bietet fortschrittliche Optionen für die sichere Freigabe von Dateien, einschließlich Passwortschutz, Ablaufdaten und granularer Zugriffsrechte. 5. Video-Verifizierung: Eine einzigartige Funktion, die eine Videoüberprüfung vor dem Zugriff auf bestimmte Freigaben erzwingt, um die Identität des Empfängers mit absoluter Sicherheit zu verifizieren. Zusätzlich werden die von uns betrieben Server ausschließlich in Deutschlan in zwei ISO 27001 zertifiziertes Rechenzentren betrieben. ISO 27001 ist ein international anerkannter Standard für Informationssicherheits-Managementsysteme und stellt sicher, dass umfassende Sicherheitsmaßnahmen implementiert und kontinuierlich überprüft werden. Vorteile eines ISO 27001 zertifizierten Rechenzentrums: 1. Höchste Sicherheitsstandards: Schutz sensibler Daten durch strenge Zugangskontrollen, Verschlüsselung und Überwachungssysteme. 2. Compliance-Erleichterung: Einhaltung gesetzlicher und regulatorischer Anforderungen wie der DSGVO. 3. Risikomanagement: Systematische Identifikation und Minimierung von Sicherheitsrisiken. 4. Vertrauensbildung:... --- - Published: 2025-04-23 - Modified: 2025-04-23 - URL: https://blog.admin-intelligence.de/en/self-hosting-n8n-securely-with-caddy-cloudflare-local-gpu-accelerated-ai-using-ollama/ - Kategorien: Docker, Hosting, LLM, Networking - Schlagwörter: Automation, cloudflare, cuda, gpu acceleration, local ai, n8n, n8n https, nvidia - Tags: English - : pll_6800c78d04b0f In today's world, automation and artificial intelligence are transforming workflows. n8n is a fantastic open-source platform for workflow automation, but running sensitive automations often necessitates self-hosting for privacy and control. Simultaneously, running Large Language Models (LLMs) locally using tools like Ollama offers similar benefits for AI tasks. What if we could combine them? Imagine triggering complex n8n workflows that leverage the power of a locally hosted, GPU-accelerated LLM, all served securely over HTTPS. This post guides you through setting up exactly that: a robust, self-hosted n8n instance using Docker, secured with automatic HTTPS via Caddy and Cloudflare's DNS challenge, and integrated with a locally running Ollama instance accelerated by an NVIDIA GPU. We'll also dive deep into the real-world troubleshooting steps encountered along the way – because let's face it, setups rarely work perfectly on the first try! Our Goal Stack: n8n: Workflow Automation (via Docker) PostgreSQL: n8n Database (via Docker) Caddy: Reverse Proxy & Automatic HTTPS (via Docker, custom build) Cloudflare: DNS Provider (for Caddy's TLS certificate challenge) Ollama: Local LLM Server (via Docker) NVIDIA GPU: Hardware Acceleration for Ollama Docker & Docker Compose: Container orchestration Prerequisites: Gathering Your Tools Before we start, ensure you have the following: Server/Machine: A Linux machine (physical or VM) where you'll run the Docker containers. Ubuntu/Debian is assumed for some commands, adjust accordingly for other distributions. Docker & Docker Compose: Installed and running. Refer to the official Docker documentation for installation instructions. Domain Name: A registered domain name that you own (e. g. , your-n8n-domain. com). Cloudflare Account: A free Cloudflare account managing the DNS... --- - Published: 2025-04-23 - Modified: 2025-04-23 - URL: https://blog.admin-intelligence.de/sicheres-n8n-self-hosting-mit-caddy-cloudflare-lokaler-gpu-beschleunigter-ki-mit-ollama-und-docker/ - Kategorien: Docker, Hosting, Künstliche Intelligence, Linux, LLM - Schlagwörter: Automation, cloudflare, cuda, gpu, gpu acceleration, local ai, n8n, n8n https, nvidia - Tags: Deutsch - : pll_6800c78d04b0f In der heutigen Welt transformieren Automatisierung und künstliche Intelligenz Arbeitsabläufe. n8n ist eine fantastische Open-Source-Plattform für die Workflow-Automatisierung, aber die Ausführung sensibler Automatisierungen erfordert oft Self-Hosting aus Gründen der Privatsphäre und Kontrolle. Gleichzeitig bietet das lokale Ausführen von Großen Sprachmodellen (LLMs) mit Tools wie Ollama ähnliche Vorteile für KI-Aufgaben. Was wäre, wenn wir beides kombinieren könnten? Stellen Sie sich vor, Sie lösen komplexe n8n-Workflows aus, die die Leistung eines lokal gehosteten, GPU-beschleunigten LLMs nutzen, und das alles sicher über HTTPS bereitgestellt. Dieser Beitrag führt Sie genau durch dieses Setup: eine robuste, selbst gehostete n8n-Instanz mittels Docker, gesichert durch automatisches HTTPS über Caddy und die DNS-Challenge von Cloudflare, und integriert mit einer lokal laufenden Ollama-Instanz, die durch eine NVIDIA GPU beschleunigt wird. Wir werden auch tief in die praxisnahen Troubleshooting-Schritte eintauchen, die dabei aufgetreten sind – denn seien wir ehrlich, Setups funktionieren selten auf Anhieb perfekt! Unser Ziel-Stack: n8n: Workflow-Automatisierung (via Docker) PostgreSQL: n8n-Datenbank (via Docker) Caddy: Reverse-Proxy & automatisches HTTPS (via Docker, Custom Build) Cloudflare: DNS-Anbieter (für Caddys TLS-Zertifikats-Challenge) Ollama: Lokaler LLM-Server (via Docker) NVIDIA GPU: Hardware-Beschleunigung für Ollama Docker & Docker Compose: Container-Orchestrierung Voraussetzungen: Werkzeuge zusammenstellen Bevor wir beginnen, stellen Sie sicher, dass Sie Folgendes haben: Server/Rechner: Ein Linux-Rechner (physisch oder VM), auf dem Sie die Docker-Container ausführen werden. Für einige Befehle wird Ubuntu/Debian angenommen; passen Sie diese bei Bedarf für andere Distributionen an. Docker & Docker Compose: Installiert und lauffähig. Beachten Sie die offizielle Docker-Dokumentation für Installationsanweisungen. Domainname: Ein registrierter Domainname, der Ihnen gehört (z. B. ihre-n8n-domain. de).... --- - Published: 2025-04-22 - Modified: 2025-05-05 - URL: https://blog.admin-intelligence.de/losloesung-von-us-saas-anbietern-wie-ms365-und-die-rolle-von-open-source-self-hosting/ - Kategorien: Allgemein - Schlagwörter: Bookstack, Mailcow, Moodle, Nextcloud, Proxmox - Tags: Deutsch Einleitung: Digitale Souveränität als Schlüssel zur Zukunftsfähigkeit Die Digitalisierung ist für Unternehmen, öffentliche Verwaltung und Bildungseinrichtungen in Deutschland längst zur Pflicht geworden. Doch mit der Digitalisierung wächst auch die Abhängigkeit von internationalen Technologiekonzernen, insbesondere aus den USA. Dienste wie Microsoft 365 (MS365) sind allgegenwärtig, aber sie bringen erhebliche Risiken für Datenschutz, Kontrolle und Innovationsfähigkeit mit sich. Die Forderung nach Datensouveränität – also der Fähigkeit, im digitalen Raum selbstbestimmt zu handeln und zu entscheiden – wird lauter denn je. Open-Source-Software und Self-Hosting auf eigenen Servern in Deutschland bieten einen Ausweg aus dieser Abhängigkeit und ermöglichen echte Kontrolle über die eigenen Daten. Was bedeutet Datensouveränität? Datensouveränität ist ein zentrales Element digitaler Souveränität. Sie bezeichnet die Fähigkeit, die eigenen Daten vollständig zu kontrollieren: Wo sie gespeichert werden, wer darauf zugreifen kann und wie sie verarbeitet werden. Für Unternehmen und Behörden bedeutet das: Unabhängigkeit von einzelnen Technologieanbietern Kontrolle über Daten und Prozesse Gestaltungsfreiheit bei digitalen Workflows Rechtssicherheit durch Einhaltung der DSGVO und deutscher Datenschutzgesetze Die Kommunale Gemeinschaftsstelle für Verwaltungsmanagement (KGSt) betont, dass Open-Source-Software (OSS) und offene Standards zentrale Hebel zur Stärkung der Datensouveränität sind. Die Risiken proprietärer US-SaaS-Lösungen wie MS365 Vendor Lock-in und fehlende Transparenz Abhängigkeit: Ein Wechsel zu anderen Systemen ist technisch komplex und wirtschaftlich kostspielig. Geschlossener Quellcode: Keine Einsicht in die Funktionsweise, potenzielle Sicherheitslücken bleiben verborgen. Begrenzte Anpassungsfähigkeit: Individuelle Anforderungen lassen sich nur im Rahmen der Anbieter-Vorgaben umsetzen. Datenschutzprobleme und Cloud Act Datenstandort: Daten werden häufig außerhalb der EU gespeichert, Zugriff durch US-Behörden ist möglich (Cloud Act). Compliance-Risiken: DSGVO-Konformität ist schwer nachweisbar, Bußgelder drohen. Kosten und Flexibilität... --- - Published: 2025-04-17 - Modified: 2025-04-17 - URL: https://blog.admin-intelligence.de/synology-nas-migration-mit-dem-migration-assistant/ - Kategorien: Allgemein, Synology - Schlagwörter: Migration, Migration Assistant, NAS, Synology - Tags: Deutsch Synology bietet mit dem Migration Assistant ein Tool zur Migration von NAS-Geräten. Wer vor der Aufgabe steht, die Daten und Einstellungen von einem Synology NAS zu einem anderen umzuziehen, hat eine Reihe von Möglichkeiten dies zu bewältigen: Festplattenmigration: dies ist in den Fällen in denen sie zur Verfügung steht die einfachste Methode. Sofern die Anzahl der Festplatten bzw. der Slots am neuen Gerät es zulässt, können bei vielen Modellen die Platten einfach gezogen und am neuen Gerät wieder eingesetzt werden. Dabei ist aber unbedingt die Reihenfolge der Festplatten beizubehalten. Außerdem gibt es einige Modelle bei denen diese Methode nicht unterstützt wird, in diesem Synology Knowledgebase-Artikel finden Sie Informationen dazu. Nachdem die Festplatten im neuen Gerät stecken können Sie es einschalten, DSM erkennt die Festplatten und bietet beim öffnen der Weboberfläche die Migration an Hyper-Backup Wiederherstellung: diese Methode funktioniert unabhängig von Modellen und Fesplatten-Anzahl immer, ist jedoch auch mit dem größten Aufwand verknüpft. Verkürzt gesagt erstellen Sie hier ein Backup ihrer Daten und der Systemeinstellungen, installieren auf dem neuen Gerät die Anwendungen, die Sie wieder benötigen und stellen schließlich beides aus der Sicherung wieder her. Sie benötigen hier also zusätzlich zu den Festplatten in beiden Geräten noch einen externen Datenträger für das Backup. Daher ist dies meist der letzte Ausweg, wenn die beiden anderen Wege keine Option sind. Die nächste Methode ist die Migration mit dem Migration Assistant, die wir uns im folgenden näher ansehen wollen: Vorbereitung für den Migration Assistant Auch beim Migraion Assistant gibt es einige Dinge zu beachten:... --- - Published: 2025-04-17 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/llm-studio-vs-ollama-entwicklung-von-lokalen-ki-modellen-mit-web-ui/ - Kategorien: Künstliche Intelligence, Künstliche Intelligenz - Schlagwörter: KI, LLM Studio, lokaler Benutzer, Ollama - Tags: Deutsch In der Welt der Künstlichen Intelligenz (KI) ist die Nutzung von Sprachmodellen eine der spannendsten Entwicklungen der letzten Jahre. Aber welche Plattform bietet die beste Unterstützung für Entwickler, die lokale KI-Modelle mit einer benutzerfreundlichen Web-Oberfläche (Web-UI) erstellen möchten? In diesem Artikel vergleichen wir LLM Studio und Ollama – zwei leistungsstarke Tools, die Entwicklern die Möglichkeit bieten, lokale KI-Modelle zu nutzen und zu steuern. Was ist LLM Studio? LLM Studio ist eine Entwicklungsumgebung, die speziell für das Arbeiten mit Large Language Models (LLMs) entwickelt wurde. Es bietet eine benutzerfreundliche Web-Oberfläche, die es Entwicklern ermöglicht, Modelle zu integrieren, zu testen und anzupassen. Mit LLM Studio kannst du problemlos mit verschiedenen LLMs arbeiten, ohne tief in die technischen Details eintauchen zu müssen. Die Plattform unterstützt verschiedene Modelle und stellt eine einfache Möglichkeit bereit, diese zu implementieren, zu trainieren und anzupassen. Ein großer Vorteil von LLM Studio ist, dass es eine Vielzahl von Sprachmodellen unterstützt und es den Entwicklern ermöglicht, ihre eigenen Projekte und Anwendungen schnell umzusetzen, ohne umfangreiche Infrastrukturkenntnisse zu benötigen. Was ist Ollama? Ollama ist ebenfalls eine Plattform für die Arbeit mit lokalen KI-Modellen. Was Ollama besonders auszeichnet, ist der Fokus auf die Verwaltung und Nutzung von offenen Sprachmodellen. Ollama ermöglicht es Entwicklern, ihre eigenen Modelle zu hosten und mit diesen auf einfache Weise zu arbeiten, ohne auf Cloud-Dienste angewiesen zu sein. Ollama bietet eine benutzerfreundliche Web-Oberfläche, die speziell für den Umgang mit lokalen LLMs entwickelt wurde. Mit einer klaren und intuitiven Benutzeroberfläche können Entwickler Sprachmodelle direkt auf ihren lokalen Maschinen betreiben... --- - Published: 2025-04-16 - Modified: 2025-04-16 - URL: https://blog.admin-intelligence.de/physische-windows-server-auf-proxmox-migrieren-schritt-fuer-schritt-anleitung/ - Kategorien: Allgemein, Proxmox, PVE, Virtualization - Schlagwörter: Migration, Proxmox, Windows Server - Tags: Deutsch Die Migration physischer Windows-Server (z. B. Windows Server 2019) in Proxmox-VMs ermöglicht eine effiziente Virtualisierung bestehender Infrastrukturen. Diese Anleitung erklärt wie man mit Disk2vhd und QCOW2 physische Geräte 1:1 in Proxmox zu überträgt – kostenlos mit Open-Source-Tools. Migration mit Disk2vhd und QEMU (kostenlos) Schritt 1: VHDX-Image erstellen Laden Sie Disk2vhd von Microsoft Sysinternals herunter. Wählen Sie die gesamte Festplatte (nur Laufwerksebene) aus, um fragmentierte Images zu vermeiden. Speichern Sie die VHDX-Datei lokal (z. B. auf einem NAS oder externen Laufwerk). Schritt 2: Konvertierung in QCOW2-Format Übertragen Sie die VHDX-Datei auf den Proxmox-Server (z. B. nach /var/lib/vz/harddrives/). Führen Sie den Konvertierungsbefehl aus: qemu-img convert -O qcow2 /pfad/zur/datei. vhdx /zielpfad/vm-xxx-disk-x. qcow2 Schritt 3: VM in Proxmox erstellen Legen Sie eine neue VM mit identischer Hardware-Konfiguration an (CPU-Kerne, RAM, Netzwerkadapter). Fügen Sie die konvertierte QCOW2-Datei als Festplatte hinzu und setzen Sie den Bootloader auf EFI (für UEFI-Systeme). Starten Sie die VM und installieren Sie die VirtIO-Treiber für optimale Performance Optimierung nach der Migration Treiber-Updates: Nach dem ersten Start der VM: Installieren Sie virtio-win. iso für SCSI- und Netzwerktreiber. Nutzen Sie den Befehl qm set --scsihw virtio-scsi-pci für schnellere Storage-Performance. Netzwerk: Stellen Sie den Adapter von E1000 auf VirtIO um, um Latenzen zu reduzieren. Häufige Fehler und Lösungen ProblemLösungBoot-Fehler nach MigrationÜberprüfen Sie die EFI-Partition und booten Sie ggf. mit GRUB Rescue. Langsame FestplattenperformanceKonvertieren Sie die Disk in RAW-Format und binden Sie sie als VirtIO-SCSI ein. Netzwerkverbindung fehltInstallieren Sie die VirtIO-Netzwerktreiber manuell über die Device Manager-Erweiterung. Mit dieser Methode migrieren Sie physische Windows-Server zuverlässig in... --- - Published: 2025-04-16 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/ollama-installation-und-die-web-ui-verbinden/ - Kategorien: Künstliche Intelligence, Künstliche Intelligenz - Schlagwörter: lokaler Benutzer, Ollama, Web-UI, Webinterface - Tags: Deutsch In der Welt der künstlichen Intelligenz sind LLMs (Large Language Models) wie GPT, BERT und Co. die Stars. Aber was, wenn du ein solches Modell lokal auf deinem eigenen Server ausführen möchtest? Ollama ist eine großartige Möglichkeit, dies zu tun. Es ermöglicht dir, verschiedene leistungsstarke Sprachmodelle direkt auf deinem Server zu laden und zu verwenden – ohne dich um die Infrastruktur kümmern zu müssen. In diesem Artikel zeige ich dir, wie du Ollama installieren, die Web-UI einrichtest und mit verschiedenen Modellen experimentierst. Ob du mit vortrainierten Modellen arbeiten möchtest oder eigene Modelle ausprobieren willst – hier findest du eine detaillierte Anleitung, um das Beste aus Ollama herauszuholen. Inhaltsverzeichnis Einleitung: Was ist Ollama? Voraussetzungen für die Ollama-Installation Schritt 1: Ollama auf deinem Server installieren Docker installieren Ollama-Image herunterladen Ollama-Container starten Schritt 2: Modelle herunterladen und verwenden Schritt 3: Web-UI einrichten (inkl. GPU-Support) Ollama mit GPU (CUDA) via Docker starten Web-UI Repository klonen Node. js & Abhängigkeiten installieren Web-UI konfigurieren Web-UI starten Schritt 4: Mit den Modellen interagieren Fazit zur Ollama-Installation & Web-UI Was ist Ollama? Bevor wir einsteigen, ein kurzer Blick auf Ollama: Es handelt sich um eine benutzerfreundliche Lösung, um leistungsstarke Sprachmodelle direkt auf deinem eigenen Server auszuführen. Ollama stellt sicher, dass du keine komplexen Modelle von Grund auf neu trainieren musst, sondern einfach vortrainierte Modelle herunterladen und verwenden kannst. Die Web-UI von Ollama bietet eine einfache Benutzeroberfläche, mit der du in Echtzeit mit den Modellen interagieren kannst. Damit ist es eine ausgezeichnete Wahl für Entwickler, die ein einfaches Setup... --- - Published: 2025-04-14 - Modified: 2025-07-23 - URL: https://blog.admin-intelligence.de/opnsense-geoip-blocking-einrichten/ - Kategorien: Firewall, OPNsense - Schlagwörter: Firewall, Hetzner, Linux, OPNsense - Tags: Deutsch OPNsense ist ein kostenloses Firewall-System für moderne Netzwerkinfrastrukturen. Sie bietet VPN, Intrusion Detection, GeoIP-Blocking und eine benutzerfreundliche Web-Oberfläche. Ideal für Unternehmen, die zuverlässige Netzwerksicherheit mit hoher Transparenz suchen. In diesem Blogartikel zeigen wir Schritt für Schritt, wie OPNsense auf einem Hetzner Cloud-Server installiert und konfiguriert wird und wie anschließend die GeoIP-Block-Funktion im OPNsense-Firewall-System eingerichtet wird OPNsense in Hetzner Cloud installieren Für dieses Tutorial genügt die günstigste verfügbare Serveroption. Die verwendete Linux-Distribution kann frei gewählt werden. Sobald der Server erstellt wurde, müssen wir über die Hetzner-Oberfläche ein passendes ISO Image einbinden dann können wir den virtuellen Server in den folgenden Pfad Power > Neu starten.   Nach dem Neustart der Maschine wird die Installation der OPNsense-ISO automatisch gestartet. In diesem Schritt müssen die Anweisungen in der Konsole der Hetzner Cloud befolgt werden. Es kann erforderlich sein, eine kurze Pause einzulegen. Anschließend erfolgt die Konfiguration der Netzwerkschnittstelle. Drücken Sie dazu einfach eine beliebige Taste, wenn Sie dazu aufgefordert werden, um mit der Konfiguration fortzufahren. Interface zuordnen Kurz darauf erfolgt eine Abfrage, um die Interfaces manuell festzulegen, diese bestätigen wir mit einem Tastendruck. Anfragen bezüglich LAGGs (Link Aggregation Groups) und VLANs können vorerst mit "Nein" (n) beantwortet werden.   Da in diesem Fall vorerst nur ein WAN-Interface benötigt wird, kann das bereits vorhandene Interface als WAN festgelegt werden. Der Name des entsprechenden Interfaces lautet in diesem Fall vtnet0.   Anfragen bezüglich des LANs sowie optionaler Interfaces können einfach mit der Eingabetaste übersprungen werden. Sobald die Konfiguration der Interfaces abgeschlossen ist, sollte nur dem... --- - Published: 2025-04-14 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/llm-studios-lokale-open-source-modelle/ - Kategorien: Künstliche Intelligence, Künstliche Intelligenz - Schlagwörter: LLM, LLM Studio - Tags: Deutsch In der heutigen Welt der künstlichen Intelligenz sind Tools, die das Arbeiten mit Sprachmodellen vereinfachen, von unschätzbarem Wert. Einer dieser bemerkenswerten Helfer ist LLM Studio. Aber was genau ist LLM Studio und wie kann man es nutzen, um seine eigenen Anwendungen zu entwickeln? In diesem Beitrag werfen wir einen Blick auf diese spannende Plattform und bieten dir eine Schritt-für-Schritt-Anleitung, wie du LLM Studio auf deinem eigenen Computer installieren kannst. Was ist LLM Studio? LLM Studio ist eine benutzerfreundliche Entwicklungsumgebung für das Arbeiten mit großen Sprachmodellen (Large Language Models, LLMs). Diese Tools bieten eine einfache Möglichkeit, mit verschiedenen LLMs zu experimentieren, eigene Modelle zu trainieren oder bereits bestehende Modelle in Projekte zu integrieren. Ob du nun an der Entwicklung von Chatbots arbeitest, Textanalysen durchführst oder sogar KI-Agenten entwickelst, LLM Studio bietet dir die nötigen Werkzeuge, um in die Welt der Künstlichen Intelligenz einzutauchen. Der Vorteil von LLM Studio liegt in seiner Zugänglichkeit und Flexibilität. Du musst kein KI-Experte sein, um die leistungsstarken Funktionen zu nutzen. Stattdessen kannst du dich auf die eigentlichen Anwendungen konzentrieren, während LLM Studio dir die technische Infrastruktur bereitstellt. Es unterstützt eine Vielzahl von Modellen und ermöglicht es Entwicklern, ihre eigenen Anwendungen schnell und effektiv zu erstellen. Warum ist LLM Studio spannend? Benutzerfreundlichkeit: LLM Studio richtet sich an Entwickler aller Erfahrungsstufen. Es vereinfacht den Umgang mit komplexen KI-Algorithmen und macht die Nutzung von Sprachmodellen zu einem Kinderspiel. Vielseitigkeit: Egal, ob du mit OpenAI’s GPT, Google’s Gemini oder anderen modernen Sprachmodellen arbeiten möchtest, LLM Studio unterstützt eine Vielzahl von... --- - Published: 2025-04-11 - Modified: 2025-04-28 - URL: https://blog.admin-intelligence.de/mac-mini-apple-intelligence-einrichtung-und-funktionen/ - Kategorien: Allgemein, Apple, macOS - Schlagwörter: Mac, Mac Mini, MacOS - Tags: Deutsch Apple Intelligence ist eine neue Funktion von Apple. Zunächst sollte man beachten, dass diese Funktion darauf abzielt, die Nutzung unserer Macs intelligenter und effektiver zu gestalten. Apple-Intelligence Einrichtung Der Weg, um die Funktion zu aktivieren, ist ganz einfach. Gehen Sie dazu zu Systemeinstellungen > Apple Intelligence. Anschließend klicken Sie auf „Aktivieren“, zusammen mit Siri, damit das Symbol oben rechts freigegeben wird. Nutzung Um den Assistenten zu öffnen, klicken Sie einfach auf das Apple-Intelligence-Symbol in der oberen rechten Ecke. Es hat dieses Aussehen: Mail Im Mail können wir den Assistenten nutzen, um uns zu helfen, formellere oder informellere Sätze zu formulieren, den Ton der Nachricht freundlicher zu gestalten oder einfach etwas Komplexes zusammenzufassen. Wie im folgenden Bild zu sehen ist, kann man der Assistentin verschiedene Änderungen anfordern. Dazu muss man einfach eine neue Nachricht öffnen, auf das Symbol klicken und der KI einen Befehl geben. ChatGPT Eine weitere sehr interessante Funktion ist die Integration mit ChatGPT, die es uns ermöglicht, fortgeschrittenere und präzisere Antworten zu erhalten. Um die Integration mit ChatGPT zu aktivieren, müssen Sie einfach zu den Systemeinstellungen zurückkehren > Apple Intelligence und Siri, bis zum Ende der Seite scrollen, auf den Bereich „Erweiterungen“ klicken und die Option „ChatGPT verwenden“ aktivieren. Fazit Apple Intelligence bietet eine leistungsstarke und effiziente Lösung für die lokale Nutzung, mit präziser Textbearbeitung und einer nahtlosen Integration von ChatGPT. Sie steigert die Produktivität und verbessert die Arbeitsqualität. Ideal für alle, die Innovation und Effizienz suchen. Lust auf mehr? Auf unserem Blog finden Sie weitere Tutorials und... --- - Published: 2025-04-09 - Modified: 2025-07-23 - URL: https://blog.admin-intelligence.de/opnsense-backup-mit-nextcloud-so-einfach-gehts/ - Kategorien: ADMIN-BACKUP, Allgemein, Firewall, Linux, Nextcloud, OPNsense, Security - Schlagwörter: Backup, Firewall, Nextcloud, OPNsense, Security, Sicherheit - Tags: Deutsch Ein regelmäßiges Backup der OPNsense-Firewall ist essenziell für die Sicherheit und Stabilität Ihres Netzwerks. In diesem Artikel zeigen wir Ihnen, wie Sie mit wenigen Klicks ein automatisiertes OPNsense Backup mit Nextcloud einrichten. Dank eines speziellen Plugins ist dieser Vorgang besonders komfortabel und vollständig in die Web-GUI integriert. Warum OPNsense Backups wichtig sind Ein Backup Ihrer OPNsense-Konfiguration schützt Sie im Ernstfall vor Datenverlust durch Fehlkonfiguration, Hardwareausfall oder Cyberangriffe. Mit der Integration von Nextcloud als Backup-Ziel profitieren Sie von einer sicheren, datenschutzfreundlichen Cloud-Lösung – ideal für Unternehmen und Privatanwender. Vorraussetzungen: Eine laufende OPNsense-Installation Zugriff auf die OPNsense Web-GUI Eine erreichbare Nextcloud-Instanz Benutzerkonto mit Schreibrechten in der Nextcloud Schritt-für-Schritt: OPNsense Backup in Nextcloud einrichten Plugin aktivieren:In OPNsense ist das Feature bereits über das Plugin-System verfügbar. Gehen Sie zuSystem → Firmware→ Plugins und installieren Sie os-nextcloud-backup. Nextcloud auswählen:Wählen Sie unter System → Configuration→ Backups die Option Nextcloud. Tragen Sie Ihre Nextcloud-URL, Benutzernamen, Passwort und das gewünschte Backup-Verzeichnis ein. Cronjob anlegen:Wechseln Sie zu System → Settings → Cron und fügen Sie einen neuen Cronjob hinzu. Wichtig! Als Command sollten Sie die vordefinierte Option "Remote backup" auswählen. In unserem Beispiel wird alle 6 Stunden ein Backup erstellt. Damit wird das automatische OPNsense Backup in Ihre Nextcloud regelmäßig ausgeführt – ganz ohne manuelles Eingreifen. Vorteile der Nextcloud-Integration Verschlüsselte Übertragung der Konfigurationsdaten Zentralisierte Verwaltung aller Backups Ideal für dezentrale IT-Infrastrukturen Einfache Wiederherstellung im Notfall Fazit Mit nur wenigen Einstellungen lässt sich ein zuverlässiges OPNsense Backup auf Nextcloud realisieren. Dieses Setup ist nicht nur sicher und effizient, sondern auch... --- - Published: 2025-04-07 - Modified: 2025-07-23 - URL: https://blog.admin-intelligence.de/nat-reflection-auf-opnsense-aktivieren/ - Kategorien: Allgemein, Firewall, Hosting, Netzwerk, OPNsense, Security, Security - Schlagwörter: Linux, NAT, OPNsense, Port Forward, Sicherheit - Tags: Deutsch NAT Reflection (auch NAT Loopback) ist eine Funktion auf Firewalls, die es internen Clients erlaubt, über die öffentliche IP-Adresse (z.  B. per DNS wie example. com) auf interne Server zuzugreifen – obwohl sich beide im selben lokalen Netzwerk befinden. Ohne NAT Reflection auf OPNsense würde die Verbindung scheitern, weil die Firewall die Rückroute nicht korrekt auflösen kann. Beispiel: Ein Mailserver läuft intern auf 192. 168. 1. 140, ist über deine öffentliche IP (z.  B. 203. 0. 113. 5) per Portweiterleitung von außen erreichbar. Wenn ein interner Client über example. com (die öffentliche IP) auf diesen Server zugreifen möchte, sorgt NAT Reflection dafür, dass diese Anfrage korrekt „zurück ins Netz“ geführt wird. NAT Reflection in OPNsense aktivieren: In OPNsense kannst du NAT Reflection pro Portweiterleitung oder global aktivieren: Global aktivieren: Firewall→ Settings → Advanced Haken setzen bei Reflection for port forwards Speichern & anwenden Bei einzelnen Port-Weiterleitungen: Firewall → NAT → Port Forward Beim Erstellen oder Bearbeiten einer Regel: Aktiviere NAT Reflection: Enable Speichern & anwenden So funktioniert NAT Reflection auch in homelab-typischen Setups oder bei einheitlichem DNS – etwa wenn intern und extern der gleiche Domainname verwendet wird. Lust auf mehr? Wir können Sie dabei unterstützen Ihre OPNsense auf einen aktuellen und sicheren Stand zu bringen. Auf unserem Blog finden Sie weitere Artikel rund um OPNsense. --- - Published: 2025-03-31 - Modified: 2025-05-20 - URL: https://blog.admin-intelligence.de/nagstamon-erklaerung-und-einrichtung/ - Kategorien: Allgemein, Checkmk - Schlagwörter: anleitung, Checkmk, Einrichtung, Erklärung, Monitoring, Monitoringsystem, Monitoringsysteme, Nagstamon, Schrittfürschritt, Stepbystep, Überwachung - Tags: Deutsch In der komplexen Welt der IT-Infrastrukturen ist es entscheidend, den Überblick über den Status Ihrer Systeme zu behalten. Hier kommt Nagstamon ins Spiel - ein leistungsstarkes, kostenloses Tool, das mehrere Monitoring Server in einer Oberfläche zusammenfassen kann. Nagstamon gib es kostenlos für alle möglichen Betriebssysteme. Es unterstützt nicht nur Checkmk, sondern auch Icinga2, Prometheus und weitere Monitoring Lösungen. Aber was kann dieses Tool eigentlich und wie installiert man das? Das werden wir uns in diesem Beitrag ansehen. Was bringt mir dieses Tool überhaupt? Nagstamon ist ein nativer Client, welcher mehrere Monitoring Systeme effizient ergänzt und sich flexibel an Ihre individuellen Anforderungen anpassen lässt. ( z. B. durch Filter ) So behalten Sie immer das wichtigste im Blick. Die übersichtliche Listen Darstellung der Fehlermeldungen in Nagstamon optimiert den Workflow, indem Sie eine schnelle Erfassung und Bearbeitung von Problemen ermöglicht. Neben den umfangreichen Konfigurationsmöglichkeiten bietet Nagstamon auch Benachrichtigungstöne. Diese Funktion gewährleistet, dass Sie über neue Ereignisse informiert werden, selbst wenn das Programm nicht im Vordergrund Ihrer Arbeitsfläche geöffnet ist. Zusätzlich dazu können Sie auch mehrere Server/Monitoringsysteme dies ermöglicht eine zentrale Überwachung Ihrer komplette Firmenumgebung. Kurz gesagt: Es ist ein effizientes Tool welches Ihnen hilft die wichtigsten Informationen, Daten und Fehler Ihrer Firmenumgebung immer im Blick zu behalten. Installation von Nagstamon Die Installation ist relativ simpel, Sie öffnen folgenden Link https://github. com/HenriWahl/Nagstamon/releases/tag/v3. 16. 2. Hier werden Sie eine Liste vieler verschiedener Dateien sehe, welche uns interessiert ist die Datei mit der Endung '. exe'. Diese klicken Sie an um den Download zu starten.... --- - Published: 2025-03-24 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/upgrade-von-ubuntu-20-04-vor-support-ende/ - Kategorien: Linux, Ubuntu - Schlagwörter: Backup, Support, Ubuntu, Upgrade - Tags: Deutsch Im April 2025 endet der offizielle Support für Ubuntu 20. 04 LTS (Long Term Support) Server. Das bedeutet, dass ab diesem Zeitpunkt keine Sicherheitsupdates, Fehlerbehebungen oder technische Unterstützung mehr für diese Version zur Verfügung stehen. Dies stellt ein erhebliches Sicherheitsrisiko dar, insbesondere wenn dein Unternehmen auf dieser Version arbeitet. Der Wechsel (Upgrade) zu einer neueren Version ist daher nicht nur empfehlenswert, sondern dringend erforderlich, um weiterhin von Support und regelmäßigen Updates zu profitieren. Ein vollständiges Backup vor dem Upgrade ist dringend zu empfehlen, um Datenverlust zu vermeiden. In diesem Artikel erfährst du, warum es wichtig ist, jetzt zu handeln, wie du den Upgrade-Prozess korrekt durchführst und welche wichtigen Schritte du dabei beachten solltest. Sobald der Support für eine Version von Ubuntu endet – Was du tun musst Sobald der Support für eine Version von Ubuntu endet, erhältst du keine Updates mehr. Das betrifft sowohl sicherheitsrelevante Updates als auch Fehlerbehebungen. Dies stellt ein großes Risiko dar, da dein Server anfällig für Angriffe oder Systemausfälle wird. Backup-Strategien sind daher ein Muss, um das Risiko von Datenverlust zu minimieren. Ein Upgrade auf eine neuere Version, wie Ubuntu 22. 04 LTS, ist jetzt dringend erforderlich. Diese Version bietet nicht nur verbesserte Sicherheitsfunktionen, sondern auch langfristigen Support bis 2032. Um die neuesten Funktionen und optimierte Leistung zu erhalten, solltest du auch in Betracht ziehen, direkt auf Ubuntu 24. 04 LTS zu upgraden. Warum das Upgrade wichtig ist Das Ende des Support-Zeitraums für eine Ubuntu-Version bedeutet, dass keine neuen Updates oder Backups mehr verfügbar sind. Dein... --- - Published: 2025-03-24 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/nextcloud-hub-10-neuerungen/ - Kategorien: Künstliche Intelligence, Nextcloud - Schlagwörter: KI, Nextcloud - Tags: Deutsch Die neueste Version von Nextcloud, Nextcloud Hub 10, ist da – und sie bringt zahlreiche spannende Neuerungen mit sich! Nextcloud Hub 10, auch bekannt als Nextcloud 31, stellt einen gewaltigen Fortschritt in der Welt der sicheren und effizienten digitalen Zusammenarbeit dar. Diese Open-Source-Plattform setzt ihren Fokus weiterhin auf Datenschutz, Flexibilität und Benutzerfreundlichkeit, bietet nun aber auch tiefere KI Integration, verbesserte Funktionen besonders in der Sicherheit und erhebliche Performance Verbesserungen. In diesem Artikel werfen wir einen detaillierten Blick auf die neuen Funktionen und Verbesserungen von Nextcloud Hub 10 in den Bereichen KI, Sicherheit und Performance und zeigen Ihnen, wie Ihr Unternehmen von diesen profitieren kann. 1. KI-gestützter virtueller Assistent in Nextcloud Hub 10 Eine der bahnbrechendsten Neuerungen in Nextcloud Hub 10 ist der Open-Source-KI-Assistent, der zahlreiche tägliche Aufgaben automatisiert und die Produktivität steigert. Dieser smarte Helfer bietet: Automatisches Zusammenfassen von Dokumenten und E-Mails Unterstützung bei der Terminplanung und Kalenderverwaltung Intelligente Such- und Vorschlagsfunktionen zur besseren Navigation Chat- und Sprachsteuerung für eine natürliche Interaktion Das Besondere an diesem Assistenten ist, dass er vollständig Open-Source ist und on-premise betrieben werden kann, was besonders Datenschutz-bewussten Unternehmen zugutekommt, da keine Daten in unsicheren Cloud-Servern gespeichert werden. 2. Verbesserte End-to-End-Verschlüsselung für maximale Sicherheit Mit Nextcloud Hub 10 wird die Sicherheit auf ein neues Niveau gehoben. Die End-to-End-Verschlüsselung schützt nicht nur gespeicherte Dateien, sondern auch: Chat-Nachrichten in Nextcloud Talk Videoanrufe und Screensharing-Sitzungen Gemeinsame Dokumentbearbeitung in Nextcloud Office Durch diese Sicherheitsfunktionen wird Nextcloud zu einer der sichersten Kollaborationsplattformen für Unternehmen, Behörden und Organisationen, die höchste Sicherheitsanforderungen stellen. 3.... --- - Published: 2025-03-20 - Modified: 2025-03-20 - URL: https://blog.admin-intelligence.de/selbsthosting-von-obsidian-mit-couchdb-kostenlose-synchronisation-einrichten/ - Kategorien: Docker, Hosting, Linux - Schlagwörter: Compose, Docker, Ideensammlung, Markdown, Notizen, Obsidian, Projektmanagement, Second Brain, Wissensmanagement - Tags: Deutsch - : pll_67dad059ce051 Obsidian ist eine leistungsstarke Notiz-App, die sich ideal als persönliches Wissensmanagementsystem eignet. In diesem Artikel zeige ich Ihnen, wie Sie Obsidian selbst hosten und eine nahtlose Synchronisation zwischen all Ihren Geräten einrichten können. Die Synchronisationsfunktion "Obsidian Sync" ist zwar eine kostenpflichtige Premiumfunktion (ca. 4 Dollar pro Monat), aber diese Anleitung zeigt Ihnen, wie Sie eine ähnliche Funktionalität kostenlos durch Selbsthosting erreichen. Dies erfordert zwar etwas mehr technisches Know-how, bietet aber volle Kontrolle über Ihre Daten und spart langfristig Kosten. Warum Obsidian? Obsidian bietet zahlreiche Vorteile für die Organisation von Wissen und Ideen: Flexibilität: Die Software speichert Notizen als Markdown-Dateien, sodass Sie Ihre Daten jederzeit exportieren oder bearbeiten können. Erweiterbarkeit: Dank einer großen Auswahl an Plugins können Sie Obsidian an Ihre individuellen Bedürfnisse anpassen. Visuelle Darstellung: Mit der Graphansicht lassen sich Verbindungen zwischen Notizen übersichtlich darstellen. Selbsthosting: Mit der richtigen Konfiguration behalten Sie die volle Kontrolle über Ihre Daten. Schritt-für-Schritt-Anleitung: Installation und Einrichtung 1. CouchDB-Container einrichtenErstellen Sie eine docker-compose. yml Datei mit folgendem Inhalt: services: couchdb-obsidian-livesync: container_name: obsidian-livesync image: couchdb:3. 3. 3 environment: - PUID=99 - PGID=100 - UMASK=0022 - TZ=Europe/Berlin - COUCHDB_USER=obsidian_user - COUCHDB_PASSWORD=IhrSicheresPasswort volumes: - /pfad/zu/ihrem/datenverzeichnis:/opt/couchdb/data - /pfad/zu/ihrem/konfigverzeichnis:/opt/couchdb/etc/local. d ports: - "5984:5984" restart: unless-stopped Starten Sie den Container mit: docker-compose up -d 2. CouchDB konfigurieren Öffnen Sie die CouchDB-Admin-Seite: http://IhreServerIP:5984/_utils Melden Sie sich mit den in der Docker-Compose-Datei festgelegten Zugangsdaten an. Klicken Sie auf "Setup" und dann auf "Configure as Single Node". 3. Installation Verifizieren Im Seitenmenü auf der rechten Seite finden Sie den Menüpunkt "Verify", mit dem Sie prüfen... --- - Published: 2025-03-20 - Modified: 2025-03-20 - URL: https://blog.admin-intelligence.de/en/obsidian-self-hosting-with-couchdb-set-up-free-sync/ - Kategorien: Docker, Hosting, Linux - Schlagwörter: CouchDB, Docker, free sync, knowledge management, LiveSync, Markdown, note-taking, Obsidian, personal knowledge management, Plugins, productivity, self-hosting, synchronization - Tags: English Obsidian is a powerful note-taking app, perfect as a personal knowledge management system. This article will show you how to self-host Obsidian and set up seamless synchronization between all your devices. While the "Obsidian Sync" feature is a paid premium feature (around $4 per month), this guide shows you how to achieve similar functionality for free through self-hosting. While this requires a bit more technical know-how, it gives you full control over your data and saves costs in the long run. Why Obsidian? Obsidian offers numerous advantages for organizing knowledge and ideas: Flexibility: The software stores notes as Markdown files, so you can export or edit your data at any time. Extensibility: Thanks to a large selection of plugins, you can customize Obsidian to your individual needs. Visual Representation: The graph view allows you to clearly display connections between notes. Self-Hosting: With the right configuration, you retain full control over your data. Step-by-Step Guide: Installation and Setup 1. Set Up CouchDB Container Create a docker-compose. yml file with the following content: services: couchdb-obsidian-livesync: container_name: obsidian-livesync image: couchdb:3. 3. 3 environment: - PUID=99 - PGID=100 - UMASK=0022 - TZ=Europe/Berlin - COUCHDB_USER=obsidian_user - COUCHDB_PASSWORD=YourSecurePassword volumes: - /path/to/your/data/directory:/opt/couchdb/data - /path/to/your/config/directory:/opt/couchdb/etc/local. d ports: - "5984:5984" restart: unless-stopped Start the container with: docker-compose up -d 2. Configure CouchDB Open the CouchDB admin page: http://YourServerIP:5984/_utils Log in with the credentials specified in the Docker Compose file. Click on "Setup" and then on "Configure as Single Node". 3. Verify Installation In the side menu on the right, you... --- - Published: 2025-03-19 - Modified: 2025-07-11 - URL: https://blog.admin-intelligence.de/ssh-autologout/ - Kategorien: Allgemein - Schlagwörter: anleitung, autologout, beratung, einrichten, Erklärung, installieren, Linux, SSH, Stepbystep, Unterstützung, Windows - Tags: Deutsch Sicherheit und Effizienz spielen eine entscheidende Rolle bei der Verwaltung von Servern und Remote-Systemen. Eine oft unterschätzte, aber äußerst nützliche Funktion ist der SSH Autologout. In diesem Artikel erfahren Sie, wie Sie SSH Autologout einrichten können, welche Konfigurationsmöglichkeiten es gibt und welche Vorteile diese Funktion für Ihre IT-Infrastruktur bietet. Kommen wir also zur Sache. Was bringt uns das überhaupt? Der SSH Autologout sorgt dafür, dass inaktive Sitzungen automatisch beendet werden, um unbefugten Zugriff zu verhindern und Systemressourcen zu schonen. Besonders in Umgebungen mit mehreren Benutzern oder sensiblen Daten ist dies ein unverzichtbares Sicherheitsfeature um: Sicherheitsrisiken zu minimieren Systemressourcen zu schonen Sie sehen also dass es durchaus ein sinnvolles Tool ist. Und das führt uns auch schon direkt zu unserer nächsten Frage Wie installiere ich das? Es gibt verschiedene Methoden die Man nutzen kann, die TMOUT Shell-Variante, die ClientAliveInterval - und die ClientAliveCountMax Variante und den Timeout im SSH-Client. Sehen wir uns diese mal näher an. 1. Die TMOUT Shell-Variante In dieser Variante wird ein Nutzer nach einer festgelegten Inaktivitätszeit automatisch abgemeldet. Öffnen Sie die Konfigurationsdatei Ihrer Shell, z. B.  ~/. bashrc oder ~/. bash_profile Fügen Sie folgende Zeile hinzu:TMOUT=600 # Automatischer Logout nach 600 Sekunden (10 Minuten) Speichern Sie das ganze und wenden Sie die Änderungen an:source ~/. bashrc Das wars schon. Diese Variante ist einfach einzurichten aber gilt nur für Ihre lokale Sitzung. 2. Die ClientAliveInterval - und die ClientAliveCountMax Variante Hier werden inaktive User auch vom System abgemeldet. Öffnen Sie /etc/ssh/sshd_config mit einem Texteditor:sudo nano /etc/ssh/sshd_config Fügen Sie folgende Einstellungen hinzu oder passen... --- - Published: 2025-03-10 - Modified: 2025-03-17 - URL: https://blog.admin-intelligence.de/warum-guenstiges-webhosting-oft-teuer-wird/ - Kategorien: Allgemein - Tags: Deutsch Auf den ersten Blick scheint ein günstiger Massenhoster wie z. B. IONOS, Strato oder DomainFactory eine attraktive Option zu sein – niedrige Preise, einfache Einrichtung und schnelle Verfügbarkeit. Doch hinter diesen vermeintlichen Vorteilen verbergen sich zahlreiche Nachteile, die langfristig zu Problemen führen können. Wir zeigen die Schattenseiten von Massenhosting und warum es für viele Unternehmen und anspruchsvolle Projekte keine geeignete Lösung darstellt. Geteilte Ressourcen: Performanceprobleme vorprogrammiert Shared Hosting: Bei Massenhostern teilen sich oft Hunderte oder sogar Tausende von Webseiten denselben Server. Das bedeutet, dass alle Nutzer dieselben Ressourcen wie CPU, RAM und Bandbreite verwenden. Wenn eine andere Webseite auf dem Server viele Ressourcen beansprucht, leidet die Performance Ihrer eigenen Webseite erheblich. Langsame Ladezeiten: Besonders bei datenintensiven Anwendungen wie E-Learning-Plattformen oder Dateimanagementsystemen kann dies zu langen Ladezeiten und schlechter Nutzererfahrung führen. Eingeschränkter Support: Sie stehen oft alleine da Begrenzte Unterstützung: Der Support bei günstigen Anbietern ist häufig minimal. Oft stehen nur grundlegende Hilfestellungen zur Verfügung, und diese sind meist nicht rund um die Uhr erreichbar. Mangel an Expertise: Da Massenhoster viele verschiedene Plattformen unterstützen müssen, fehlt es oft an spezialisiertem Wissen. Für komplexere Probleme müssen externe Fachleute hinzugezogen werden, was zusätzliche Kosten verursacht. Sicherheitsrisiken: Ihre Daten sind gefährdet Keine individuelle Sicherheitsstandards: oft lassen sich keine idividuellen Sicherheitsmasnahmen implementieren. Individuelle Firewalls, Ländersperren, mehrfach redundante automatische Backups und Anwendungsspezifisches Monitoring und Logfileanalyse sind oft nicht im Paket enthalten und können oft auch nicht zusätzlich gebucht werden. Anfälligkeit durch Shared Hosting: Eine schlecht gesicherte Webseite auf demselben Server kann ein Sicherheitsrisiko für alle anderen... --- - Published: 2025-03-07 - Modified: 2025-03-07 - URL: https://blog.admin-intelligence.de/en/checkmk-distributed-monitoring-efficient-monitoring-across-multiple-locations/ - Kategorien: Checkmk, Monitoring - Schlagwörter: Checkmk, distributed monitoring, Linux, Monitoring, Security, Windows - Tags: English - : pll_67caa0f6bcb48 In the modern IT world, companies face the challenge of efficiently monitoring their distributed and complex networks. Checkmk offers a powerful solution with its Distributed Monitoring, combining efficiency, scalability, and flexibility. What is Checkmk Distributed Monitoring? Checkmk Distributed Monitoring allows monitoring tasks to be distributed across multiple instances. This architecture makes monitoring manageable even in complex environments. Technical advantages of Checkmk Distributed Monitoring 1. Scalability and ... Read more ... In the modern IT world, companies face the challenge of efficiently monitoring their distributed and complex networks. Checkmk offers a powerful solution with its Distributed Monitoring, combining efficiency, scalability, and flexibility. What is Checkmk Distributed Monitoring? Checkmk Distributed Monitoring allows monitoring tasks to be distributed across multiple instances. It consists of: A central instance (Central Site) Multiple remote instances (Remote Sites) This architecture makes monitoring manageable, even in complex environments. Technical Advantages of Checkmk Distributed Monitoring Scalability and Resource EfficiencyCheckmk can connect hundreds of remote sites to a central monitoring instance without excessive resource consumption. Its decentralized architecture enables independent monitoring on remote sites, eliminating the need for additional resources to connect to the central instance. Optimized Network Usage No constant data connection to the central instance is required Monitoring data is only transmitted during specific queries Prevents data loss during connection failures Ideal for locations with low-bandwidth or unstable connections Technical Flexibility Monitors data centers, cloud platforms, networks, containers, and applications Supports specialized devices like digital cash registers, video surveillance systems, and IoT devices Combines existing IT systems with modern cloud- and container-based approaches into a unified monitoring solution Improved Availability and SecurityThe distributed architecture offers: Increased fault tolerance: Monitoring continues independently at other locations during outages Precise control over data flows between different security zones Key Aspects for Implementation When setting up Checkmk Distributed Monitoring, the following points should be considered: Version Compatibility: All instances must run compatible versions. Network Configuration: By default, remote site connections use TCP... --- - Published: 2025-03-07 - Modified: 2025-03-07 - URL: https://blog.admin-intelligence.de/en/installing-a-simple-icinga2-instance-with-docker/ - Kategorien: Docker, Icinga2 - Tags: English - : pll_67cab1ada14b3 In modern IT infrastructure, a reliable monitoring system is essential. Icinga2 is a powerful open-source solution perfect for this task. This article will show you how to install a simple Icinga2 instance using Docker and Docker Compose on Ubuntu 24. 04. Prerequisites Before we begin, ensure you have: Ubuntu 24. 04 Server Docker If you haven't installed Docker yet, you can do so with the following command: curl -fsSL https://get. docker. com | sudo sh Step 1: Create Project Directory First, create a directory for your Icinga2 project: mkdir ~/icinga2-dockercd ~/icinga2-docker Step 2: Create Docker Compose File Create a docker-compose. yml file in this directory: vi docker-compose. yml Add the following content to the file: version: '3. 7'services: icinga2: image: icinga/icinga2:latest ports: - "5665:5665" volumes: - . /icinga2-data:/data icingaweb2: image: icinga/icingaweb2:latest ports: - "8080:80" volumes: - . /icingaweb2-data:/data depends_on: - icinga2networks: default: name: icinga-network This configuration creates two containers: one for Icinga2 and one for IcingaWeb2. Step 3: Run Docke Start the containers with the following command: docker compose up -d Step 4: Configure Icinga2 Access the Icinga2 container and perform basic configuration: docker exec -it icinga2-docker_icinga2_1 /bin/bashicinga2 node setup --mastericinga2 feature enable apiexitdocker compose restart icinga2 Step 5: Set Up IcingaWeb2 Generate a setup token for IcingaWeb2: docker exec -it icinga2-docker_icingaweb2_1 icingacli setup token create Note down the generated token. Step 6: Access IcingaWeb2 Open your web browser and navigate to http://your-server-ip:8080. Use the generated token to complete the setup. Conclusion You have now successfully installed a simple Icinga2... --- - Published: 2025-03-07 - Modified: 2025-03-07 - URL: https://blog.admin-intelligence.de/integration-von-jira-in-icinga2/ - Kategorien: Allgemein - Tags: Deutsch Jira ist eines der beliebtesten Ticketsysteme. Mit der Jira Integration in Icinga2 können Sie den Workflow in ihrem Unternehmen verbessern! Icinga2 ist eines der beliebtesten Monitoringsysteme. Mit Icinga2 kann die ganze IT-Infrastruktur eines Unternehmens überwacht werden. Fehler werden über die Oberfläche und über Benachrichtigungen angezeigt. Durch eine Integration von Jira in Icinga2 können mit ein paar Klicks Tasks zu Fehlerfällen erstellt werden. Wie man die Integration durchführt, erfahren Sie im folgenden Artikel: Ausgangslage Um diese Anleitung durchzuführen, bbenötigen Sie eine fertige Icinga2-Installation mit Icingaweb2 und eine Jira-Installation. Diese Installation wurde auf einem Ubuntu-System getestet. Die Anleitung kann auch bei anderen Linux-Distributionen genutzt werden, es kann aber sein, dass einige Befehle angepasst werden müssen. Installation des Icingaweb2-Moduls Sie können sas Jira-Modul sehr einfach als Paket installieren. Dieser Befehl sollte bei den meisten Installationen ausreichen: apt install icinga-jira In unserem Fall müssen wir allerdings ein paar Anpassungen am Modul machen. Damit wir bei späteren System Updates keine Probleme bekommen, laden wir das Modul über Github herunter: cd /usr/share/icingaweb2/modules git clone https://github. com/Icinga/icingaweb2-module-jira. git Beim Task erstellen versucht das Jira-Modul standardmäßig das Feld "description" zu befüllen. Sollte man dieses Feld bei seiner Jira-Installation nicht nutzen, muss man eine kleine Anpassung machen:Zunächst öffnen wir die Datei /usr/share/icingaweb2/modules/jira/application/forms/Config/FieldConfigForm. phpDort ersetzen wir den folgenden Block if ($fieldId === 'duedate') { $fields = $fieldValue; } else { $fields = $fieldValue; } mit diesem Block (passen Sie die CustomfieldID an): if ($fieldId === 'duedate') { $fields = $fieldValue; } if ($fieldId === 'description') { $fields = HIER_CUSTOMFIELD_ID_EINGEBEN; }... --- - Published: 2025-03-07 - Modified: 2025-03-07 - URL: https://blog.admin-intelligence.de/checkmk-distributed-monitoring-effiziente-ueberwachung-ueber-mehrere-standorte/ - Kategorien: Checkmk, Monitoring - Schlagwörter: Checkmk, dsitributed monitoring, Linux, Monitoring, Sicherheit, verteiltes Monitoring, Windows - Tags: Deutsch - : pll_67caa0f6bcb48 In der modernen IT-Welt stehen Unternehmen vor der Herausforderung, ihre verteilten und komplexen Netzwerke effizient zu überwachen. Checkmk bietet mit seinem Distributed Monitoring eine leistungsstarke Lösung, die Effizienz, Skalierbarkeit und Flexibilität vereint. Was ist Checkmk Distributed Monitoring? Checkmk Distributed Monitoring ermöglicht es, Überwachungsaufgaben auf mehrere Instanzen zu verteilen. Dabei gibt es: Eine zentrale Instanz (Central Site) Mehrere Remote-Instanzen (Remote Sites) Diese Architektur macht das Monitoring selbst in komplexen Umgebungen beherrschbar. Technische Vorteile von Checkmk Distributed Monitoring 1. Skalierbarkeit und Ressourceneffizienz Checkmk kann Hunderte von Remote-Standorten an eine zentrale Monitoring-Instanz anbinden, ohne übermäßigen Ressourcenverbrauch. Die dezentrale Architektur ermöglicht unabhängiges Monitoring auf den Remote Sites, was zusätzliche Ressourcen für die Anbindung an die Zentrale überflüssig macht. 2. Optimierte Netzwerknutzung Keine konstante Datenverbindung zur zentralen Instanz nötig Überwachungsdaten werden nur bei gezielten Abfragen übertragen Verhindert Datenverluste bei Verbindungsausfällen Gut geeignet für Standorte mit schmalbandigen oder instabilen Verbindungen 3. Technische Flexibilität Überwachung von Rechenzentren, Cloud-Plattformen, Netzwerken, Containern und Applikationen Monitoring von speziellen Geräten wie digitalen Registrierkassen, Videoüberwachungssystemen und IoT-Geräten Vereinigung bestehender IT-Systeme und moderner Cloud- und Container-basierter Ansätze in einem einheitlichen Monitoring 4. Verbesserte Verfügbarkeit und Sicherheit Die verteilte Architektur bietet: Erhöhte Ausfallsicherheit: Monitoring an anderen Standorten funktioniert unabhängig weiter Präzise Kontrolle von Datenströmen zwischen verschiedenen Sicherheitsbereichen Aspekte bei der Implementierung Bei der Einrichtung von Checkmk Distributed Monitoring sind folgende Punkte zu beachten: Versionskompabilität: Alle Instanzen müssen kompatible Versionen verwenden. Netzwerkkonfiguration: Standardmäßig läuft die Anbindung von Remote-Sites über TCP Port 6557 Dieser oder ein alternativer Port muss von der Zentral-Instanz aus erreichbar sein Zentralisierte... --- - Published: 2025-03-06 - Modified: 2025-03-06 - URL: https://blog.admin-intelligence.de/automatische-zertifikate-mit-caddy/ - Kategorien: Allgemein, Linux, Netzwerk, Security, Virtualization, Webserver - Schlagwörter: caddy, Encryption, LAN, Netzwerk, Reverse Proxy, Security, Sicherheit, SSL, TLS, Verschlüsselung, Zertifikate - Tags: Deutsch Du möchtest deine Webserver mit gültigen SSL/TLS-Zertifikaten absichern, aber der Gedanke an komplizierte Konfigurationen und manuelle Erneuerungen schreckt dich ab? Keine Sorge, mit Caddy und Cloudflare erhälst du kinderleicht Automatische Zertifikate für dein Netzwerk! Caddy ist ein moderner, leistungsstarker Webserver und Reverse Proxy, der sich durch seine einfache Konfiguration und automatische HTTPS-Zertifikatsverwaltung auszeichnet. Außerdem ist er PCI-, HIPAA- und NIST-konform ohne zusätzliche Konfiguration! Durch die Integration mit Cloudflare (oder anderen DNS-Anbietern wie IONOS oder Hetzner) kann Caddy die ACME DNS Challenge nutzen, um Zertifikate automatisch zu validieren und zu erneuern. Das bedeutet: Kostenlose Zertifikate: Nutze Let's Encrypt, um kostenlose SSL/TLS-Zertifikate zu erhalten. Automatische Erneuerung: Caddy kümmert sich automatisch um die Erneuerung der Zertifikate, sodass du dich nicht mehr darum kümmern musst. Wildcard-Zertifikate: Sichere deine Subdomains mit Wildcard-Zertifikaten (*. deine-domain. de) ab. Interne Netze: Sogar in deinem lokalen Netzwerk (LAN) kannst du deine Server mit echten Zertifikaten ausstatten, ohne öffentliche DNS-Einträge zu benötigen. Voraussetzungen Ein Cloudflare-Konto mit einer registrierten Domain. Caddy Webserver (Version 2 oder höher). Ein API Token von Cloudflare mit den erforderlichen Berechtigungen. Cloudflare API Token erstellen Um Caddy die Verwaltung deiner DNS-Einträge bei Cloudflare zu ermöglichen, benötigst du ein API Token. Gehe in deinem Cloudflare-Dashboard zu "API Tokens" und erstelle ein neues Token mit folgenden Berechtigungen: Zone. Zone:Read Zone. DNS:Edit Zone Resources: All Zones Caddy mit Cloudflare verbinden Der Caddy kann zwar bei öffentlichen Einträgen ohne weiteres Zutun Zertifikate installieren, jedoch wird für Automatische Zertifikate für dein lokales Netzwerk ein DNS Provider der DNS API zugriff, wie zum... --- - Published: 2025-03-05 - Modified: 2025-03-07 - URL: https://blog.admin-intelligence.de/icinga2-mit-docker-installieren/ - Kategorien: Allgemein, Docker, Icinga 2 - Schlagwörter: Docker, Icinga2 - Tags: Deutsch - : pll_67cab1ada14b3 In der modernen IT-Infrastruktur ist ein zuverlässiges Monitoring-System unerlässlich. Icinga2 ist eine leistungsstarke Open-Source-Lösung, die sich perfekt für diese Aufgabe eignet. In diesem Artikel zeigen wir Ihnen, wie Sie eine einfache Icinga2-Instanz mithilfe von Docker und Docker Compose auf Ubuntu 24. 04 installieren. Voraussetzungen Bevor wir beginnen, stellen Sie sicher, dass Sie über Folgendes verfügen: Ubuntu 24. 04 Server Docker installiert Wenn Sie Docker noch nicht installiert haben, können Sie dies mit folgendem Befehl nachholen: curl -fsSL https://get. docker. com | sudo sh Schritt 1: Projektverzeichnis erstellen Erstellen Sie zunächst ein Verzeichnis für Ihr Icinga2-Projekt: mkdir ~/icinga2-docker cd ~/icinga2-docker Schritt 2: Docker Compose-Datei erstellen Erstellen Sie eine docker-compose. yml-Datei in diesem Verzeichnis: vi docker-compose. yml Fügen Sie den folgenden Inhalt in die Datei ein: version: '3. 7'services: icinga2: image: icinga/icinga2:latest ports: - "5665:5665" volumes: - . /icinga2-data:/data icingaweb2: image: icinga/icingaweb2:latest ports: - "8080:80" volumes: - . /icingaweb2-data:/data depends_on: - icinga2networks: default: name: icinga-network Diese Konfiguration erstellt zwei Container: einen für Icinga2 und einen für IcingaWeb2. Schritt 3: Docker Compose ausführen Starten Sie die Container mit folgendem Befehl: docker-compose up -d Schritt 4: Icinga2 konfigurieren Greifen Sie auf den Icinga2-Container zu und führen Sie die Grundkonfiguration durch: docker exec -it icinga2-docker_icinga2_1 /bin/bashicinga2 node setup --mastericinga2 feature enable apiexitdocker-compose restart icinga2 Schritt 5: IcingaWeb2 einrichten Generieren Sie einen Setup-Token für IcingaWeb2: docker exec -it icinga2-docker_icingaweb2_1 icingacli setup token create Notieren Sie sich den generierten Token. Schritt 6: Zugriff auf IcingaWeb2 Öffnen Sie Ihren Webbrowser und rufen Sie http://ihre-server-ip:8080 auf. Verwenden Sie den... --- - Published: 2025-03-05 - Modified: 2025-03-05 - URL: https://blog.admin-intelligence.de/kanban-board-unter-moodle-einrichten/ - Kategorien: Allgemein, Hosting, Linux, Moodle, QuickTip, Webserver - Schlagwörter: Kanban, Linux, Moodle - Tags: Deutsch In diesem Artikel zeigen wir Ihnen, wie Sie das Plugin Kanban Board unter Moodle installieren und optimal für Ihre Kurse nutzen können. Einsatzmöglichkeiten eines Kanban Board Kanban-Boards in Moodle eignen sich für: Projektmanagement in Gruppenarbeiten Zeitmanagement und Prüfungsvorbereitung Veranstaltungsplanung Selbstmanagement und Zielsetzung Allgemeine Zusammenarbeit in Kursen Das Kanban-Board Plugin wird aktiv weiterentwickelt und läuft bei vielen Nutzern bereits produktiv. Es bietet eine gute Alternative zu externen Tools wie Trello, wobei alle Daten innerhalb der Moodle-Plattform bleiben. Installation des Kanban Board Laden Sie sich das Plugin für Ihre Version herunter: https://moodle. org/plugins/mod_kanban Wechseln Sie auf Ihrer Moodle-Instanz zur Plugin installation unter:Webseiten-Administration -> Plugins -> Plugins installierenund wählen Sie Ihre Installationsmethode aus. Wir verwenden hier das "Plugin aus einer ZIP-Datei installieren" Laden Sie nun die zip Datei des Kanban Boards hoch: Beachten Sie das Kanban Board als "Aktivität (mod)" im Abschnitt Plugin-Typ zu kategorisieren: Starten Sie anschließend die Installation. Vorrausgesetzt Ihre Instanz verwendet keinen Aktualisierungsschlüssel und die Serverumgebung ist optimal eingerichtet, müssen Sie einfach nur weiter bestätigen. Den Aktualsierungsschlüssel finden Sie notfalls in der config. php Ihrer Moodle Instanz. Sollten hier zusätzliche Probleme auftauchen, wenden Sie sich an Ihren Systemadministrator. Nach der Installation gilt es noch das Verhalten des Plugins anzupassen. Wir haben hier die automatische aktualsierung der Anzeige des Kanban Board von 10 auf 3 reduziert um Änderungen anderer Kursteilnehmer schneller zu sehen. Bedienung des Kanban Board Das Board lässt sich wie jede Aktivität bei Moodle als eigene Aktivität hinterlegen. Die Vorlage generiert ein "Gemeinsames Board" mit 3 Stapeln. Darin können... --- - Published: 2025-02-28 - Modified: 2025-03-05 - URL: https://blog.admin-intelligence.de/migration-von-hyper-v-zu-proxmox/ - Kategorien: Allgemein, Proxmox, Virtualization - Schlagwörter: HyperV, Proxmox, Virtualisierung - Tags: Deutsch - : pll_67c17e12943cf Da sich Proxmox als Hypervisor zunehmender Beliebtheit und Verbreitung erfreut, stehen Benutzer immer wieder vor der Frage: wie migriere ich eine VM von meinem Hypervisor zu Proxmox um. Das Vorgehen ist meistens sehr ähnlich, allerdings gibt es dennoch Unterschiede die zu beachten sind. Hier wird eine Möglichkeit des Umzuges vorgestellt. Natürlich macht auch das Betriebssystem der VM die umgezogen werden soll einen Unterschied; während die Migration von Linux relativ problemlos ausgeführt werden kann, muss bei Windows oft noch etwas nachgearbeitet werden. Für Windows VMs lohnt es sich, die VirtIO-Treiber und den Qemu-Guest-Agent noch unter Hyper-V zu installieren, sodass diese unter Proxmox schon zur Verügung stehen. Im Folgenden wird beschrieben wie die Migration von Hyper-V zu Proxmox gelingt. Export der VM in Hyper-V Der erste Schritt ist jedoch unabhängig vom Betriebssystem immer gleich:Zunächst muss die zu migrierende VM exportiert werden. Dazu klickt man mit der rechten Maustaste auf die entsprechende VM und wählt dann exportieren. WICHTIG: Für die VM dürfen keine Prüfpunkte vorhanden sein, da sonst ein Boot Vorgang unter Proxmox nicht möglich ist. Wählen Sie einen Speicherort für die Dateien; Sie sollten anschließend unter anderem einen Ordner "Virtual Hard Disks" haben. In diesem befindet sich eine . vhdx-Datei, also die virtuelle Festplatte der VM. Import der VM in Proxmox Erstellen Sie zunächst in Proxmox eine neue VM. Dabei wählen Sie unter OS das entsprechende Betriebssystem, da wir kein Betriebssystem neu installieren wählen Sie "Do not use any media". Im reiter Disks klicken Sie das Mülleimer Symbol neben der Standard-Disk, um... --- - Published: 2025-02-28 - Modified: 2025-03-07 - URL: https://blog.admin-intelligence.de/en/migration-from-hyper-v-to-proxmox/ - Kategorien: HyperV, Nicht kategorisiert, Proxmox, Virtualization - Tags: English - : pll_67c17e12943cf As Proxmox enjoys increasing popularity and distribution as a hypervisor, users repeatedly face the question: how do I migrate a VM from my hypervisor to Proxmox. The procedure is usually very similar, but there are still differences to consider. Here, a possibility for the migration is presented. Of course, the operating system of the VM to be moved also makes a difference; while the migration of Linux is relatively trouble-free ... Read more ... As Proxmox is becoming increasingly popular and widespread as a hypervisor, users often face the question: how do I migrate a VM from my hypervisor to Proxmox. The procedure is usually very similar, but there are still differences to be aware of. Here, one way of moving is presented. Of course, the operating system of the VM to be moved also makes a difference; while the migration of Linux can be carried out relatively smoothly, Windows often requires some post-processing. For Windows VMs, it is worthwhile to install the VirtIO drivers and the Qemu Guest Agent under Hyper-V so that they are already available under Proxmox. The following describes how the migration from Hyper-V to Proxmox succeeds. Export the VM in Hyper-V The first step is always the same, regardless of the operating system:First, the VM to be migrated must be exported. To do this, right-click on the corresponding VM and then select export. IMPORTANT: There must be no checkpoints for the VM, otherwise a boot process under Proxmox is not possible. Select a storage location for the files; you should then have, among other things, a folder "Virtual Hard Disks". This contains a . vhdx file, i. e. , the virtual hard disk of the VM. Import the VM into Proxmox First, create a new VM in Proxmox. Select the appropriate operating system under OS, since we are not reinstalling an operating system, choose "Do not use any media". In the Disks tab, click the trash can icon next... --- - Published: 2025-02-27 - Modified: 2025-03-23 - URL: https://blog.admin-intelligence.de/alle-nextcloud-31-nextcloud-hub-10-occ-befehlsoptionen/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Nextcloud - Tags: Deutsch Nextcloud Hub 10 bzw. Nextcloud 31 ist ist da und bringt auch neue Optionen beim bekannten und beliebten occ Kommando mit sich. Dadurch lassen sich Operationen automatisieren, Nextcloud Systeme reparieren oder optimieren. Der Phantasie sind fast keine Grenzen gesetzt und nahezu alle, aber eben doch nicht alle Optionen sind enthalten. z. B. Fehlt die Möglichkeit Tags auf Dateien zu setzen nach wie vor. Wie verwendet man nun den Befehl auf der Kommandozeile? Der Befehl wird in der Regel durch den www-data Benutzer ausgeführt und befindet sich im Wurzelverzeichnis der Nextcloud z. B. /var/www/html/ Wechselt man mit dem Befehl cd /var/www/html/ in das Verzeichnis, dann kann man mit dem nachfolgenden Befehl z. B. den Wartungsmodus aktivieren: sudo -u www-data php occ maintenance:mode --on Dies bietet sich z. B. in einem Sicherungsscript mit einem Datenbankdump an, dadurch wird die Konsistenz der Datenbank sichergestellt. Der Wartungsmodus muss nach erfolgreichen DB Dump folglich auch wieder deaktiviert werden: sudo -u www-data php occ maintenance:mode --off Der vollständige Auszug der Möglichkeiten des occ Befehls findet sich anbei: ( Interaktiv kann man diese auch mit sudo -u www-data php occ anzeigen: Nextcloud 31. 0. 0Usage: command Options: -h, --help Display help for the given command. When no command is given display help for the list command -q, --quiet Do not output any message -V, --version Display this application version --ansi|--no-ansi Force (or disable --no-ansi) ANSI output -n, --no-interaction Do not ask any interactive question --no-warnings Skip global warnings, show command output only -v|vv|vvv, --verbose Increase the verbosity... --- - Published: 2025-02-26 - Modified: 2025-07-23 - URL: https://blog.admin-intelligence.de/opnsense-tipps-fuer-mehr-netzwerksicherheit/ - Kategorien: Allgemein, Firewall, Linux, OPNsense, Security, Security - Schlagwörter: Firewall, Linux, Netzwerk, OPNsense, Rules, Sicherheit, VLAN, VPN - Tags: Deutsch Einführung in OPNsense und die Netzwerksicherheit In Zeiten stetig wachsender Cyber-Bedrohungen ist eine robuste Netzwerksicherheit unverzichtbar. OPNsense hat sich als leistungsstarke Open-Source-Plattform etabliert, um Netzwerke effektiv abzusichern. Dabei handelt es sich um eine Firewall- und Routing-Distribution auf FreeBSD-Basis, die eine Vielzahl von Funktionen bietet . OPNsense deckt damit nahezu den gesamten Funktionsumfang kommerzieller Enterprise-Firewalls ab – und bietet in vielen Fällen sogar mehr, kombiniert mit den Vorteilen von offener und überprüfbarer Software Das Projekt ging 2015 aus einem Fork von pfSense hervor und wird seither mit einem starken Fokus auf Sicherheit und Code-Qualität weiterentwickelt Für die Netzwerksicherheit bedeutet dies, dass man mit OPNsense ein zentrales Werkzeug erhält, um den Datenverkehr zu kontrollieren, Angriffe zu erkennen und abzuwehren sowie Außenstellen und Remote-Mitarbeiter sicher anzubinden. Durch integrierte Stateful Firewall, Intrusion Detection/Prevention und VPN-Funktionen bietet OPNsense eine ganzheitliche Sicherheitslösung in einer einzigen Plattform. Zudem stellt OPNsense regelmäßige Sicherheitsupdates bereit, um auf neue Bedrohungen zeitnah zu reagieren . Im Folgenden zeigen wir Ihnen Best Practices und konkrete Konfigurationsansätze, um ein Netzwerk mit OPNsense sicher zu betreiben. Best Practices zur Absicherung eines Netzwerks mit OPNsense Eine sichere Konfiguration beginnt mit bewährten Grundprinzipien. Wir empfehlen die folgenden Best Practices, um Ihre OPNsense-Firewall und das Netzwerk bestmöglich abzusichern: Standard-Zugangsdaten ändern & MFA nutzen Nach der Installation lautet der Standard-Login Benutzer: root, Passwort: opnsense. Ändern Sie dieses umgehend, da ein unverändertes Standardpasswort Ihr System verwundbar macht . Wählen Sie ein starkes, uniques Passwort und richten Sie nach Möglichkeit die Zwei-Faktor-Authentifizierung ein. OPNsense unterstützt MFA systemweit (z. B. via... --- - Published: 2025-02-25 - Modified: 2025-02-25 - URL: https://blog.admin-intelligence.de/frankenphp-eine-revolution-fuer-php-entwickler/ - Kategorien: Allgemein, Docker, Hosting, Linux, Webserver, Wordpress - Schlagwörter: caddy, frankenphp, Performance, PHP, php-fpm, Webserver - Tags: Deutsch Die Welt der PHP-Entwicklung hat in den letzten Jahren viele Fortschritte erlebt, doch mit FrankenPHP steht eine besonders innovative Lösung bereit. Dieser moderne PHP-Anwendungsserver, geschrieben in Go und basierend auf dem Caddy-Webserver, bietet zahlreiche Vorteile gegenüber traditionellen Setups wie PHP-FPM und Nginx. In diesem Artikel beleuchten wir die wichtigsten Merkmale und Vorteile von FrankenPHP im Vergleich zu regulärem PHP. Was ist FrankenPHP? FrankenPHP ist ein moderner Anwendungsserver, der speziell für die Anforderungen von PHP-Entwicklern entwickelt wurde. Er kombiniert die Einfachheit eines einzigen Binaries mit leistungsstarken Funktionen wie: Unterstützung für HTTP/1. 1, HTTP/2 und HTTP/3 Automatische HTTPS-Zertifikate Echtzeit-Ereignisunterstützung Integration von Worker-Modus für schnellere Performance Native Unterstützung für Frameworks wie Symfony, Laravel und WordPress. Hohe Ausfallsicherheit Vorteile von FrankenPHP gegenüber regulärem PHP 1. Verbesserte Leistung FrankenPHP bietet im Vergleich zu traditionellen Setups wie Nginx + PHP-FPM eine signifikant höhere Performance. Besonders im Worker-Modus zeigt es sich äußerst effizient: Worker-Modus: Die Anwendung bleibt im Hauptspeicher geladen, was die Ausführungszeit drastisch reduziert. Benchmarks zeigen, dass FrankenPHP im Worker-Modus bis zu 10-mal schneller als Nginx + PHP-FPM bei hoher Last (z. B. 1000 gleichzeitige Anfragen) ist. API-Plattform-Anwendungen profitieren von einer bis zu 3,5-mal höheren Geschwindigkeit. 2. Vereinfachte Bereitstellung FrankenPHP eliminiert die Notwendigkeit mehrerer Dienste wie PHP-FPM und Nginx: Nur ein einziges Binary wird benötigt. Die Konfiguration ist minimalistisch – oft reichen wenige Zeilen in der Konfigurationsdatei aus. Anwendungen können als eigenständige Binärdateien verpackt werden, was den Deployment-Prozess erheblich vereinfacht. 3. Moderne Sicherheitsstandards Dank automatischer HTTPS-Unterstützung und nativen Funktionen wie Zstandard- und Gzip-Kompression bietet FrankenPHP ein... --- - Published: 2025-02-25 - Modified: 2025-02-25 - URL: https://blog.admin-intelligence.de/aws-kubernetes-monitoring-mit-checkmk/ - Kategorien: Analyse, Checkmk, Kubernetes, Linux, Security - Schlagwörter: Checkmk, Container, Kubernetes, Monitoring - Tags: Deutsch Die Überwachung von Kubernetes-Clustern in AWS (Amazon EKS) ist entscheidend, um die Leistung und Verfügbarkeit Ihrer containerisierten Anwendungen sicherzustellen. Checkmk bietet eine leistungsstarke Lösung, um diese komplexen Umgebungen effizient zu überwachen. In diesem Blogbeitrag erfahren Sie, wie Sie AWS Kubernetes Monitoring mit Checkmk einrichten und optimal nutzen können. Warum Kubernetes-Monitoring in AWS wichtig ist Kubernetes-Cluster in AWS sind dynamisch und komplex. Ressourcen wie Pods und Container werden häufig erstellt oder entfernt, was eine kontinuierliche Überwachung erfordert. Ohne ein robustes Monitoring können Probleme wie Ressourcenkonflikte, Leistungsengpässe oder Ausfälle unentdeckt bleiben, was zu Betriebsunterbrechungen führen kann. Checkmk: Die ideale Lösung für Kubernetes-Monitoring Checkmk bietet eine umfassende Plattform zur Überwachung von Kubernetes-Umgebungen. Hier sind einige der wichtigsten Funktionen: Automatische Einrichtung: Mit Helm-Charts können Sie Checkmk in wenigen Schritten in Ihrem Cluster bereitstellen. Echtzeit-Monitoring: Abfrageintervalle von nur einer Sekunde ermöglichen eine schnelle Erkennung von Problemen. Auto-Discovery: Automatische Erkennung und Verwaltung von Pods, Containern und Nodes. Kontextbezogene Dashboards: Visualisieren Sie alle relevanten Daten Ihrer Cluster auf einen Blick. AWS-Integration: Checkmk unterstützt die Überwachung von Amazon EKS-Clustern durch spezielle Plug-ins und API-Integration. Schritte zur Einrichtung von AWS Kubernetes Monitoring mit Checkmk 1. Voraussetzungen Ein aktives Amazon EKS-Cluster. Zugriff auf die Checkmk-Plattform (mindestens Version 2. 1. 0 für grundlegende Kubernetes-Unterstützung oder 2. 2. 0 für erweiterte Funktionen wie CronJobs und Persistent Volumes). Helm installiert auf Ihrem lokalen System. 2. Checkmk-Agent im Cluster installieren Checkmk verwendet einen speziellen Kubernetes-Agenten, der über die API des Clusters Informationen sammelt: Installieren Sie den Agenten mithilfe der bereitgestellten Helm-Charts. Konfigurieren Sie die... --- - Published: 2025-02-25 - Modified: 2025-02-25 - URL: https://blog.admin-intelligence.de/synology-docker-storage-pool-der-docker-container-aendern/ - Kategorien: Allgemein, Synology - Schlagwörter: Container, Datenmigration, Docker, NAS, Storage Pool, Synology - Tags: Deutsch Sie haben Ihre Docker-Umgebung auf Ihrer Synology NAS bisher auf einer einzelnen Festplatte betrieben, aber mit der wachsenden Anzahl von Docker-Images und der Alterung der Festplatte ist es an der Zeit, auf einen RAID-gesicherten Storage Pool umzusteigen. Hier zeigen wir Ihnen, wie Sie diesen Umzug Schritt für Schritt durchführen können. Vorbereitung: Backups erstellen Bevor wir mit dem Umzug beginnen, sichern wir alle Container: Öffnen Sie den Container Manager Stoppen Sie jeden Container (Rechtsklick -> Stop) Exportieren Sie jeden Container: Rechtsklick -> Export Wählen Sie "Export container contents and settings" Exportziel: Synology NAS Erstellen Sie einen neuen Ordner "docker_export" im Ziel-Storage-Pool Wiederholen Sie diesen Vorgang für jeden Container Umzug des Docker-Ordners Nun verschieben wir den gesamten Docker-Ordner: Stoppen Sie die Container Manager Anwendung im Package Center Gehen Sie zu Control Panel -> Shared Folder Bearbeiten Sie den Docker-Ordner: Wählen Sie "Edit" Ändern Sie die "Location" auf das neue Volume Speichern Sie die Änderungen Neustart und Aktualisierung Jetzt starten wir den Container Manager neu und aktualisieren die Einstellungen: Besonderheiten bei älteren Containern Bei älteren Containern, die nicht über Projekte erstellt wurden, müssen Sie besonders aufmerksam sein: Prüfen Sie die Volume-Einstellungen in den Container-Einstellungen Ersetzen Sie "tote" Links (erkennbar am Icon) durch neue Ordner: Nutzen Sie "Add folder" Notieren Sie sich die alten Einstellungen Erstellen Sie neue Einträge mit den korrekten Pfaden Löschen Sie die alten Einträge Speichern Sie die Änderungen und starten Sie den Container neu Umgang mit komplexen Docker-Compose-Setups Für Container, die über eine komplexere docker-compose. yml erstellt wurden: Bearbeiten Sie... --- - Published: 2025-02-21 - Modified: 2025-02-21 - URL: https://blog.admin-intelligence.de/ransomware-welche-gefahr-stellt-sie-da-und-wie-kann-man-sich-davor-schuetzen/ - Kategorien: Allgemein - Schlagwörter: Datenbanken, Erklärung, gehackt, hacker, itsecurity, maßnamen, motfall, protection, Ransomware, schutz, virus - Tags: Deutsch In diesem Artikel schauen wir uns das Thema Ransomware genauer an und werden sehen wie wir uns davor schützen können. Die erste frage diesbezüglich ist natürlich: Was genau ist Ransomware überhaupt? ist eine Art von Schadsoftware, welche von einer Person auf ihr System geladen wird und Sie aus Ihren Datenbanken oder Systeme aussperrt. In den meisten Fällen wird dann ein Lösegeld für die Freigabe verlangt und damit gedroht dass die Datenbanken oder Systeme sonst gelöscht / zerstört werden, was aber nach Zahlung des Lösegeldes meist trotzdem passiert. Das zum grundsetzlichen Verständniss aber wie kann soetwas überhaupt passieren? Schauen wir uns das mal genauer an. Wie funktioniert Ransomware? Infiltration: Ransomware gelangt auf das System meist über Phishing-E-Mails, infizierte Websites oder veraltete Software Infiltration: Ransomware gelangt auf das System meist über Phishing-E-Mails, infizierte Websites oder veraltete Software Verschlüsselung: Sobald das Schadprogramm auf dem System ist, verschlüsselt es die Daten des Opfers, wodurch diese unzugänglich werden Erpressung: Der Angreifer fordert dann ein Lösegeld (meist in Form von Kryptowährung) und verspricht die Entschlüsselung der Daten im Gegenzug Drohungen: Falls das Lösegeld nicht gezahlt wird, drohen die Angreifer mit der Löschung der Daten oder deren Veröffentlichung Ein bekannter Fall diesbezüglich ist WannaCry. Wie Sie anhand dieser Geschichte sehen können sind davon nicht nur einzelne Personen oder Unternehmen sondern oft auch ganze Staaten oder Länder betroffen, desswegen ist es wichtig sich davor zu schützen. Und das bringt uns auch schon auf unsere nächste Frage Wie kann man sich vor Ransomware schützen? Es gibt verschiedene möglichkeiten sich... --- - Published: 2025-02-17 - Modified: 2025-03-05 - URL: https://blog.admin-intelligence.de/incrontab-eine-einfuehrung-in-funktionen-und-anwendungsmoeglichkeiten/ - Kategorien: Allgemein - Schlagwörter: crontab, Erklärung, erstellen, funktionen, Incrontab, Konfiguration - Tags: Deutsch Automatisierung spielt in der IT-Welt eine wichtige Rolle. Hier kommt Incron ins Spiel. Dieses praktische Tool erweitert die Möglichkeiten von Cron, das normalerweise zeitgesteuerte Aufgaben erledigt. Mit Incrontab kann man Aufgaben auslösen, sobald bestimmte Änderungen an Dateien oder Verzeichnissen passieren. In diesem Beitrag erklären wir Ihnen, was Incrontab genau ist, wie es funktioniert und in welchen Bereichen es eingesetzt werden kann. Zudem beleuchten wir die Vor- und Nachteile, damit Sie entscheiden können, ob Incrontab Ihren Anforderungen entspricht. Was ist Incrontab? Ein Incrontab legt fest, welche Befehle das System ausführt, sobald ein Event eintritt: "Wenn etwas mit der Datei passiert, führe folgendes aus. "Das System speichert und verarbeitet diese Befehle in sogenannten Tabellen. Es gibt zwei Arten solcher Tabellen:• User-Tabellen: Benutzer erstellen und verwalten diese Tabellen, die mit ihren jeweiligen Benutzerrechten arbeiten. • System-Tabellen: Das System verwendet diese Tabellen mit Root-Rechten (erhöhten Rechten), um systemweite Ereignisse zu überwachen. Jeder User besitzt seine eigene Tabelle und führt die darin enthaltenen Befehle unter seinem eigenen Namen aus. >> Systemuser wie www-data, postfix etc. haben ihre eigene Liste. Funktionsweise von Incrontab Der Incrond Daemon liest die Befehlstabelle jedes mal, wenn er startet oder sich etwas an einer Datei verändert. >> Der Incrond Daemon ist für gewöhnlich im Autostart und startet, sobald sie ihr Gerät einschalten. Doch wie schreibt man überhaupt die Befehle ? generell schreibt man die Incrontab Befehle wie folgt: Wobei für den Pfad zur Datei steht (/hier/ist/ein/Beispiel/Pfad/Dateiname) definiert die Ereignisse, die das System überwachen soll legt fest, was ausgeführt wird, wenn ein... --- - Published: 2025-02-12 - Modified: 2025-05-12 - URL: https://blog.admin-intelligence.de/owncloud-die-schlanke-cloud-loesung-fuer-mehr-datenkontrolle/ - Kategorien: Allgemein, ownCloud Infinite Scale, S3 Storage - Schlagwörter: Business, Cloud, Cloudlösung, Dateisynchronisation, Ersatz, Freigaben, Nextcloud, owncloud, Räume - Tags: Deutsch In einer Zeit, in der Cloud-Dienste immer wichtiger werden, suchen viele nach Alternativen zu den großen kommerziellen Anbietern. Während Nextcloud sich als beliebte Open-Source-Lösung etabliert hat, gibt es mit OwnCloud eine weniger komplexe Option, die für viele Anwender attraktiv sein könnte. In diesem Beitrag werden wir uns die Funktionen von OwncCoud ansehen und Ihnen erklären wie Sie damit arbeiten können. Funktionen von OwnCloud Nachdem Sie sich angemeldet haben werden Sie auf der linken Seite eine Aktionssammlung sehen, welche fast alle Funktionen der Webseite wieder spiegelt. Gehen wir diese doch mal Schritt für Schritt durch. Persönlich Der erste Punkt nennt sich 'persönlich'. Dort finden Sie alle Objekte die Sie selbst anlegen, sei es Dateien, Word Dokumente o. ä. Sie können neue Dateien anlegen, indem Sie auf den Knopf 'neu' drücken und sich dann aussuchen was Sie anlegen möchten. Freigaben Hier können Sie sehen, welche Objekte mit Ihnen geteilt wurden bzw. welche Sie mit anderen geteilt haben. Außerdem können Sie dort nach bestimmten Objekten suchen oder Filter anwenden um die Suche einzugrenzen. Spaces Hier können Sie 'Räume' anlegen und entscheiden wer Zugriff zu diesen bekommt, so können Sie schnell und einfach Dateien mit Ihren Kollegen teilen und mit Ihnen gemeinsam daran arbeiten. Der Vorteil liegt darin, dass Sie die Dateien nicht alle einzeln auf die entsprechenden Kollegen freigeben müssen, da alles was in einem 'Raum' ist von allen autorisierten Personen eingesehen werden kann. Um so einen 'Space' / 'Raum' zu machen, klicken Sie auf den Knopf 'Neu' und geben den Namen des... --- - Published: 2025-02-11 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/proxmox-monitoring-mit-checkmk/ - Kategorien: Checkmk, Checkmk, Monitoring - Schlagwörter: Checkmk - Tags: Deutsch Warum ist Monitoring wichtig? In der IT-Infrastruktur eines Unternehmens ist Monitoring unverzichtbar, um die Verfügbarkeit, Performance und Sicherheit zu gewährleisten. Checkmk sorgt dafür, dass potenzielle Probleme frühzeitig erkannt werden, bevor sie zu ernsthaften Ausfällen oder Datenverlusten führen. Dies gilt insbesondere für virtualisierte Umgebungen wie Proxmox, wo mehrere virtuelle Maschinen (VMs) auf gemeinsam genutzter Hardware laufen. Ohne Monitoring mit Checkmk kann es schnell zu Engpässen oder sogar zu einem kompletten Systemausfall kommen, was geschäftskritische Prozesse beeinträchtigen kann. Zentralisierung durch verteiltes Monitoring Checkmk realisiert verteiltes Monitoring durch eine zentrale Instanz (Central Site) und mehrere Remote-Instanzen, die eine konsolidierte Überwachung der gesamten IT-Infrastruktur ermöglichen. Die Architektur erlaubt eine effiziente Datensammlung über Livestatus, wobei Administratoren eine zentrale Konfiguration nutzen können, die automatisch auf Remote-Instanzen verteilt wird. Diese Lösung reduziert den Verwaltungsaufwand, steigert die Übersichtlichkeit und ermöglicht eine flexible Skalierung des Monitorings über verschiedene Standorte hinweg. Zentrale Agentenverwaltung für Checkmk Die Agent Bakery von Checkmk bietet eine leistungsstarke zentrale Agentenverwaltung, die es Administratoren ermöglicht, maßgeschneiderte Agentenpakete für verschiedene Systeme zu erstellen und zu verteilen. Mit dieser Funktion können Agenten individuell konfiguriert, mit spezifischen Plugins ausgestattet und automatisch auf überwachte Hosts ausgerollt werden. Die Bakery ermöglicht es, Agenten basierend auf Host-Tags oder anderen Kriterien anzupassen, sodass beispielsweise MySQL-Server automatisch das entsprechende Plugin erhalten. Zusätzlich unterstützt die Agent Bakery automatische Updates, was die Wartung und Skalierbarkeit der Monitoring-Umgebung erheblich verbessert. Diese zentralisierte Verwaltung spart nicht nur Zeit, sondern reduziert auch das Risiko von Konfigurationsfehlern und gewährleistet eine konsistente Überwachung über die gesamte IT-Infrastruktur hinweg. Monitoring der Hardware... --- - Published: 2025-02-03 - Modified: 2025-06-11 - URL: https://blog.admin-intelligence.de/vaultwarden-der-selbstgehostete-passwort-manager/ - Kategorien: Security, Security - Schlagwörter: Vaultwarden - Tags: Deutsch Vaultwarden ist ein auf Bitwarden basierender Passwort-Manager, der es Nutzern ermöglicht, ihre Passwörter und Anmeldeinformationen sicher zu speichern und zu verwalten. Vaultwarden ist eine eigenständige Implementierung des Bitwarden-Protokolls, die auf Rust basiert und im Vergleich zur offiziellen Bitwarden-Server-Software eine deutlich geringere Ressourcennutzung aufweist. In diesem Blogbeitrag werfen wir einen genaueren Blick auf den Vaultwarden Passwort-Manager und warum er für IT-Professionals und technikaffine Nutzer eine attraktive Wahl sein könnte. Was ist Vaultwarden? Vaultwarden ist ein leichtgewichtiger, selbstgehosteter Passwort-Manager, der die gleiche Benutzererfahrung wie Bitwarden bietet. Im Gegensatz zu Bitwarden, das einen zentralisierten Cloud-Service nutzt, erlaubt Vaultwarden den Betrieb auf einem eigenen Server. So behalten Nutzer die volle Kontrolle über ihre Daten – ein großer Vorteil für alle, die besonderen Wert auf Datenschutz legen. Ein weiterer Pluspunkt: Vaultwarden unterstützt die Bitwarden-API. Dadurch können alle Bitwarden-Clients, wie mobile Apps, Desktop-Anwendungen und Browser-Erweiterungen, nahtlos mit einem Vaultwarden-Server verbunden werden. Hauptfunktionen von Vaultwarden Passwortverwaltung: Vaultwarden ermöglicht es den Nutzern, Passwörter, sichere Notizen, Kreditkarteninformationen und andere vertrauliche Daten sicher zu speichern. Alle Daten werden mit AES-256-Verschlüsselung verschlüsselt, und nur der Nutzer hat den Zugriffsschlüssel, um sie zu entschlüsseln. Self-Hosting: Vaultwarden kann auf jedem Server mit Docker oder einer anderen einfachen Installationsmethode gehostet werden. Die Einrichtung ist unkompliziert, und die Nutzer können ihren Server auf einem privaten Server, NAS-System oder sogar einem Raspberry Pi betreiben. Synchronisation: Vaultwarden bietet eine nahtlose Synchronisation zwischen verschiedenen Geräten. Sobald der Server eingerichtet ist, können Nutzer auf ihre gespeicherten Passwörter und Daten von jedem Gerät mit der Bitwarden-Client-App zugreifen. Sicherheitsfeatures: Vaultwarden nutzt... --- - Published: 2025-01-28 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/hetzner-s3-storage-in-cloud-vm-einbinden/ - Kategorien: S3 Storage - Schlagwörter: Hetzner, S3Storage - Tags: Deutsch Das Hetzner S3 Object Storage bietet eine skalierbare und kostengünstige Möglichkeit, Daten in der Cloud zu speichern. Es eignet sich hervorragend für Backups, Datenarchivierung oder als allgemeines Speichervolumen für Cloud-basierte Anwendungen. In diesem Beitrag zeigen wir Ihnen, wie Sie einen S3 Bucket erstellen und in einer Cloud-VM als Volumen einbinden können. Dies ist insbesondere für Linux-basierte VMs nützlich. Voraussetzungen Ein aktives Hetzner Cloud-Konto Eine laufende Linux-VM mit sudo-Zugriff Grundlegende Kenntnisse über die Linux-Kommandozeile 1. Erstellen eines S3 Buckets Bucket-Erstellung starten: Loggen Sie sich in die Hetzner Cloud Console ein und navigieren Sie zum Bereich "S3 Object Storage". Klicken Sie auf Bucket erstellen. Standort wählen: Wählen Sie den Standort, der möglichst nahe an Ihrer Cloud-VM liegt (z. B. Falkenstein, Nürnberg oder Helsinki). Dies minimiert die Latenzzeit. Bucket-Namen vergeben: Geben Sie einen eindeutigen Namen für Ihren Bucket ein (z. B. backup-storage). Beachten Sie, dass der Name global eindeutig sein muss. Sichtbarkeit einstellen: Standardmäßig ist die Sichtbarkeit auf Privat gesetzt. Ändern Sie dies nur, wenn Ihr Bucket öffentlich lesbar sein soll. Bucket erstellen: Klicken Sie auf Jetzt erstellen & kaufen. 2. Zugriffsdaten generieren Zugriffsschutz aktivieren: Stellen Sie sicher, dass der Zugriffsschutz für Ihren Bucket aktiviert ist. Access und Secret Keys erstellen: Öffnen Sie das Drei-Punkte-Menü neben Ihrem Bucket und klicken Sie auf Zugangsdaten generieren. Kopieren Sie die Access Key und Secret Key-Werte und speichern Sie sie sicher ab, da der Secret Key nur einmal angezeigt wird. 3. S3 Bucket in einer Linux-VM einbinden Die Integration des S3 Buckets als Volumen erfolgt über das... --- - Published: 2025-01-23 - Modified: 2025-03-06 - URL: https://blog.admin-intelligence.de/openvas-scan-von-netzen-oder-ips-welche-vorteile-regelmaessige-scans-bieten/ - Kategorien: Analyse, Linux, Netzwerk, Security - Schlagwörter: OpenVAS, Sicherheit - Tags: Deutsch Die IT-Sicherheitslandschaft wird zunehmend komplexer, und mit ihr wächst auch die Bedrohung durch Cyberangriffe. Um sich vor diesen Gefahren zu schützen, ist es unerlässlich, potenzielle Schwachstellen in Netzwerken und Systemen frühzeitig zu erkennen und zu beheben. Hier kommt OpenVAS ins Spiel: ein leistungsstarkes und frei verfügbares Tool zur Durchführung von Schwachstellen-Scans. Was ist OpenVAS? OpenVAS (Open Vulnerability Assessment System) ist ein Open-Source-Tool, das Unternehmen und Organisationen dabei unterstützt, Schwachstellen in ihren Netzwerken und IT-Systemen zu identifizieren. Es ist Teil des Greenbone Vulnerability Managements und bietet eine umfassende Datenbank an Schwachstellen, die kontinuierlich aktualisiert wird. Mehr Informationen hierzu finden Sie auf der Webseite des Bundesamts für Sicherheit in der Informationstechnik (BSI): BSI über OpenVAS. Warum ist es sinnvoll, Netze oder IPs mit OpenVAS zu scannen? Regelmäßige Scans bieten eine Vielzahl von Vorteilen: Frühzeitiges Erkennen von Schwachstellen: Schwachstellen in Systemen und Netzwerken können von Angreifern ausgenutzt werden, um unbefugten Zugriff zu erlangen oder Daten zu manipulieren. Ein Scan hilft dabei, diese Schwachstellen zu erkennen, bevor sie ausgenutzt werden. Kosteneffizienz: Die Behebung von Sicherheitslücken in einem frühen Stadium ist deutlich günstiger, als die Folgen eines erfolgreichen Cyberangriffs zu bewältigen. Compliance und Richtlinien: Viele Branchen unterliegen strengen gesetzlichen Anforderungen und Sicherheitsstandards. Regelmäßige Schwachstellen-Scans helfen, diese Anforderungen zu erfüllen. Stärkung des Sicherheitsbewusstseins: Regelmäßig durchgeführte Scans sensibilisieren Mitarbeitende und Führungskräfte für IT-Sicherheitsrisiken. Vorteile regelmäßiger Scans Verbesserte Sicherheit: Regelmäßige Scans sorgen dafür, dass aktuelle Schwachstellen identifiziert und behoben werden können. Dies reduziert das Risiko eines erfolgreichen Cyberangriffs erheblich. Automatisierung und Effizienz: Tools wie OpenVAS bieten die Möglichkeit,... --- - Published: 2025-01-22 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/nextcloud-tabels-ohne-code-eigene-apps-erstellen/ - Kategorien: Nextcloud - Schlagwörter: Nextcloud, tables - Tags: Deutsch Mit der Veröffentlichung von Nextcloud Hub 8 können Sie ohne Programmierkenntnisse eigene Apps erstellen, um Ihre Nextcloud-Umgebung mit individuellen Funktionen zu erweitern. Automatisieren Sie papierbasierte Prozesse, koordinieren Sie Teams mit Aufgaben und Anfragen an einem zentralen Ort oder organisieren Sie Eventregistrierungen. Mit der Nextcloud Tables-App bieten sich Ihnen nahezu unbegrenzte Möglichkeiten. In diesem Artikel zeigen wir Ihnen, wie Sie Daten mit Nextcloud Tables organisieren und zusammenarbeiten können, sowie wie Sie Ihre eigenen Anwendungen für verschiedene Zwecke erstellen. Datenverarbeitung leicht gemacht mit Nextcloud Tables Nextcloud Tables ist eine No-Code-Plattform, mit der Sie Tabellen erstellen und teilen können, um die Datenverarbeitung und das Workflow-Management in Ihrem Team zu optimieren. Sie können individuelle Spaltenvoreinstellungen nutzen, Tabellenansichten anpassen und Ihre Tabellen sowie Ansichten mit anderen Nutzern und Gruppen teilen. Flexible Spaltentypen Die vielseitigen Spaltentypen erlauben die Gestaltung von Tabellen für zahlreiche Anwendungszwecke: Textzeile oder Rich-Text Links zu URLs oder anderen Nextcloud-Ressourcen Zahlen Fortschrittsbalken Sternebewertung Ja/Nein-Kästchen Datum und/oder Uhrzeit (Multi-) Auswahl Sie können eine Tabelle von Grund auf neu erstellen oder eine der Vorlagen für gängige Anwendungsfälle wie Checklisten, Teammitglied-Management oder Kundenmanagement verwenden. Importieren von Daten Möchten Sie Daten aus Tabellenkalkulationen in Nextcloud Tables übertragen? Kein Problem! Sie können Tabellen aus CSV- und Tabellenkalkulationsdateien importieren. Dabei werden Datenformate wie Datum, Prozentsätze, Währung und mehr automatisch erkannt. Apps erstellen mit Nextcloud Tables Mit Nextcloud Tables können Sie Apps ohne Programmierung erstellen und diese für ausgewählte Nutzergruppen direkt über die Toolbar in Nextcloud Hub zugänglich machen. Beispiel: Freiwilligenmanagement-App Angenommen, wir betreiben eine gemeinnützige Organisation und müssen Freiwilligenteams... --- - Published: 2025-01-22 - Modified: 2025-08-06 - URL: https://blog.admin-intelligence.de/einfuehrung-in-die-benutzung-von-bookstack-als-wiki-system/ - Kategorien: Allgemein, BookStack - Schlagwörter: alternative, Bookstack, Bookstack Installation, Bookstack Konfiguration, Wiki - Tags: Deutsch Wie Sie in unserem letzten Beitrag "BookStack: Die smarte Lösung für Wissensmanagement und Dokumentation" sehen können ist Bookstack eine Attraktive Alternative zu anderen Wiki Systemen. Aber wie können Sie BookStack effizient nutzen? Das werden wir in diesem Beitrag heute sehen. Zusätzlich geben wir Ihnen im Punkt "Zusätzliche Tipps" noch ein paar Informationen mit, wie Sie Dateien löschen oder Ihre BookStack Struktur ändern können. Verwendung von BookStack Wie arbeiten wir nun mit BookStack? Die Struktur ist ähnlich aufgebaut wie eine Bücherei, Sie haben Regale, Bücher, Kapitel und Seiten (in dieser Reihenfolge). Nun richten wir doch mal ein Buch gemeinsam ein, sodass Sie eine Vorstellung davon bekommen wie das geht. Schritt 1 Regale einrichten Ganz oben rechts neben dem Bild mit Ihrem Namen daneben haben Sie den Menüpunkt "Bücher" und daneben "Regale". Der Knopf "Regale" interessiert uns, diesen klicken Sie an. Nun wird sich eine leere Oberfläche öffnen, in welcher Sie Ihre Regale einrichten können. Rechts davon ist eine Aktionssammlung, welche wir für die Einrichtung nutzen werden. In der Aktionssammlung klicken Sie nun auf das "+ Neues Regal" um ein neues Regal einzurichten. Nachdem Sie Ihrem Regal einen Namen gegeben haben können Sie das ganz unten rechts über den Knopf "Regal speichern" bestätigen. Haben Sie das bestätigt wird Ihre Oberfläche folgendermaßen aussehen: Hier finden sie wieder auf der rechten Seite eine Aktionssammlung und unter Ihrem Regal Namen (in meinem Fall "Musik") eine Sammlung der möglichen Aktionen. Schritt 2 Bücher schreiben Nun werden wir zu Autoren. Klicken Sie auf den Knopf "+ Neues... --- - Published: 2025-01-21 - Modified: 2025-01-21 - URL: https://blog.admin-intelligence.de/moodle-security-checkliste/ - Kategorien: Allgemein, Analyse, Linux, Moodle, Security, Security, Webserver - Schlagwörter: Backup, Checkliste, Linux, Moodle, Sicherheit, Ubuntu, Windows - Tags: Deutsch Mit dieser Moodle Security Checkliste wollen wir einen gewisse Grundsicherheit implentieren. Moodle ist als weltweit verbreitete Open-Source-Lernplattform eine wesentliche Säule in vielen Bildungseinrichtungen – von Schulen und Universitäten bis hin zu Unternehmen, die Online-Schulungen anbieten. Da Moodle dabei als zentraler Knotenpunkt für persönliche Daten, Kursinhalte und Kommunikation fungiert, ist ein hohes Maß an Sicherheit unverzichtbar. Ein Sicherheitsvorfall würde nicht nur den Lehr- und Lernprozess stören, sondern auch das Vertrauen aller User in die Plattform beeinträchtigen. 1. Installation & Updates 1. 1. Aktuelle Moodle-Version verwenden Regelmäßige Updates: Moodle veröffentlicht in regelmäßigen Abständen Updates, die nicht nur neue Funktionen bereitstellen, sondern auch Sicherheitslücken schließen. Halte deine Moodle-Installation daher stets auf dem neuesten Stand. Long-Term-Support (LTS)-Versionen: Wenn möglich, nutze eine LTS-Version von Moodle. Hier erhältst du über einen längeren Zeitraum sicherheitsrelevante Updates. 1. 2. Server-Umgebung aktuell halten Betriebssystem & Software-Pakete: Auch das zugrundeliegende Betriebssystem (z. B. Ubuntu, Debian, CentOS) und alle Software-Komponenten (PHP, Datenbank, Webserver wie Apache oder Nginx) sollten immer aktuell sein. Automatische Sicherheitsupdates: Aktiviere nach Möglichkeit automatische Sicherheitsupdates oder verwalte Updates über ein geeignetes Patch-Management-System. 2. Absicherung der Server-Kommunikation 2. 1. HTTPS aktivieren SSL/TLS-Zertifikate: Verschlüssele den gesamten Datenverkehr mit einem gültigen SSL/TLS-Zertifikat (z. B. von Let’s Encrypt). Dadurch werden Login-Daten und andere sensible Informationen nicht im Klartext übertragen. HTTP auf HTTPS umleiten: Konfiguriere deinen Webserver so, dass sämtliche Anfragen automatisch auf HTTPS weitergeleitet werden. 2. 2. Sichere Konfiguration des Webservers Zugriffs- und Sicherheitsheader: Füge Header wie X-Frame-Options, X-Content-Type-Options, X-XSS-Protection und Content-Security-Policy hinzu, um gängige Angriffsvektoren zu reduzieren. Datei- und Verzeichniszugriffe beschränken:... --- - Published: 2025-01-20 - Modified: 2025-03-07 - URL: https://blog.admin-intelligence.de/einbinden-von-cloud-object-storage-als-lokales-dateisystem/ - Kategorien: Allgemein, Linux, Netzwerk, S3 Storage - Schlagwörter: Backup, bucket, cloud storage, dsgvo, fstab, Hetzner, Linux Server, object storage, s3, s3fs - Tags: Deutsch - : pll_67bede4fa5cb4 Einführung Das Einbinden von Cloud-Object-Storage als lokales Dateisystem kann Arbeitsabläufe spürbar vereinfachen und zugleich lokalen Plattenspeicher schonen. In diesem Beitrag zeigen wir dir Schritt für Schritt, wie du das Hetzner Object Storage nutzen kannst. Dabei orientieren wir uns an Hetzners offiziellem Tutorial zum Object-Storage-Dateisystem und vergleichen Hetzner Object Storage außerdem mit Amazon S3, um Vor- und Nachteile herauszustellen. Hetzner Object Storage vs. Amazon S3 – Ein kurzer Vergleich Viele Administratoren kennen Amazon S3 bereits als Standardlösung für Object Storage. Hetzner bietet eine ähnliche Lösung, die oft günstiger ist und sich gut in europäische Datenschutzanforderungen (z. B. DSGVO) einfügt. Die folgende Tabelle fasst die wichtigsten Unterschiede zusammen. MarkmalHetzner Object StorageAmazon S3PreismodellIn der Regel günstigere GB-Preise und einfachere TarifstrukturOft teurer pro GB; komplexe Tarifmodelle (Standard, Infrequent Access, Glacier)Regionen & RechenzentrenFokus auf Europa (z. B. Deutschland, Finnland)Weltweite Abdeckung (verschiedene Regionen in allen Kontinenten)API-KompatibilitätS3-kompatible API für GrundfunktionenVollständiges S3-Feature-Set + erweiterte Services (z. B. Event-Benachrichtigungen)PerformanceGute Performance für EU-basierte KundenDurch globale Verteilung oft sehr niedrige Latenzen weltweitDatenschutzEU-basierte Rechenzentren; vorteilhaft im Hinblick auf DSGVORegional wählbar, jedoch je nach Standort verschiedene DatenschutzgesetzeErweiterte FunktionenBasis-Funktionen, einige S3-Features vorhandenGroßes Ökosystem (Lambda-Triggers, Lifecycle-Policies, etc. ) Positive Aspekte von Hetzner im Vergleich zu Amazon S3 Kostenvorteil: Günstigere Preise pro GB und teils niedrigere Bandbreitenkosten. Einfachere Abrechnung: Überschaubarere Struktur ohne viele verschiedene Storage-Klassen. DSGVO-Freundlich: Serverstandorte in der EU für Unternehmen mit Datenschutz-Prioritäten. Mögliche Nachteile Weniger Regionen: Aktuell primär in Europa. Für Nutzer in anderen Weltregionen ggf. höhere Latenz. Weniger Ökosystem: Fehlen einiger AWS-spezifischer Funktionen (z. B. Event-Trigger, weite Tool-Integration). Kleinere Community: Weniger spezielle Hilfs-Tools.... --- - Published: 2025-01-20 - Modified: 2025-02-26 - URL: https://blog.admin-intelligence.de/en/mount-hetzner-object-storage-as-a-local-file-system-and-comparison-with-amazon-s3/ - Kategorien: General, Linux, Networking - Schlagwörter: Backup, bucket, gdpr, Hetzner, s3, s3fs - Tags: English - : pll_67bede4fa5cb4 Introduction Integrating cloud object storage as a local file system can significantly simplify workflows and save local disk space. In this article, we will show you step by step how to use Hetzner Object Storage. We will follow Hetzner's official tutorial on object storage file systems and also compare Hetzner Object Storage with Amazon S3 to highlight advantages and disadvantages. Hetzner Object Storage vs. Amazon S3 – A Brief Comparison Many administrators already know Amazon S3 as the standard solution for object storage. Hetzner offers a similar solution that is often cheaper and fits well with European data protection requirements (e. g. , GDPR). The following table summarizes the key differences. FeatureHetzner Object StorageAmazon S3Pricing ModelGenerally cheaper per GB prices and simpler tariff structureOften more expensive per GB; complex tariff models (Standard, Infrequent Access, Glacier)Regions & Data CentersFocus on Europe (e. g. , Germany, Finland)Global coverage (various regions on all continents)API CompatibilityS3-compatible API for basic functionsFull S3 feature set + advanced services (e. g. , event notifications)PerformanceGood performance for EU-based customersDue to global distribution, often very low latencies worldwideData ProtectionEU-based data centers; advantageous in terms of GDPRRegionally selectable, but different data protection laws depending on locationAdvanced FeaturesBasic functions, some S3 features availableLarge ecosystem (Lambda triggers, lifecycle policies, etc. ) Positive Aspects of Hetzner Compared to Amazon S3 Cost Advantage: Cheaper prices per GB and sometimes lower bandwidth costs. Simpler Billing: More manageable structure without many different storage classes. GDPR-Friendly: Server locations in the EU for companies with data protection priorities.... --- - Published: 2025-01-14 - Modified: 2025-05-06 - URL: https://blog.admin-intelligence.de/nextcloud-security-checkliste/ - Kategorien: Nextcloud, Security - Schlagwörter: Nextcloud - Tags: Deutsch Schützen Sie Ihre Daten umfassend Nextcloud bietet eine leistungsstarke Plattform für die Zusammenarbeit und Datenspeicherung, doch wie bei jeder Software ist eine solide Sicherheitsstrategie unverzichtbar. Hier finden Sie eine ausführliche Nextcloud Security Checkliste, um Ihre Nextcloud-Instanz vor Bedrohungen zu schützen und einen sicheren Betrieb zu gewährleisten. 1. Aktuelle Updates installieren Betriebssystem: Halten Sie Ihr Betriebssystem stets auf dem neuesten Stand. Nextcloud: Aktualisieren Sie regelmäßig auf die neueste Version, um Sicherheitslücken zu schließen. Docker-Container: Falls Sie Docker verwenden, stellen Sie sicher, dass auch diese Container aktuell sind. 2. Nextcloud Security Scan Nutzen Sie den offiziellen Sicherheits-Scanner von Nextcloud unter https://scan. nextcloud. com, um Schwachstellen in Ihrer Konfiguration zu erkennen und zu beheben. 3. Netzwerk- und Zugriffsabsicherung Firewall: Vorschalten einer Web Application Firewall (WAF) zur Absicherung gegen Angriffe. SSH-Port sperren: Erlauben Sie SSH-Zugriffe nur von vertrauenswürdigen IP-Adressen. Brute-Force-Schutz: Aktivieren Sie Schutzmechanismen gegen wiederholte Login-Versuche. App für suspekte Logins: Nutzen Sie Nextcloud-Apps zur Erkennung und Meldung verdächtiger Login-Aktivitäten. 4. Benutzer- und Passwortsicherheit 2-Faktor-Authentifizierung (2FA): Aktivieren Sie 2FA für alle Benutzer, um die Kontosicherheit zu erhöhen. Sichere Passwörter: Verwenden Sie komplexe und einzigartige Passwörter für Betriebssystem und Benutzerkonten. 5. Datenverschlüsselung Ende-zu-Ende-Verschlüsselung: Aktivieren Sie diese Funktion, um die Daten während der Übertragung und Speicherung zu sichern. 6. Backup und Wiederherstellung 3-2-1-Backup-Strategie: Erstellen Sie Backups mit drei Kopien Ihrer Daten auf zwei unterschiedlichen Medien, wobei eine Kopie extern gelagert wird. Regelmäßige Tests: Überprüfen Sie Ihre Backups und testen Sie die Wiederherstellung. Ransomware-Schutz: Nutzen Sie die „Ransomware Protection“-App, um schädliche Dateiänderungen zu blockieren. 7. Protokollierung und Monitoring... --- - Published: 2025-01-14 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/vorteile-von-moodle-als-lms-system/ - Kategorien: Moodle - Schlagwörter: LMS, Moodle - Tags: Deutsch Was ist Moodle? Moodle (Modular Object-Oriented Dynamic Learning Environment) ist eines der weltweit populärsten Lernmanagementsysteme (LMS). Es handelt sich um eine Open-Source-Plattform, die speziell für die Erstellung von Online-Lernumgebungen entwickelt wurde. Moodle ermöglicht es Bildungseinrichtungen, Unternehmen und Organisationen, individuelle Kurse, Lernpfade und kollaborative Lernressourcen zu erstellen und anzubieten. Vorteile von Moodle Open SourceMoodle ist Open Source und damit kostenlos verfügbar. Das bedeutet, dass keine Lizenzkosten anfallen, was die Einstiegshürden für kleine Organisationen und Bildungseinrichtungen senkt. Zudem kann der Quellcode angepasst werden, um spezifische Anforderungen zu erfüllen. AnpassungsfähigDank seiner flexiblen Architektur kann Moodle an die individuellen Bedürfnisse einer Organisation angepasst werden. Mit einer Vielzahl von Plugins und Erweiterungen lässt sich die Funktionalität erweitern, von interaktiven Quizzes bis hin zu komplexen Berichts- und Analysesystemen. SkalierbarEgal, ob Sie eine kleine Gruppe von Lernenden oder Tausende von Nutzern betreuen müssen, Moodle kann entsprechend skaliert werden. Die Plattform eignet sich für Schulen, Universitäten, Non-Profit-Organisationen und Unternehmen jeder Größe. Breite UserbasisMoodle hat eine riesige Community von Entwicklern, Lehrenden und Administratoren weltweit. Diese Gemeinschaft bietet eine Fülle von Ressourcen, Support und Best Practices, die dabei helfen, das System optimal zu nutzen. Wie wir konkret unterstützen können Als Experten für Moodle bieten wir bei ADMIN INTELLIGENCE umfassende Dienstleistungen an, um sicherzustellen, dass Ihre Lernplattform optimal funktioniert und Ihre Anforderungen erfüllt: HostingWir stellen zuverlässige und leistungsstarke Server bereit, damit Ihre Moodle-Installation schnell und sicher läuft. WartungRegelmäßige Updates und Sicherheitsüberprüfungen sorgen dafür, dass Ihre Plattform immer auf dem neuesten Stand bleibt. Backup und MonitoringWir sorgen dafür, dass Ihre Daten sicher... --- - Published: 2025-01-14 - Modified: 2025-05-06 - URL: https://blog.admin-intelligence.de/nextcloud-talk-vs-teams-zoom-co/ - Kategorien: Nextcloud - Schlagwörter: Nextcloud, Nextcloud talk, Teams, Zoom - Tags: Deutsch Nextcloud Talk: Die perfekte Alternative zu MS Teams und Zoom? In einer Welt, in der virtuelle Kommunikation zu einem zentralen Bestandteil des Arbeitsalltags geworden ist, stehen Unternehmen vor der Herausforderung, die richtige Kommunikationsplattform zu finden. Datenschutz, Integration und Performance sind oft entscheidende Kriterien. Genau hier setzt Nextcloud Talk an – eine selbst gehostete Alternative zu MS Teams und Zoom, die speziell auf die Bedürfnisse von datenschutzbewussten Organisationen abgestimmt ist. Selbst gehostet – maximale Kontrolle über Ihre Daten Ein entscheidender Vorteil von Nextcloud Talk ist die Option zum Selbst-Hosting. Im Gegensatz zu MS Teams und Zoom, deren Server in der Regel außerhalb Ihrer Kontrolle betrieben werden, haben Sie mit Nextcloud Talk die volle Kontrolle über Ihre Daten. Ihre Kommunikation bleibt auf Ihren eigenen Servern – sei es in der Cloud Ihrer Wahl oder On-Premise – und unterliegt den von Ihnen definierten Sicherheitsrichtlinien. Gerade in Europa und Deutschland, wo strenge Datenschutzbestimmungen wie die DSGVO gelten, bietet Nextcloud Talk ein entscheidendes Plus: Die Gewährleistung von Datensicherheit und -souveränität. Datenschutz: Sicherheit auf höchstem Niveau Nextcloud Talk ist eine der wenigen Lösungen auf dem Markt, die von Grund auf für Datenschutz entwickelt wurde. Ihre Gespräche, Videokonferenzen und Chats werden Ende-zu-Ende-verschlüsselt – weder Administratoren noch Drittanbieter können darauf zugreifen. Dank der Integration mit Nextcloud's umfangreichen Sicherheitsfeatures wie Zwei-Faktor-Authentifizierung, erweiterten Zugriffsrechten und Auditprotokollen können Unternehmen sicher sein, dass ihre Daten geschützt sind. Nahtlose Integration in die Nextcloud-Plattform Ein herausragender Vorteil von Nextcloud Talk ist die nahtlose Integration in die Nextcloud-Umgebung. Funktionen wie Dateifreigaben, gemeinsame Dokumentenbearbeitung und Kalender... --- - Published: 2025-01-14 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/proxmox-vs-hyper-v/ - Kategorien: Proxmox - Schlagwörter: HyperV, Proxmox, vergleich - Tags: Deutsch Vergleich: Proxmox vs. Hyper-V – Welche Virtualisierungsplattform passt besser? Unternehmen stehen bei der Wahl einer Virtualisierungsplattform vor einer entscheidenden Frage: Welche Lösung bietet die beste Kombination aus Funktionalität, Kosten und Support? In diesem Artikel vergleichen wir Proxmox und Microsoft Hyper-V und beleuchten die entscheidenden Aspekte, damit Sie die richtige Entscheidung treffen können. 1. Funktionsumfang Proxmox Proxmox ist eine Open-Source-Plattform, die sowohl Virtualisierung (KVM) als auch Containerisierung (LXC) unterstützt. Es bietet eine intuitive Web-Oberfläche, die es Administratoren erleichtert, virtuelle Maschinen (VMs) und Container zu verwalten. Weitere Highlights: Cluster-Unterstützung: Ermöglicht die Verwaltung mehrerer Server als einen einzigen Cluster. Snapshots und Rollbacks: Ideal für Tests und Backups. Integrierte Backup-Lösung: Proxmox Backup Server bietet eine umfassende Datensicherheitsstrategie. Netzwerkvirtualisierung: Unterstützt komplexe Netzwerkstrukturen durch VLANs, SDN und Bridge-Netzwerke. Flexibilität: Proxmox bietet eine breite Auswahl an Betriebssystemen und Anwendungen. Hyper-V Hyper-V ist Microsofts Virtualisierungslösung und Bestandteil von Microsoft Windows, sowohl Server-Systeme als auch Client-Systeme ab der Pro Version. Es bietet solide Virtualisierungsfunktionen mit starkem Fokus auf Integration in die Microsoft-Welt. Zu den wichtigsten Funktionen gehören: Live-Migration: Verschieben von VMs zwischen Hosts ohne Ausfallzeit. Replikation: Disaster-Recovery-Lösungen durch VM-Replikation. Windows-Integration: Nahtlose Nutzung mit Active Directory und anderen Microsoft-Diensten. Fazit: Proxmox punktet mit seiner Vielseitigkeit (VMs und Container) und offenen Architektur, während Hyper-V besonders in Microsoft-Umgebungen glänzt. Proxmox bietet jedoch deutlich mehr Flexibilität bei der Auswahl von Funktionen und Anwendungen. 2. Voraussetzungen Proxmox Hardware: Proxmox ist ressourcenschonend und benötigt keine proprietäre Hardware. Betriebssystem: Linux-basiert (Debian). Voraussetzung: Grundkenntnisse in Linux und Netzwerkmanagement sind hilfreich. Hyper-V Hardware: Hyper-V setzt auf Windows-zertifizierte Hardware.... --- - Published: 2025-01-14 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/security-checkliste-fuer-wordpress/ - Kategorien: Security, Wordpress - Schlagwörter: Wordpress - Tags: Deutsch So sichern Sie Ihre Website effektiv WordPress ist eines der beliebtesten Content-Management-Systeme weltweit, aber diese Popularität macht es auch zu einem bevorzugten Ziel für Angriffe. Mit der richtigen Sicherheitsstrategie schützen Sie Ihre Website vor potenziellen Risiken. Hier finden Sie eine umfassende Checkliste, um Ihre WordPress-Installation zu sichern. 1. Updates für WordPress, Plugins und Themes Einer der wichtigsten Schritte für die Sicherheit Ihrer WordPress-Website ist die regelmäßige Aktualisierung: Core-Updates: Stellen Sie sicher, dass Ihre WordPress-Version immer aktuell ist. Plugin- und Theme-Updates: Halten Sie alle Erweiterungen und Designs auf dem neuesten Stand, um Sicherheitslücken zu vermeiden. Automatische Updates: Aktivieren Sie automatische Updates für Plugins und Themes, wenn möglich. 2. Zwei-Faktor-Authentifizierung (2FA) Schützen Sie Benutzerkonten durch eine zweite Sicherheitsebene: Nutzen Sie Plugins wie Google Authenticator oder Authy. Aktivieren Sie 2FA für alle Administratoren und Benutzer mit erweiterten Rechten. Einen separaten Artikel zu 2FA finden Sie hier. 3. Überwachung und Monitoring Regelmäßiges Monitoring hilft, verdächtige Aktivitäten frühzeitig zu erkennen: Logfile-Analyse: Überprüfen Sie die Protokolle auf ungewöhnliche Zugriffe. Monitoring-Tools: Verwenden Sie Dienste wie UptimeRobot oder Wordfence Central, um Ihre Website zu überwachen. 4. Security-Plugins installieren Plugins können die Sicherheit Ihrer Website erheblich erhöhen: Wordfence: Bietet Firewall-Schutz, Malware-Scans und Login-Schutz. Sucuri Security: Ein weiteres starkes Plugin zur Erkennung und Behebung von Sicherheitsproblemen. iThemes Security: Schützt vor Brute-Force-Angriffen und anderen Bedrohungen. 5. Administrator-Konto deaktivieren Das Standard-"Admin"-Konto ist ein beliebtes Ziel für Angriffe: Erstellen Sie einen neuen Benutzer mit Administratorrechten. Deaktivieren oder löschen Sie das Standard-Admin-Konto. 6. Firewall und IP-Einschränkungen Begrenzen Sie Zugriffe auf Ihre Server: Konfigurieren Sie... --- - Published: 2025-01-07 - Modified: 2025-01-07 - URL: https://blog.admin-intelligence.de/neuerungen-in-typo3-version-13-4/ - Kategorien: Allgemein, News, TYPO3 - Schlagwörter: 13.4, Neuerungen, TYPO3 - Tags: Deutsch Die neue Version 13. 4 von TYPO3 bringt einige spannende Neuerungen und Verbesserungen mit sich, die sowohl Entwickler als auch Redakteure begeistern dürften. In diesem Artikel werfen wir einen detaillierten Blick auf die Highlights der neuen Version. 1. Verbesserte Performance und Stabilität TYPO3 13. 4 legt großen Wert auf Performance-Optimierungen. Die Geschwindigkeit der Seitenauslieferung wurde durch verbesserte Caching-Mechanismen erhöht. Besonders Websites mit hohem Traffic profitieren von diesen Verbesserungen, da sie eine geringere Serverlast und schnellere Ladezeiten bieten. 2. Neue Backend-Features für Redakteure Redakteure können sich über eine Reihe von Verbesserungen im Backend freuen: Bessere Vorschau-Funktionen: Es ist nun möglich, Seiten und Inhalte direkt im Backend in einer gerätespezifischen Vorschau anzuzeigen. Optimiertes Drag-and-Drop: Elemente können jetzt noch intuitiver per Drag-and-Drop angeordnet werden, was den Workflow erheblich beschleunigt. Erweiterte Bildbearbeitung: TYPO3 13. 4 bringt neue Werkzeuge zur Bildbearbeitung mit, die direkt im Backend genutzt werden können. 3. Sicherheit auf einem neuen Niveau Sicherheit bleibt eine der stärksten Prioritäten von TYPO3. In Version 13. 4 wurden mehrere Sicherheitslücken geschlossen und neue Schutzmechanismen eingeführt, darunter: Verbesserte Verschlüsselung: Datenbankverbindungen und gespeicherte Daten profitieren von stärkeren Verschlüsselungsstandards. Härtere Richtlinien für Passwörter: Administratoren können jetzt strengere Passwortrichtlinien durchsetzen. 4. Erweiterte API-Optionen Entwickler können sich auf eine verbesserte und vereinfachte API-Unterstützung freuen. Neue Endpunkte und besser dokumentierte Schnittstellen machen die Integration von Drittanbieter-Services einfacher als je zuvor. GraphQL-Unterstützung: Die neue Version führt eine native Integration von GraphQL ein, wodurch Abfragen deutlich effizienter gestaltet werden können. Verbesserte REST-API: Die erweiterte REST-API bietet mehr Flexibilität und Performance. 5. Verbesserte Integration... --- - Published: 2025-01-04 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/icinga2-vs-checkmk/ - Kategorien: Checkmk, Icinga 2 - Schlagwörter: Checkmk, Icinga2, vergleich - Tags: Deutsch Welche Lösung passt zu Ihnen? Die Wahl des richtigen Monitoring-Tools ist eine entscheidende Aufgabe für IT-Teams, die ihre Infrastruktur optimal überwachen möchten. Icinga2 und CheckMK gehören zu den bekanntesten Tools auf dem Markt, unterscheiden sich jedoch deutlich in ihrer Funktionsweise, Komplexität und Kostenstruktur. Dieser Beitrag gibt einen Überblick über die wichtigsten Aspekte beider Lösungen. Was sind Icinga2 und CheckMK? Icinga2 ist ein flexibles und leistungsstarkes Open-Source-Tool zur Überwachung von IT-Infrastrukturen. Es erlaubt die umfassende Überwachung von Hosts, Services und Netzwerken und bietet zahlreiche Anpassungsmöglichkeiten durch Plugins und Erweiterungen. Besonders geeignet ist es für Unternehmen, die komplexe und individuell anpassbare Monitoring-Lösungen benötigen. CheckMK ist eine ganzheitliche Monitoring-Lösung, die sowohl als Open-Source-Version (Raw Edition) als auch in einer kommerziellen Enterprise Edition verfügbar ist. Mit seinem benutzerfreundlichen Interface und vorkonfigurierten Checks ermöglicht es eine schnelle und einfache Überwachung von IT-Systemen. CheckMK ist ideal für Unternehmen, die ein unkompliziertes und schnell einsetzbares Monitoring-Tool suchen. Funktionen Icinga2 ist ein Open-Source-Monitoring-Framework, das besonders durch seine Flexibilität und Erweiterbarkeit besticht. Zu den Hauptfunktionen zählen: Überwachung von Hosts, Services und Netzwerken Integration von Drittanbieter-Plugins (z. B. Nagios-Plugins) Skalierbare Architektur mit Master-Satellite-Agent-Setup Visualisierung mit Icinga Web 2 API für benutzerdefinierte Integrationen CheckMK bietet eine umfassende Monitoring-Lösung, die als Open-Source-Version (Raw Edition) und kommerzielle Variante (Enterprise Edition) verfügbar ist. Hauptmerkmale sind: Automatische Discovery von IT-Ressourcen Umfangreiche Dashboards und Reporting-Möglichkeiten Integrierte Performance-Metriken und Kapazitätsplanung Out-of-the-box-Checks für viele Systeme und Anwendungen Cluster- und verteiltes Monitoring ohne zusätzliche Konfiguration Komplexität Icinga2: Die Einrichtung und Konfiguration von Icinga2 erfordert fundierte Kenntnisse in der IT-Administration.... --- - Published: 2024-12-30 - Modified: 2024-12-30 - URL: https://blog.admin-intelligence.de/nextcloud-zwei-faktor-authentifizierung/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: 2FA, Nextcloud, Security - Tags: Deutsch In der heutigen Zeit ist Datenschutz wichtiger denn je. Und die Zwei-Faktor-Authentifizierung (2FA) zählt zu den effektivsten und sichersten Methoden, um Ihre Daten zu schützen. In diesem Artikel zeigen wir Ihnen, wie Sie 2FA in Ihrer Nextcloud-Umgebung implementieren können, um unbefugten Zugriff auf Ihre Daten zuverlässig zu verhindern. Nextcloud Zwei-Faktor-Authentifizierung implementieren Sobald Sie Ihre Nextcloud öffnen, sehen Sie einen Kreis mit dem Anfangsbuchstaben Ihres Vornamens in der rechten oberen Ecke der Seite. Diesen klicken Sie an und es öffnet sich eine Aktionssammlung. In der Aktionssammlung gehen Sie auf den Knopf "Persönliche Einstellungen" und es öffnet sich die Maske mit Ihren Einstellungen. Im nächsten Schritt klicken Sie auf den Knopf "Sicherheit" in der linken, vertikalen Navigationszeile => Wichtig: Sie wählen den Punkt "Sicherheit" unter der Überschrift "Verwaltung", nicht den unter der Überschrift "Persönlich" aus. Nun befinden Sie sich in der Maske zu den Sicherheitseinstellungen. Hier scrollen Sie herunter bis zur Überschrift "Zwei-Faktor-Authentifizierung" und schalten diese über den Schalter "Zwei-Faktor-Authentifizierung erzwingen" ein. Jetzt können Sie noch einstellen, für welche Gruppe(n) Sie diese erzwingen wollen. Sie können auch einzelne Konten innerhalb dieser Gruppen unter "Ausgeschlossene Gruppen" ausnehmen (für diese gilt diese Regel dann nicht). *Und nicht vergessen zu speichern ;) ACHTUNG: Jetzt haben Sie zwar Ihre Nextcloud Zwei-Faktor-Authentifizierung vorbereitet, jedoch haben Sie noch keinen Schlüssel mit dem Sie sich anmelden können. Wenn Sie sich jetzt abmelden, um es zu testen, sperren Sie sich aus ! Im nächsten Schritt zeigen wir Ihnen, wie Sie den Schlüssel einrichten. Schlüssel für die Nextcloud Zwei-Faktor-Authentifizierung Nun brauchen... --- - Published: 2024-12-27 - Modified: 2024-12-27 - URL: https://blog.admin-intelligence.de/baumspende-2024/ - Kategorien: Allgemein, Unser Admin Alltag - Schlagwörter: 2024, baumspende - Tags: Deutsch 333 Bäume für eine grünere Zukunft: Unser Beitrag zur Wiederaufforstung in Nicaragua Wie auch in den Jahren zuvor haben wir als ADMIN INTELLIGENCE GmbH wieder 333 Bäume in Nicaragua über PRIMAKLIMA e. V. gepflanzt. Eine Spende, die nicht nur unseren Kunden und Partnern gewidmet ist, sondern auch einen wichtigen Beitrag zum Klimaschutz und zur Unterstützung der lokalen Bevölkerung leistet. Mit dieser Spende möchten wir nicht nur einen Beitrag zum Klimaschutz leisten, sondern auch ein Zeichen setzen: Jeder Baum zählt! Die Wiederaufforstung ist eine der effektivsten Maßnahmen gegen den Klimawandel. Sie bietet Lösungen auf globaler Ebene und verbessert gleichzeitig das Leben lokaler Gemeinschaften und der Bauern vor Ort. Wir danken unseren Kunden und Partnern, dass sie Teil dieser Initiative sind. --- - Published: 2024-12-22 - Modified: 2024-12-23 - URL: https://blog.admin-intelligence.de/proxmox-mit-veeam-12-2-sichern-so-einfach-gehts/ - Kategorien: Allgemein - Schlagwörter: ESXi zu Proxmox wechseln, Proxmox Backup Anleitung, Proxmox Backup Jobs erstellen, Proxmox Veeam Integration, Veeam Backup Proxmox, Veeam Server Proxmox sichern - Tags: Deutsch Wenn Sie von VMware ESXi auf Proxmox Virtual Environment (PVE) gewechselt sind und bereits einen Veeam Backup & Replication Server inklusive Lizenz betreiben, ist die gute Nachricht: Ab Veeam Version 12. 2 können Sie Ihre bestehende Veeam-Infrastruktur weiter nutzen, um Proxmox zu sichern. Dieser Artikel zeigt, wie Sie Ihre Veeam-Installation aktualisieren und Proxmox als Backup-Ziel einrichten, damit der Umstieg auf Proxmox reibungslos verläuft und Sie weiterhin eine zuverlässige Datensicherung genießen. Warum Veeam nach dem Wechsel auf Proxmox weiterhin nutzen? Wenn Sie bereits in Veeam investiert haben, bietet sich die Weiterverwendung aus mehreren Gründen an: Kostenersparnis: Sie nutzen Ihre bestehende Lizenz und Infrastruktur weiter, ohne zusätzliche Tools oder Software zu erwerben. Kontinuität: Veeam bleibt Ihr zentraler Punkt für die Verwaltung von Backups – unabhängig davon, ob die VMs unter ESXi oder Proxmox laufen. Flexibilität: Mit Veeam haben Sie erprobte Funktionen wie granulare Wiederherstellung, inkrementelle Backups und Cloud-Integration, jetzt auch für Ihre Proxmox-Umgebung. Voraussetzung: Veeam Backup & Replication 12. 2 Die Unterstützung für Proxmox wurde erstmals in Veeam Backup & Replication Version 12. 2 eingeführt. Ältere Versionen unterstützen Proxmox nicht. Ein Update auf die neueste Version ist daher zwingend erforderlich. Schritt 1: Update auf Veeam 12. 2 durchführen 1. 1 Veeam-Version prüfen Öffnen Sie die Veeam-Konsole. Navigieren Sie zu Hilfe > Über, um Ihre derzeit installierte Version anzuzeigen. Wenn Ihre Version älter als 12. 2 ist, wird ein Update benötigt. 1. 2 Update auf Version 12. 2 Herunterladen: Besuchen Sie die Veeam-Webseite und laden Sie die neueste Installationsdatei herunter. Installation: Starten Sie... --- - Published: 2024-12-20 - Modified: 2025-05-14 - URL: https://blog.admin-intelligence.de/proxmox-datacenter-manager-verwaltung-von-proxmox-ve/ - Kategorien: Allgemein, Proxmox, PVE - Schlagwörter: Cloud, Datacenter, Hosting, PBS, pdm, Proxmox VE, PVE - Tags: Deutsch Proxmox hat die Alpha-Version seines Proxmox Datacenter Manager (PDM) veröffentlicht. Mit diesem Tool können Administratoren mehrere Datacenter verwalten. Es ermöglicht die Migration virtueller Maschinen, die Verwaltung von Backups und die Überwachung der System-Updates. Die Alpha-Version bietet bereits nützliche Funktionen, und zukünftige Updates bringen noch leistungsstärkere Funktionen wie die SDN-Integration und erweiterte Suchmöglichkeiten mit sich. Was ist der Proxmox Datacenter Manager? Der Proxmox Datacenter Manager ist ein mächtiges Tool zur Verwaltung großer Proxmox-Umgebungen. Administratoren können damit mehrere Datacenter und Knoten effizient überwachen und steuern. Zudem bietet das Tool die Möglichkeit, virtuelle Maschinen zwischen verschiedenen Datacentern zu migrieren, ohne auf spezielle Clusternetzwerkverbindungen angewiesen zu sein. Wichtige Funktionen der Alpha-Version: Zentrale Übersicht: Überwachen Sie alle Ressourcen, wie VMs und Speicher, auf einen Blick. Migration von VMs: Migrieren Sie virtuelle Maschinen nahtlos zwischen verschiedenen Datacentern. Backup- und Update-Verwaltung: Verwalten Sie Backups und Systemupdates und überwachen Sie deren Status. Direktzugriff auf Proxmox-Web-Interfaces: Greifen Sie auf erweiterte Verwaltungsfunktionen zu. Zukünftige Funktionen und Verbesserungen Proxmox verfolgt ehrgeizige Ziele für den PDM. Zukünftige Updates werden die Integration von SDN und EVPN zwischen Clustern umfassen. Darüber hinaus werden erweiterte Sicherheitsfunktionen entwickelt, darunter eine verbesserte Verwaltung von Benutzerzugriffsrechten. Auch eine tiefere Integration von Proxmox Backup Server und Proxmox Mail Gateway ist geplant. Warum der Proxmox Datacenter Manager ein Gamechanger ist Der PDM ist besonders wertvoll für Unternehmen, die große und verteilte Proxmox-Umgebungen betreiben. Durch die zentrale Verwaltung von Ressourcen und Prozessen wird die Effizienz deutlich gesteigert. Der Fokus auf Benutzerfreundlichkeit und Skalierbarkeit macht den Proxmox Datacenter Manager zu einem unverzichtbaren... --- - Published: 2024-12-18 - Modified: 2025-03-25 - URL: https://blog.admin-intelligence.de/owncloud-infinite-scale-vs-nextcloud/ - Kategorien: ownCloud Infinite Scale - Schlagwörter: Nextcloud, owncloud - Tags: Deutsch Cloud-Lösungen für die Zusammenarbeit und das Teilen von Dateien sind aus dem modernen Arbeitsalltag nicht mehr wegzudenken. Zwei prominente Open-Source-Lösungen in diesem Bereich sind ownCloud Infinite Scale und Nextcloud. Beide haben ihre Vor- und Nachteile – wir werfen einen genaueren Blick auf die Unterschiede. Funktionsumfang 1. ownCloud Infinite Scale ownCloud Infinite Scale (oCIS) ist eine von Grund auf neu entwickelte Version der bekannten ownCloud-Plattform. Es bietet eine schlanke und moderne Architektur, die insbesondere auf Leistung und Skalierbarkeit ausgelegt ist. Wichtige Merkmale: Rein in Go entwickelt: Im Gegensatz zur klassischen ownCloud-Version, die auf PHP basiert, wurde oCIS komplett in der Programmiersprache Go neu entwickelt. Dies sorgt für eine bessere Performance und effizientere Ressourcennutzung. Einfachere Installation: Die Plattform ist vollständig containerisiert und kann über Docker mit minimalem Aufwand installiert werden. Eingebaute Funktionen: Ein nativer Viewer für Dokumente und Medien. Eine direkte Integration von Collabora Online oder OnlyOffice für die Bearbeitung von Office-Dokumenten. Schlank und skalierbar: Durch die moderne Architektur eignet sich oCIS besonders für Unternehmen, die auf der Suche nach einer leistungsstarken und zuverlässigen Cloud-Lösung sind. 2. Nextcloud Nextcloud ist seit Jahren eine der beliebtesten Open-Source-Lösungen für Cloud-Speicher und Kollaboration. Es bietet eine enorme Flexibilität und eine Vielzahl von Funktionen, ist jedoch auch komplexer in der Handhabung. Wichtige Merkmale: Erweiterbarer Funktionsumfang: Nextcloud verfügt über einen App Store mit hunderten von Erweiterungen, die nahezu jeden Anwendungsfall abdecken – von Kalendern über Aufgabenmanagement bis hin zu Videokonferenzen. Funktionen wie End-to-End-Verschlüsselung, Automatisierungen und Erweiterungen für Compliance machen Nextcloud besonders für Unternehmen interessant. PHP-basiertes Backend: Im... --- - Published: 2024-12-13 - Modified: 2025-07-16 - URL: https://blog.admin-intelligence.de/dokuwiki-vs-bookstack-optimale-dokumentationsloesungen/ - Kategorien: BookStack - Schlagwörter: Bookstack, Dokuwiki - Tags: Deutsch In der Welt der Open-Source-Software gibt es zahlreiche Tools, die bei der Erstellung von Dokumentationen helfen. Zwei sehr beliebte Tools in diesem Bereich sind DokuWiki und Bookstack. Beide bieten verschiedene Features und Herangehensweisen, um Dokumentation effizient zu erstellen und zu verwalten. In diesem Artikel werden wir die beiden Systeme in Bezug auf Funktionsumfang, Aufbau und Benutzerfreundlichkeit gegenüberstellen, damit Admins und IT-Profis die für sie passende Lösung finden können. 1. Einführung in DokuWiki DokuWiki ist eine Open-Source-Wiki-Software, die seit Jahren für ihre Einfachheit und Flexibilität bekannt ist. Besonders bemerkenswert ist, dass DokuWiki keine Datenbank benötigt. Die gesamte Dokumentation wird in einfachen Textdateien gespeichert, was die Installation und den Betrieb sehr unkompliziert macht. DokuWiki setzt auf Flachdateien, wodurch die Wartung und Datensicherung extrem einfach sind. Ein weiteres herausragendes Merkmal von DokuWiki ist die Erweiterbarkeit. Mit einer Vielzahl von Plugins und Themes lässt sich die Funktionalität erweitern und das Design anpassen. Außerdem unterstützt DokuWiki eine Vielzahl von Formaten, z. B. Markdown oder HTML und ist vollständig in mehrere Sprachen übersetzbar. Vorteile von DokuWiki: Datenbankfrei – Keine zusätzliche Konfiguration einer Datenbank erforderlich. Leichtgewicht – Durch die Speicherung als Textdateien benötigt DokuWiki wenig Server-Ressourcen. Erweiterbarkeit – Mit Plugins und Themes lässt sich DokuWiki einfach erweitern und anpassen. Gut dokumentiert – DokuWiki bietet umfangreiche Hilfe und Anleitungen für Admins und Nutzer. Nachteile von DokuWiki: Kein strukturiertes System für große Projekte – Bei sehr umfangreichen Dokumentationen kann die Handhabung unübersichtlich werden. Verzicht auf moderne UI/UX – Die Benutzeroberfläche wirkt etwas altmodisch im Vergleich zu anderen Lösungen. 2.... --- - Published: 2024-12-13 - Modified: 2025-07-16 - URL: https://blog.admin-intelligence.de/bookstack-funktione/ - Kategorien: BookStack - Schlagwörter: Bookstack - Tags: Deutsch In einer zunehmend digitalisierten Arbeitswelt ist ein strukturiertes Wissensmanagement unerlässlich. Mit BookStacks Funktionen steht Ihnen eine Open-Source-Lösung zur Verfügung, die einfach, flexibel und effizient ist. Dank der Unterstützung durch ADMIN INTELLIGENCE lässt sich BookStack nahtlos in Ihre bestehende IT-Landschaft integrieren – egal ob lokal oder in der Cloud. Ergänzend kann es hervorragend mit Tools wie Nextcloud kombiniert werden, um eine ganzheitliche Informations- und Datenmanagementlösung zu schaffen. Was ist BookStack? BookStack ist ein webbasiertes Wissensmanagementsystem, das Informationen wie in einer Bibliothek organisiert: in Regalen, Büchern, Kapiteln und Seiten. Diese klare Struktur erleichtert die Navigation und hilft Ihnen, Informationen effizient zu speichern und wiederzufinden. Die Benutzeroberfläche ist intuitiv gestaltet, sodass auch Nutzer ohne technische Vorkenntnisse Inhalte problemlos erstellen und bearbeiten können. Mit Funktionen wie der Medienintegration und dem Import bestehender Dokumente ist BookStack vielseitig einsetzbar. Vorteile von BookStack im Überblick 1. Intuitive BedienungDer WYSIWYG-Editor ermöglicht es, Inhalte schnell und einfach zu erstellen. 2. Flexible EinsatzmöglichkeitenBookStack kann lokal auf Ihren Servern oder in der Cloud betrieben werden. 3. Sicherheit und KontrolleMit einer granularen Rechteverwaltung stellen Sie sicher, dass nur autorisierte Personen Zugang zu sensiblen Informationen haben. 4. Open-Source-PlattformAls lizenzkostenfreie Lösung ist BookStack besonders kosteneffizient. 5. Perfekte Ergänzung zu NextcloudDie Kombination von BookStack und Nextcloud bietet eine zentrale Lösung für Wissensmanagement und Dateiverwaltung, um alle Unternehmensinformationen an einem Ort zu bündeln. Einsatzmöglichkeiten von BookStack Intranet-Lösung: Zentralisieren Sie interne Kommunikation und Dokumentation. Wissensdatenbank: Erstellen Sie eine zentrale Plattform für FAQs, Richtlinien oder Prozesse. Schulungsplattform: Teilen Sie Schulungsunterlagen und Lernmaterialien. Projektmanagement: Dokumentieren und teilen Sie Projektinformationen... --- - Published: 2024-12-12 - Modified: 2024-12-12 - URL: https://blog.admin-intelligence.de/ssh-tunnel-in-netzwerke-sicherheit-und-funktionalitaet/ - Kategorien: Allgemein, Security, Webserver - Schlagwörter: Netze, Netzwerk, Server, SSH, Tunnel, Zugriff - Tags: Deutsch In der heutigen vernetzten Welt ist es entscheidend, Daten sicher und effizient zwischen Geräten auszutauschen. SSH-Tunnel (Secure Shell Tunneling) bieten eine flexible und sichere Möglichkeit, um Verbindungen in Netzwerke aufzubauen und sensible Informationen zu schützen. Dieser Artikel erklärt, was SSH-Tunnel sind, wie sie funktionieren und in welchen Szenarien sie besonders nützlich sind. Was ist ein SSH-Tunnel? Ein SSH-Tunnel ist eine Methode, um Netzwerkdaten sicher durch ein ungeschütztes Netzwerk zu leiten. Dies geschieht, indem Datenverkehr über eine verschlüsselte Verbindung (SSH) zwischen zwei Punkten im Netzwerk übertragen wird. Dies kann beispielsweise zwischen einem Client (z. B. ihrem Computer) und einem Server (z. B. einem Webserver) erfolgen. Kernelemente eines SSH-Tunnels: SSH-Protokoll: Verwendet Verschlüsselung, um die Kommunikation zu schützen. Portweiterleitung: Lokale oder entfernte Ports können auf sichere Weise "getunnelt" werden. Authentifizierung: Starke Authentifizierungsmechanismen (z. B. Passwort oder SSH-Schlüssel) verhindern unbefugten Zugriff. Arten der Portweiterleitung Es gibt drei Hauptarten der Portweiterleitung bei SSH-Tunneln: Lokale Portweiterleitung (Local Port Forwarding): Ermöglicht eine Verbindung zu einem entfernten Server über einen lokalen Port herzustellen. Beispiel: Zugriff auf eine Datenbank auf einem entfernten Server, indem man den lokalen Port 5432 auf den Remote-Datenbank-Port weiterleitet. ssh -L 5432:remote-server:5432 user@remote-host Entfernte Portweiterleitung (Remote Port Forwarding): Bietet die Möglichkeit, einen lokalen Dienst für andere Geräte im entfernten Netzwerk zugänglich zu machen. Beispiel: Bereitstellen eines lokalen Webservers für einen entfernten Benutzer. ssh -R 8080:localhost:80 user@remote-host Dynamische Portweiterleitung (Dynamic Port Forwarding): Funktioniert wie ein Proxy-Server und ermöglicht flexible Verbindungen zu mehreren Zielen. Beispiel: Verwendung eines SSH-Tunnels als Proxy für den Webbrowser. ssh -D 8080 user@remote-host... --- - Published: 2024-12-10 - Modified: 2024-12-12 - URL: https://blog.admin-intelligence.de/vorteile-von-typo3-ein-cms-mit-power-und-flexibilitaet/ - Kategorien: Allgemein, TYPO3 - Schlagwörter: CMS, Content Management, Open-Source, SEO, TYPO3 - Tags: Deutsch In der Welt der Content-Management-Systeme (CMS) gibt es viele Optionen, doch TYPO3 hebt sich besonders für Unternehmen, Agenturen und größere Projekte hervor. Das Open-Source-CMS überzeugt mit einer breiten Palette an Funktionen, hoher Flexibilität und einer starken Community. In diesem Artikel beleuchten wir die größten Vorteile von TYPO3 und warum es eine ausgezeichnete Wahl für komplexe Webprojekte ist. Was ist TYPO3? TYPO3 ist ein Open-Source-CMS, das seit 1998 kontinuierlich weiterentwickelt wird. Es richtet sich an Unternehmen und Organisationen, die robuste, skalierbare und anpassbare Weblösungen benötigen. Mit seiner leistungsstarken Architektur und der Möglichkeit, Inhalte auf einfache Weise zu verwalten, ist TYPO3 ideal für mittelständische bis große Projekte. Die Vorteile von TYPO3 1. Open Source – Kostenfrei und flexibel Als Open-Source-Lösung ist TYPO3 kostenfrei verfügbar. Dies bedeutet, dass Unternehmen nur für die Entwicklung und Wartung bezahlen werden müssen, was es zu einer kosteneffizienten Lösung macht. Zudem ermöglicht der offene Quellcode maximale Anpassungsfähigkeit. 2. Hohe Flexibilität und Skalierbarkeit TYPO3 eignet sich für Projekte jeder Größe, von kleinen Websites bis hin zu komplexen Portalen mit mehreren Sprachen, Domains und Benutzergruppen. Dank seiner Struktur können Funktionen einfach erweitert werden, ohne die Grundarchitektur zu verändern. 3. Multisite- und Multilingual-Funktionalität TYPO3 unterstützt die Verwaltung mehrerer Websites innerhalb eines einzigen Systems. Dies ist ideal für Unternehmen, die internationale Websites mit unterschiedlichen Domains oder Sprachvarianten betreiben. Die integrierten Übersetzungs-Tools erleichtern das Management von mehrsprachigen Inhalten erheblich. 4. Benutzerfreundliches Backend Das TYPO3-Backend ist klar strukturiert und ermöglicht eine einfache Verwaltung von Inhalten. Redakteure können Inhalte schnell erstellen, bearbeiten und veröffentlichen –... --- - Published: 2024-12-06 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/nextcloud-tabellen-die-einfache-art-daten-zu-organisieren/ - Kategorien: Nextcloud - Schlagwörter: Nextcloud, tables - Tags: Deutsch Nextcloud bietet viele Funktionen, die den Alltag erleichtern – von der sicheren Datenspeicherung bis hin zur Teamzusammenarbeit. Eine der nützlichsten Erweiterungen ist Nextcloud Tables, eine App, die einfache Tabellen direkt in Ihrer Nextcloud-Umgebung ermöglicht. In diesem Beitrag erkläre ich, wie Nextcloud-Tabellen funktionieren, welche Vorteile sie bieten und wie Sie sie effektiv nutzen können – auch ohne technische Vorkenntnisse. Was sind Nextcloud-Tabellen? Nextcloud-Tabellen ähneln Tabellenkalkulationsprogrammen wie Excel oder Google Sheets, sind aber vollständig in Ihre Nextcloud integriert. Sie ermöglichen die Organisation von Daten in strukturierten Tabellen, ohne dass Sie Drittanbieter-Software benötigen. Dabei können Sie Daten wie Projektaufgaben, Inventarlisten oder Kontaktinformationen speichern, verwalten und mit anderen teilen. Kurz gesagt: Mit Nextcloud-Tabellen organisieren Sie Informationen sicher und übersichtlich – direkt auf Ihrem eigenen Server. Warum Nextcloud-Tabellen nutzen? 1. Datenschutz und Sicherheit Alle Daten bleiben auf Ihrer Nextcloud-Instanz. Im Gegensatz zu Online-Tabellen von Drittanbietern behalten Sie die volle Kontrolle über Ihre Informationen – ein großer Vorteil für Unternehmen, die sensible Daten verwalten. 2. Einfache Integration Nextcloud-Tabellen fügen sich nahtlos in die Nextcloud-Umgebung ein. Sie können sie mit anderen Nextcloud-Apps wie Deck (Projektmanagement) oder Files (Dateiverwaltung) kombinieren. 3. Zusammenarbeit in Echtzeit Mehrere Personen können gleichzeitig an einer Tabelle arbeiten, Änderungen vornehmen und Kommentare hinterlassen. So wird Teamarbeit effizient und unkompliziert. 4. Kein technisches Wissen erforderlich Die Benutzeroberfläche ist intuitiv gestaltet, sodass auch Personen ohne Vorkenntnisse die Tabellen schnell nutzen können. So erstellen Sie Tabellen Melden Sie sich in Ihrer Nextcloud an. Drücken sie auf +. Erstellen sie die Datei. Erste Tabelle erstellt Geben Sie der... --- - Published: 2024-11-28 - Modified: 2024-12-04 - URL: https://blog.admin-intelligence.de/nextcloud-lizenz-push-service-wird-richtig-teuer/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Docker, Linux, Lizenz, Nextcloud, push, pushserver, Ubuntu - Tags: Deutsch Nextcloud hat kürzlich begonnen, den Druck auf die Lizenzierung der Nextcloud Enterprise Lizenz für den Push-Service zu erhöhen, was insbesondere bei kleinen Unternehmen und Schulen für Unmut sorgt. Die von der Nextcloud GmbH bereigetstellten Push Server sollte gemäß der Fair Use Policy nur von Nextcloud Community Instanzen mit maximal 500 Usern verwendet werden. Sichtbar ist diese Meldung z. B. in neuen Nextcloud Versionen direkt bei der Login Seite mit der Meldung: Diese Community-Version von Nextcloud wird nicht unterstützt und sofortige Benachrichtigungen sind nur begrenzt verfügbar. Oder auch als angemeldeter Admin im Backend Es gibt einige Fehler bei deiner Systemkonfiguration. Die Nextcloud GmbH sponsert ein kostenloses Push-Benachrichtigungs-Gateway für Privatanwender. Um einen guten Service zu gewährleisten, begrenzt das Gateway die Anzahl der Push-Benachrichtigungen pro Server und das Limit wurde für diesen Server erreicht. Für Unternehmensbenutzer steht ein besser skalierbares Gateway zur Verfügung. Weitere Informationen findest du in der Dokumentation Der neue Kostenrahmen kann sich für einige Nutzer als teurer Spaß herausstellen. Zum Glück gibt es eine Möglichkeit, diese Lizenzkosten einzusparen, indem man einen lokalen Push-Service einrichtet statt auf die offiziellen von Nextcloud bereitgestellten Server zurück zu greifen. In diesem Artikel zeigen wir Ihnen, wie Sie Ihren eigenen Push-Service einrichten können, um unabhängig der von Nextcloud kostenpflichtiger Lizenz zu bleiben. Was ist der Nextcloud Push-Service? Der Push-Service ist ein essenzieller Bestandteil von Nextcloud, der Benachrichtigungen in Echtzeit auf Geräte wie Smartphones, Tablets und Computer sendet. Mit der Änderung des Lizenzmodells wurde dieser Dienst jedoch kostenpflichtig für Nutzer, die mehr als nur grundlegende Funktionen... --- - Published: 2024-11-26 - Modified: 2025-05-09 - URL: https://blog.admin-intelligence.de/nextcloud-ki-assistent-revolutionieren-sie-ihre-zusammenarbeit-mit-kunstlicher-intelligenz/ - Kategorien: Künstliche Intelligenz, Nextcloud - Schlagwörter: AI, KI, Nextcloud - Tags: Deutsch Die Welt der kollaborativen Software wird immer smarter und der Nextcloud KI-Assistent steht an der Spitze dieser Entwicklung. Mit innovativen KI-Funktionen und einer leistungsstarken cloudbasierten Datenverwaltung hilft der Nextcloud KI-Assistent sowohl Teams als auch Einzelpersonen effizienter, sicherer und produktiver zu arbeiten. In diesem Blog-Beitrag erfahren Sie alles über die Funktionen, den Nutzen und die Anwendungsmöglichkeiten des Nextcloud KI-Assistenten. Was ist der Nextcloud KI-Assistent? Die Nextcloud KI ist eine Sammlung intelligenter Funktionen, die in Nextcloud integriert sind, um die Benutzererfahrung zu verbessern. Von der Automatisierung bis hin zur Optimierung von Arbeitsabläufen zielt die KI darauf ab, häufige Probleme zu lösen und Zeit zu sparen. Die KI arbeitet vollständig lokal oder in Ihrer privaten Cloud, wodurch Datenschutz und Sicherheit gewährleistet werden. Die wichtigsten Nextcloud KI-Funktionen im Überblick 1. Chat mit KI Mit dieser Funktion können Sie direkt mit der KI kommunizieren, sei es zur Beantwortung von Fragen, für Ideenfindung oder zur Problemlösung. Der Assistent versteht natürliche Sprache und liefert präzise, kontextbezogene Antworten. Anwendungsfall: Fragen Sie die KI nach der besten Vorgehensweise zur Organisation Ihrer Daten oder lassen Sie sich Arbeitsschritte erklären. Ideal für schnelles Troubleshooting oder Brainstorming. 2. Text erstellen Nextcloud KI-Assistent hilft Ihnen, Texte automatisch zu erstellen. Egal ob Berichte, E-Mails, Blog-Artikel oder andere Inhalte – die KI kann Texte generieren, die Ihren Anforderungen entsprechen. Anwendungsfall: Sie müssen einen Bericht für ein Meeting schreiben? Geben Sie der KI die relevanten Informationen und sie erstellt einen ersten Entwurf für Sie. Oder erstellen Sie einen Bericht über den aktuellen Fortschritts eines Projekts. Achten... --- - Published: 2024-11-25 - Modified: 2025-06-11 - URL: https://blog.admin-intelligence.de/10-gruende-um-von-keepass-auf-vaultwarden-zu-wechseln/ - Kategorien: Vaultwarden - Schlagwörter: Keepass, Vaultwarden - Tags: Deutsch KeePass gehört zu den am weitesten verbreiteten Passwortmanagern und überzeugt vor allem durch seine schnelle Installation und einfache Bedienung. Doch wenn mehrere Personen gemeinsam an derselben Passwortdatenbank arbeiten sollen oder ein ausgefeiltes Berechtigungskonzept erforderlich ist, stößt KeePass schnell an seine Grenzen. Vaultwarden: Was ist das und warum lohnt sich der Umstieg? Vaultwarden ist ein selbst gehosteter, Open-Source-Passwortmanager, der vollständig kompatibel mit Bitwarden ist. Er ermöglicht die sichere, verschlüsselte Verwaltung von Passwörtern, die von jedem Gerät über einen Webbrowser oder native Apps zugänglich sind. Vaultwarden punktet mit fortschrittlichen Sicherheitsfunktionen wie: Zwei-Faktor-Authentifizierung (2FA) Passwort-Sharing Notfallzugriff Berichten zur Passwort-Hygiene Ein besonderer Vorteil: Da Vaultwarden auf einem eigenen Server gehostet werden kann, behalten Sie die volle Kontrolle über Ihre Daten. Vaultwarden vs. KeePass: Die Vorteile im Vergleich Cloud-Zugriff und SynchronisationVaultwarden bietet die Möglichkeit, Passwörter sicher in der Cloud zu speichern und von überall darauf zuzugreifen. Ideal für Nutzer, die häufig zwischen verschiedenen Geräten wechseln oder unterwegs sind. BenutzerfreundlichkeitDas intuitive Webinterface von Vaultwarden erleichtert die Passwortverwaltung und ist auch für weniger technisch versierte Benutzer geeignet. Open Source und kosteneffizientVaultwarden ist kostenlos und quelloffen. Für kleine Unternehmen oder Privatpersonen, die eine kostengünstige Lösung suchen, ist das ein großer Pluspunkt. Erweiterte SicherheitsfunktionenNeben der Verschlüsselung unterstützt Vaultwarden die Nutzung eines Reverse-Proxys, um den Zugriff zusätzlich abzusichern. Browser-Plugins und nativer KomfortVaultwarden lässt sich nahtlos mit Browser-Plugins und nativen Apps verbinden, was die Eingabe und Verwaltung von Passwörtern enorm erleichtert. Ausgereiftes BerechtigungssystemVaultwarden erlaubt das Teilen und Verwalten von Passwörtern in Gruppen. So können Sie gezielt Zugriffsrechte vergeben, ohne mehrere separate... --- - Published: 2024-11-21 - Modified: 2024-11-21 - URL: https://blog.admin-intelligence.de/linux-debian-ubuntu-festplatte-vergroessern/ - Kategorien: Allgemein - Tags: Deutsch Sie haben im Arbeitsalltag bemerkt dass sie doch eine größere Festplatte benötigen und möchten wissen wie Sie Ihre Linux Debian / Ubuntu Festplatte vergrößern können? In ein paar einfachen Schritten werden wir Ihnen erklären, wie Sie dies umsetzen können. Stellen Sie aber auf alle Fälle sicher, dass Sie über ein aktuelles Backup der Daten verfügen! Festplattenpartition erweitern Nachdem eine virtuelle Festplatte z. B. über VMware oder Proxmox vergrößert wurde, muss anschließend im Betriebssystem die Partition um den neuen Speicher erweitert werden. Zunächst sollte getestet werden, ob die neue Größe der Platte bereits angezeigt wird. fdisk -l Wurde beispielsweise die Root Festplatte von 50 GiB auf 80 GiB vergrößert, kann dies folgendermaßen aussehen: GPT PMBR size mismatch (104857599 ! = 167772159) will be corrected by write. The backup GPT table is not on the end of the device. Disk /dev/sda: 80 GiB, 85899345920 bytes, 167772160 sectors Disk model: Virtual disk Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Disklabel type: gpt Disk identifier: 9822B31B-6CA6-4487-B515-42B46AC76829 Device Start End Sectors Size Type /dev/sda1 2048 4095 2048 1M BIOS boot /dev/sda2 4096 104855551 104851456 50G Linux filesystem Die Disk "/dev/sda" wird hier zwar mit 80 GiB angezeigt, aber die "/dev/sda2" wie erwartet immer noch mit 50 GiB. Sollte die Disk /dev/sda weiterhin mit 50GiB angezeigt werden, ist ein weiterer Scan notwendig. *Sehen wir uns mal an, wie wir diesen umsetzen. *Wird ihre Partition bereits angezeigt, können Sie... --- - Published: 2024-11-08 - Modified: 2024-11-08 - URL: https://blog.admin-intelligence.de/5-apps-um-ihre-nextcloud-zu-individualisieren/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: anpassungen, apps, Nextcloud - Tags: Deutsch Nextcloud ist eine flexible und anpassbare Plattform für private Cloud-Lösungen. Neben der Basisausstattung bietet Nextcloud zahlreiche Apps zur Erweiterung und Personalisierung. In diesem Blogbeitrag stellen wir Ihnen fünf Apps vor, die besonders nützlich für individuelle Anpassungen sind: Unrounded Corners, Custom Menu, Custom CSS, External Sites und Splash. Wir erklären, wie Sie diese Apps installieren und was sie leisten, um Ihre Nextcloud-Erfahrung noch angenehmer und persönlicher zu gestalten. 1. Unrounded Corners Mit der Unrounded Corners-App können Sie das Erscheinungsbild von Nextcloud glätten, indem Sie die abgerundeten Ecken der Benutzeroberfläche entfernen. Diese App verleiht der Plattform ein professionelles, kantigeres Design, das sich von den standardmäßigen abgerundeten Ecken abhebt. Das kann besonders dann sinnvoll sein, wenn Sie ein einheitliches Erscheinungsbild in Ihrer Cloud-Umgebung anstreben. 2. Custom Menu Custom Menu ermöglicht es Ihnen, ein eigenes Menü mit Links und Buttons direkt in Nextcloud zu erstellen. Diese App ist besonders praktisch, wenn Sie häufig auf bestimmte Seiten zugreifen und diesen Zugriff schnell und einfach gestalten möchten. Sie können individuelle Links zu externen Ressourcen oder internen Nextcloud-Funktionen hinzufügen. 3. Custom CSS Mit Custom CSS können Sie Ihre Nextcloud-Benutzeroberfläche mittels eigener CSS-Regeln anpassen. Dies ist ideal, wenn Sie bestimmte Elemente anders stylen möchten, um z. B. Farben, Größen oder Abstände anzupassen, die mit den Standard-Designoptionen nicht möglich sind. Die App erlaubt Ihnen somit, Nextcloud ganz nach Ihren visuellen Vorlieben anzupassen. 4. External Sites Mit der External Sites-App können Sie externe Websites direkt in Ihrer Nextcloud-Instanz anzeigen. Dadurch lassen sich oft genutzte externe Webseiten wie Firmenportale oder Web-Tools... --- - Published: 2024-11-07 - Modified: 2024-11-07 - URL: https://blog.admin-intelligence.de/nextcloud-whiteboard-installation-und-nutzung/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Neues, Nextcloud, whiteboard - Tags: Deutsch Das neue Nextcloud Whiteboard, welches mit der Version 30 Einzug gehalten hat, kann ein sehr nützliches Tool für das kreative Arbeiten an Projekten sein. Jetzt stellt sich aber die Frage, wie man dies installiert und damit arbeitet. In der folgenden Anleitung werden wir Sie Schritt für Schritt durch den Prozess der Installation leiten und ihnen anschließend einpaar Tipps zur Awendung geben. Die Nextcloud Whiteboard Installation Natürlich müssen Sie bereits eine funktionierende Nextcloud für die Installation des Whiteboards haben. Öffnen Sie nun Ihre Nextcloud und tippen oben rechts auf das User Icon. Dort finden Sie einen Menüpunkt namens "+ Apps". Diesen öffnen Sie und kommen auf die zentrale Maske zur Verwaltung Ihrer Apps. Hier können Sie sich nun über die Navigationsleiste auf der rechten Seite Ihre bereits heruntergeladenen Apps ansehen, neue Apps herunter laden und vieles mehr. Jetzt klicken Sie auf "App-Pakete" und scrollen herunter zur Überschrift "Bildungspaket", wo Sie das Whiteboard finden, welches Sie über den Button "Herunterladen und aktivieren" herunterladen können. Nach dem bestätigen der Passwortabfrage lädt sich das Programm in wenigen Sekunden / Minuten herunter. Glückwunsch. Hiermit haben Sie erfolgreich Ihr Whiteboard installiert. Sie finden es nun unter dem Menü Punkt "Ihre Apps" auf der linken Seite der Navigationsleiste. PS: Wenn Sie das Whiteboard dort nicht finden, versuchen Sie, die Seite mit der Tastenkombination Strg+F5 neu zu laden, dann sollte es auftauchen. Praktische Nutzung des Nextcloud Whiteboards Jetzt haben Sie das Whiteboard installiert, aber wie erstellen Sie eine neue Datei? Zunächst klicken Sie oben links auf den Menüpunkt... --- - Published: 2024-10-02 - Modified: 2024-10-01 - URL: https://blog.admin-intelligence.de/moodle-mit-clamav-sichern/ - Kategorien: Allgemein, Hosting, Moodle, QuickFix, Webserver - Schlagwörter: Backup, ClamAV, Linux, Moodle, Sicherheit, Ubuntu - Tags: Deutsch Warum ClamAV für Moodle? ClamAV ist eine beliebte Open-Source-Antivirensoftware, die insbesondere in Serverumgebungen eingesetzt wird. Durch die Integration von ClamAV in Moodle können alle Dateien vor dem Hochladen automatisch gescannt und auf potenziell schädliche Software überprüft werden. Dies ist besonders wichtig in Szenarien, in denen zahlreiche Benutzer Zugriff auf Ihre Moodle-Plattform haben und Dateien hochladen können. ClamAV in Moodle integrieren Die Integration von ClamAV in Moodle ist relativ einfach, erfordert jedoch ein paar vorbereitende Schritte. Wir installieren in diesem Beispiel ClamAV auf dem gleichen Server. Hier eine kurze Anleitung: 1. ClamAV Installation: Unter Debian/Ubuntu kann dies in der Regel mit einem einfachen apt-Befehl erfolgen: sudo apt-get update sudo apt-get install clamav clamav-daemon Nach der Installation sollten die ClamAV-Datenbanken aktualisiert werden: sudo systemctl enable clamav-freshclam. service sudo systemctl enable clamav-daemon. service sudo systemctl restart clamav-freshclam. service sudo systemctl restart clamav-daemon. service sudo freshclam 2. ClamAV konfigurieren ClamAV wird in der Regel als Daemon im Hintergrund ausgeführt. Über die Konfigurationsdatei /etc/clamav/clamd. conf können verschiedene Einstellungen vorgenommen werden, wie etwa die Pfade zu den zu scannenden Verzeichnissen oder der maximale Speicherverbrauch. Um zu vermeiden, dass der ClamAV unnötig viele Ressourcen verbraucht und sich ggf. aufhängt, sollten Sie die maximal verwendeten Threads für den ClamAV beschränken. cat /proc/cpuinfo | grep processor | wc -l Dieser Befehl listet Ihnen die Anzahl der zur verfügung stehenden Prozessoren auf. Bearbeiten Sie nun die clamd. conf und ersetzen die Anzahl unter "MaxThreads" mit der Anzahl Ihrer CPU zur verfügung stehenden Kernen aus dem vorherigen Befehl. nano /etc/clamav/clamd. conf... --- - Published: 2024-09-30 - Modified: 2024-09-30 - URL: https://blog.admin-intelligence.de/proxmox-vm-reset-automatisieren-so-gehts/ - Kategorien: Allgemein, Proxmox - Schlagwörter: Automatisierung, Cronjob, Proxmox, Schulungsumgebung, Snapshot, Testumgebung, VM - Tags: Deutsch In Schulungs- und Laborumgebungen ist es oft notwendig, virtuelle Maschinen in einem bekannten Zustand zu starten. Mit einem Bash-Skript können Sie den Proxmox VM Reset automatisieren, um VMs schnell und zuverlässig auf einen früheren Zustand zurückzusetzen. Warum ist eine automatisierte VM-Rücksetzung wichtig? Gerade in Schulungen oder Testumgebungen ist es entscheidend, dass alle VMs stets in einem identischen Ausgangszustand sind. So lassen sich fehlerhafte Konfigurationen und Abweichungen vermeiden. Manuelles Zurücksetzen ist zeitaufwendig und fehleranfällig. Durch Automatisierung können Sie wertvolle Ressourcen sparen und die Zuverlässigkeit erhöhen. Voraussetzungen für das Skript Um dieses Skript verwenden zu können, benötigen Sie: Proxmox als Virtualisierungsplattform. VMs, die auf Snapshots basieren. Zugriff auf die Proxmox-Befehlszeile. Im Folgenden erklären wir Schritt für Schritt, wie das Skript funktioniert und wie Sie es in Ihre Umgebung integrieren können. Bash-Skript für den automatisierten VM-Reset in Proxmox Das Bash-Skript durchsucht alle VMs mit einem bestimmten Namensmuster, findet Snapshots und setzt die Maschinen auf diese zurück. Dabei wird sichergestellt, dass nur VMs mit gültigen Snapshots verarbeitet werden. Sollte ein Fehler auftreten, wird dieser in einer Fehlerprotokolldatei (errorlog. txt) festgehalten. Das Skript im Detail: #! /bin/bashecho "#####################"echo "### Start Skript ###"echo "#####################"# Leeren der errorlog. txt Datei> . /errorlog. txt# VM-Namensmuster definierenvm_name="VM_PC*"echo "Name der VMs $vm_name korrekt? "# Fehler-Tracking-Variableerror_occurred=false# VM-IDs ermitteln und speichern/usr/sbin/qm list | grep "$vm_name" | awk '{print $1}' > . /vmids. txt# Überprüfen, ob VMs gefunden wurdenif ; then echo "Keine VMs gefunden, die dem Muster '$vm_name' entsprechen. " echo "Keine VMs gefunden, die dem Muster '$vm_name' entsprechen. " >> .... --- - Published: 2024-09-20 - Modified: 2024-09-20 - URL: https://blog.admin-intelligence.de/migration-von-dropbox-zu-nextcloud/ - Kategorien: Nextcloud - Schlagwörter: Dropbox, Migration, Nextcloud - Tags: Deutsch Die Migration von Daten aus Cloud-Diensten wie Dropbox zu einer selbstgehosteten Lösung wie Nextcloud kann eine wichtige Entscheidung für Unternehmen und Privatnutzer sein, die mehr Kontrolle über ihre Daten haben möchten. Dabei kann das Tool dbxfs nützlich sein, um Dropbox als Dateisystem direkt auf dem Nextcloud-Server zu mounten und die Daten dort zu migrieren. In diesem Beitrag zeigen wir Schritt für Schritt, wie Sie Ihre Dateien von Dropbox direkt auf Ihrem Nextcloud-Server migrieren können, ohne dass die Daten zuerst lokal auf einen Computer geladen werden müssen. Dies spart Zeit, Bandbreite und vermeidet unnötige Zwischenstationen. Voraussetzungen Nextcloud-Server: Stellen Sie sicher, dass Ihr Nextcloud-Server ordnungsgemäß läuft und genügend Speicherplatz für die zu übertragenden Dateien hat. Dropbox-Konto: Ein bestehendes Dropbox-Konto, aus dem die Daten migriert werden sollen. dbxfs: Ein installiertes Tool auf dem Server, um Dropbox-Inhalte als Dateisystem zu mounten. Installation von dbxfs auf dem Server Da wir die Dropbox-Daten direkt auf den Nextcloud-Server bringen wollen, installieren wir dbxfs auf dem Server. Zunächst müssen Sie sicherstellen, dass Python und pip installiert sind. apt update && apt install python3-pip Danach können Sie dbxfs mit folgendem Befehl installieren: pip install dbxfs Mounten des Dropbox-Kontos mit dbxfs Nach der Installation von dbxfs müssen Sie Dropbox auf dem Server mounten. Erstellen Sie zunächst ein Verzeichnis, in das Dropbox eingebunden wird, zum Beispiel: mkdir /mnt/dropbox Nun können Sie mit dem Mounten der Dropbox beginnen. Dazu verwenden Sie folgenden Befehl: dbxfs -o uid=33,gid=33,allow_other /mnt/dropbox Dieser Befehl startet einen Authentifizierungsprozess. Sie erhalten eine URL, die Sie in Ihrem Browser öffnen... --- - Published: 2024-09-18 - Modified: 2024-09-18 - URL: https://blog.admin-intelligence.de/nextcloud-mit-clamav-pruefen/ - Kategorien: Allgemein, Hosting, Linux, QuickTip, Security, Security - Schlagwörter: ClamAV, Linux, Nextcloud, Sicherheit, Ubuntu - Tags: Deutsch In einer zunehmend vernetzten Welt, in der Cyberangriffe allgegenwärtig sind, wird der Schutz sensibler Daten zu einer der wichtigsten Aufgaben für IT-Administratoren. Unternehmen und Organisationen, die Nextcloud zur Speicherung und gemeinsamen Nutzung von Dateien verwenden, stehen vor der Herausforderung, ihre Infrastruktur vor einer Vielzahl von Bedrohungen zu schützen. Von Ransomware-Attacken über Phishing bis hin zu Trojanern – die Gefahr, dass schädliche Dateien in die Cloud gelangen, ist allgegenwärtig. Besonders gefährlich sind dabei Dateiuploads, die als Einfallstor für Malware dienen können. Eine bewährte Methode, um dieses Risiko zu minimieren, ist es die Nextcloud mit ClamAV zu prüfen. Dabei werden Dateien bereits beim Upload durch ClamAV geprüft und somit der Verbreitung von Viren ein weiterer Stein in den Weg gelegt. Warum ClamAV für Nextcloud? ClamAV ist eine Open-Source-Virenscanner-Software, die besonders in Serverumgebungen weit verbreitet ist. Die Kombination von Nextcloud mit ClamAV ermöglicht es, jede Datei vor dem Upload zu scannen und zu überprüfen, ob sie möglicherweise schädliche Software enthält. Dies ist besonders wichtig, wenn viele Benutzer Zugriff auf die Nextcloud haben und Dateien hochladen können. ClamAV in Nextcloud integrieren Die Integration von ClamAV in Nextcloud ist relativ einfach, erfordert jedoch ein paar vorbereitende Schritte. Hier eine kurze Anleitung: 1. ClamAV Installation: Zunächst muss ClamAV auf dem Server installiert werden, auf dem auch Nextcloud läuft. Unter Linux kann dies in der Regel mit einem einfachen Paketmanager-Befehl erfolgen: sudo apt-get update sudo apt-get install clamav clamav-daemon Nach der Installation sollten die ClamAV-Datenbanken aktualisiert werden: sudo systemctl enable clamav-freshclam. service sudo systemctl enable clamav-daemon. service... --- - Published: 2024-09-15 - Modified: 2024-09-17 - URL: https://blog.admin-intelligence.de/die-wichtigsten-neuerungen-in-nextcloud-hub-9-nextcloud-30/ - Kategorien: Hosting, Künstliche Intelligenz, Nextcloud - Schlagwörter: Hub 9, Nextcloud, Nextcloud 30 - Tags: Deutsch Die mit Spannung erwarteten Neuerungen in Nextcloud 30 bzw. Nextcloud Hub 9 wurden gestern auf der Nextcloud Community Conference in Berlin vorgestellt. Mit Nextcloud Hub 9 setzt Nextcloud neue Maßstäbe in der digitalen Souveränität und Teamzusammenarbeit. Die neueste Version bringt zahlreiche Funktionen und Optimierungen mit. Hier sind die wichtigsten Neuerungen zusammengefasst: 1. KI-Integration: Intelligente Tools für mehr Effizienz Nextcloud Hub 9 verbessert die Integration der Künstliche Intelligenz (KI). Die KI-Funktionen beinhalten Bildklassifizierung und Texterkennung, die die Organisation und Bearbeitung von Dateien erleichtern. Diese Technologien laufen lokal auf den Servern der Kunden und respektieren somit die Privatsphäre, ein zentrales Merkmal der Nextcloud-Philosophie. Bildklassifizierungen erlauben es, Fotos automatisch zu taggen, während smarte Texterkennung bei der Erstellung von Inhalten hilft. Durch die lokale Verarbeitung der Daten bleibt die Kontrolle bei den Nutzern, wodurch Nextcloud den oft kritisierten Datenzugriff von Drittanbietern vermeidet. 2. Nextcloud Tables: Eine visuelle Datenbankverwaltung Mit Nextcloud Tables wird die Verwaltung von Datenbanken für jeden einfach und zugänglich. Diese „No-Code“-Lösung ermöglicht es Nutzern, ohne technisches Wissen Datenbanken zu erstellen und zu verwalten. Diese Tabellen lassen sich für eine Vielzahl von Anwendungen nutzen – von Projektmanagement über Inventarverwaltung bis hin zur Aufgabenverfolgung. Es ist ein mächtiges Werkzeug, das Unternehmen dabei unterstützt, ihre Prozesse zu strukturieren und zu optimieren, ohne auf externe Software zurückgreifen zu müssen. 3. Formulare: Verbesserte Datenerfassung Nextcloud Forms wurde ebenfalls überarbeitet, um die Datenerfassung zu vereinfachen und zu verbessern. Neue Optionen ermöglichen benutzerdefinierte Formulare für Umfragen, Rückmeldungen oder Veranstaltungsanmeldungen. Die Flexibilität bei der Gestaltung der Formulare wurde erhöht, was... --- - Published: 2024-09-06 - Modified: 2024-09-06 - URL: https://blog.admin-intelligence.de/draw-io-das-diagramm-tool-als-nextcloud-integration/ - Kategorien: Allgemein, Nextcloud - Tags: Deutsch Diagramme sind aus dem Arbeitsalltag nicht mehr wegzudenken. Sie helfen dabei, komplexe Prozesse und Informationen verständlich darzustellen, sei es in der Softwareentwicklung, im Projektmanagement oder in der Unternehmensplanung. Ein vielseitiges und kostenloses Tool zur Erstellung solcher Diagramme ist Draw. io. Besonders interessant ist die Integration in Nextcloud, eine Open-Source-Plattform für das Teilen und Synchronisieren von Dateien, die ein hohes Maß an Datenschutz bietet. In diesem Blogbeitrag stellen wir Draw. io vor, erklären, wie Sie es unter Nextcloud installieren, und werfen einen Blick auf die verschiedenen Diagrammarten, die damit erstellt werden können. Installation von Draw. io unter Nextcloud Nextcloud ist eine hervorragende Lösung für alle, die ihre Daten selbst hosten möchten, um maximale Kontrolle über die eigenen Dateien zu behalten. Die Integration von Draw. io in Nextcloud ermöglicht es, Diagramme direkt in der Cloud zu speichern und mit anderen Nutzern zu teilen. Hier erfahren Sie, wie Sie Draw. io unter Nextcloud installieren: 1. Voraussetzungen Eine installierte Nextcloud-Instanz Administratorzugriff auf Ihre Nextcloud-Installation 2. Draw. io-App in Nextcloud installieren Melden Sie sich als Administrator in Ihrer Nextcloud an. Gehen Sie zu "Apps" im Menü. Wählen Sie die Kategorie "Werkzeuge"(Tools). Suchen Sie nach der App "Draw. io" (Sortierung alphabetisch! ) und klicken Sie auf "Herunterladen und aktivieren". 3. Draw. io verwenden Nach der Installation können Benutzer in "Dateien" über das Menü „+ Neu“ in Nextcloud ein neues Diagramm erstellen. Dateien, die mit Draw. io erstellt werden, können direkt in Ihrem Nextcloud-Account gespeichert und mit anderen geteilt werden. Sie haben die Möglichkeit, Ihre Diagramme in... --- - Published: 2024-09-04 - Modified: 2024-09-05 - URL: https://blog.admin-intelligence.de/plausible-analytics-die-community-edition-realisiert-mit-docker/ - Kategorien: Allgemein, Docker, Linux, Webserver - Tags: Deutsch Übersicht Plausible Analytics ist ein datenschutzfreundliches Webanalyse-Tool, das Webseitenbetreibern Einblicke in die Performance ihrer Seite bietet. Es verzichtet auf Cookies und entspricht den Datenschutzbestimmungen, um die Privatsphäre der Nutzer zu schützen. Das Tool liefert übersichtliche Statistiken, darunter Informationen zur Herkunft der Besucher und zu den Interaktionen auf der Webseite. Plausible Analytics ist eine einfache und transparente Alternative zu herkömmlichen Webanalysetools, wie Google Analytics oder Adobe Analytics. Plausible Analytics ist, wie auch Matomo, ein Open-Source-Tool und somit nicht an Lizenzkosten gebunden. CPU: Zwei CPU´s - entweder amd x86_64 oder arm64 Plausible Anforderungen RAM: Mindestens 4GB OS: Ubuntu 22. 04 Zusätzliche Software: Docker & openssh-server & Caddy Zwingende Vorraussetzung! : Zugriff auf die DNS-Verwaltung (externe, am besten statische IP notwendig) und den Webserver Plausible Installation & Konfiguration Ubuntu 22. 04: Die Grundinstallation der Ubuntu-VM wird vorrausgesetzt. Diese wird als Docker-Host benötigt und erfordert ausschließlich die zusätzliche Installation eines openssh-servers. Dieser sollte bei der Installation von Ubuntu als zusätzliche Sofware ausgewählt werden. Sobald die VM erstellt ist und die DNS-Einträge (A-Record und Reverse) gesetzt sind, verbinden wir uns via SSH auf den Server: ssh plausible. admin-boy. de Wir installieren Updates für die Paketverwaltung, einige Pakete die zur Fehleranalyse dienen und starten den Server neu: apt update && apt upgrade -y && apt install htop net-tools && init 6 Docker Installation: Bevor wir Docker installieren, erstellen wir einen zweiten User: adduser Der neue User bekommt sudo-Rechte: visudo Folgenden Eintrag suchen, kopieren und den gerade erstellten User davor eintragen: Datei speichern und schließen, dann ins... --- - Published: 2024-07-31 - Modified: 2024-07-31 - URL: https://blog.admin-intelligence.de/moodle-vs-andere-learning-management-systeme-lms/ - Kategorien: Hosting, Linux, Moodle, Webserver - Schlagwörter: Hosting, Linux, Moodle - Tags: Deutsch Learning Management Systeme (LMS) sind entscheidend für die moderne Bildung in Schulen, Universitäten und Unternehmen. Moodle™, eines der bekanntesten Open-Source-LMS, bietet zahlreiche Vorteile, die es von anderen populären Plattformen wie Blackboard, Canvas und Google Classroom abheben. In diesem Blogartikel beleuchten wir die Stärken von Moodle™ und vergleichen es mit anderen LMS. Einführung in Moodle™ Moodle™ (Modular Object-Oriented Dynamic Learning Environment) ist ein führendes Open-Source-LMS, das seit 2002 existiert. Entwickelt von Martin Dougiamas, ist Moodle™ bekannt für seine Flexibilität, Anpassungsfähigkeit und eine große Community, die zur kontinuierlichen Verbesserung beiträgt. Vergleich mit anderen LMS Moodle™ vs. Blackboard Blackboard ist ein kommerzielles LMS, das häufig in Hochschulen genutzt wird. Lizenzierung: Moodle™ ist Open Source und kostenlos, während Blackboard eine teure kommerzielle Lösung ist. Anpassungsfähigkeit: Moodle™ bietet eine unübertroffene Anpassungsfähigkeit durch Tausende von Plugins und Themes, die von der Community entwickelt werden. Blackboard bietet ebenfalls Anpassungsmöglichkeiten, jedoch oft gegen hohe zusätzliche Kosten. Support und Community: Moodle™ hat eine riesige Community, die kostenlosen Support und zahlreiche Ressourcen bietet. Blackboard bietet professionellen, aber teuren Support. Moodle™ vs. Canvas Canvas ist bekannt für seine benutzerfreundliche Oberfläche. Lizenzierung: Sowohl Moodle™ als auch Canvas bieten Open-Source-Versionen an, aber Moodle™ bleibt die kosteneffizientere Lösung. Benutzeroberfläche: Während Canvas für seine intuitive und moderne Oberfläche gelobt wird, hat Moodle™ durch regelmäßige Updates erheblich aufgeholt und bietet eine stark verbesserte Benutzererfahrung. Funktionalität und Anpassung: Moodle™ bietet eine größere Vielfalt an Funktionen und eine tiefere Anpassungsfähigkeit durch Plugins. Canvas ist einfacher zu bedienen, aber weniger flexibel. Moodle™ vs. Google Classroom Google Classroom ist eine... --- - Published: 2024-07-17 - Modified: 2024-07-17 - URL: https://blog.admin-intelligence.de/proxmox-ve-vm-vs-lxc-unterschiede-sowie-vor-und-nachteile/ - Kategorien: Allgemein, Hosting, Proxmox - Schlagwörter: lxc, Proxmox, VM - Tags: Deutsch Proxmox VE (Proxmox Virtual Environment) ist eine beliebte Open-Source-Plattform für die Verwaltung von virtuellen Maschinen (VMs) und Linux-Containern (LXCs). Sowohl VMs als auch LXCs bieten isolierte Umgebungen für die Ausführung von Anwendungen auf einem einzigen physischen Server, unterscheiden sich jedoch in ihrem Ansatz und ihren Funktionen. Verstehen von VMs und LXCs: VMs (Virtuelle Maschinen): VMs bilden ein vollständig virtualisiertes Computersystem mit eigenem Betriebssystem (OS), Hardwareressourcen (CPU, RAM, Speicher) und Anwendungen. Bietet ein hohes Maß an Isolation, sodass Sie praktisch jedes Betriebssystem ausführen können, auch solche, die nicht mit dem Betriebssystem des Hostsystems kompatibel sind. LXCs (Linux Container): Leichtgewichtige virtuelle Umgebungen, die den Kernel des Hostsystems gemeinsam nutzen. Nutzen denselben zugrunde liegenden Betriebssystemkernel, bieten aber isolierte Benutzerbereiche für Anwendungen. Schneller einzurichten und verbrauchen im Vergleich zu VMs weniger Ressourcen. Vor- und Nachteile von PVE-VMs: Vorteile: Hohe Isolierung: Ideal für die Ausführung von Anwendungen, die spezielle Betriebssystemumgebungen erfordern oder Sicherheitsbedenken haben. Flexibel: Kann praktisch jedes Betriebssystem ausführen, unabhängig vom Host-Betriebssystem. Live-Migration: Ermöglicht die Live-Migration von VMs zwischen physischen Servern für Wartungsarbeiten oder Upgrades mit minimaler Ausfallzeit. Nachteile: Ressourcenintensiv: VMs benötigen eine beträchtliche Menge an Systemressourcen (CPU, RAM, Speicher), um effektiv zu arbeiten. Mehraufwand: Erstellung und Verwaltung können komplexer sein als bei LXCs. Boot-Zeit: VMs benötigen mehr Zeit zum Booten, da sie ihr eigenes Betriebssystem laden müssen. Vor- und Nachteile von PVE-LXCs: Vorteile: Geringes Gewicht: Ressourceneffizient und haben im Vergleich zu VMs einen geringeren Platzbedarf. Schnelleres Starten: Starten viel schneller als VMs, da sie sich den Host-Kernel teilen. Einfachheit: Einfacher einzurichten und zu... --- - Published: 2024-07-12 - Modified: 2024-07-12 - URL: https://blog.admin-intelligence.de/proxmox-vm-vorlagen-erstellen-und-vm-bereitstellung-vereinfachen/ - Kategorien: Allgemein, Proxmox - Schlagwörter: Administration, Automatisierung, Effizenz, Proxmox, Tutorial, Virtualisierung, virutelle Maschinen, VM-Vorlagen - Tags: Deutsch Mit Proxmox VM-Vorlagen automatisieren Sie die Bereitstellung neuer VMs und sorgen für Konsistenz in Ihrer virtuellen Umgebung. In diesem Tutorial erfahren Sie Schritt für Schritt, wie Sie VM-Vorlagen erstellen, neue VMs daraus klonen und diese ganz einfach für Ihre Bedürfnisse konfigurieren. Vorteile von VM-Vorlagen: Schnelligkeit: Erstellen Sie neue VMs mit identischer Konfiguration im Handumdrehen. Konsistenz: Stellen Sie sicher, dass alle Ihre VMs den gleichen Standards entsprechen. Effizienz: Sparen Sie Zeit und Ressourcen durch die Automatisierung der VM-Bereitstellung. Schritt 1: Erstellen einer VM-Vorlage Navigieren Sie in der Proxmox VE-Webschnittstelle zum Abschnitt "VMs". Klicken Sie auf die Schaltfläche "VM erstellen". Geben Sie der VM einen Namen, und wählen Sie die gewünschte Betriebssystemfamilie aus. Wählen Sie die gewünschte Speichergröße für die VM aus. Wählen Sie die gewünschte Anzahl von CPUs und Cores für die VM aus. Wählen Sie die gewünschte Netzwerkkonfiguration für die VM aus. Klicken Sie auf die Schaltfläche "Fertig stellen". Schritt 2: Konfigurieren der VM-Vorlage Im Anschluss erfolgt die reguläre Installation des Webservers mitsamt aller notwendigen Schlüssel, Benutzer und vorinstallierter Software (z. B. LAMP, Docker usw. ). Ein abschließendes Update rundet die Einrichtung ab und stellt die VM somit für die weitere Nutzung bereit. Schritt 3: Vorlage aus VM Erstellen Sobald alle notwendigen Vorbereitungen abgeschlossen sind, kann die VM heruntergefahren und anschließend in ein Template konvertiert werden. Ein Rechtsklick auf die VM (wie im Bild dargestellt) öffnet das Kontextmenü, in dem Sie die Option "In Template konvertieren" wählen können. Proxmox übernimmt den restlichen Prozess und die VM steht Ihnen anschließend als... --- - Published: 2024-07-11 - Modified: 2025-07-16 - URL: https://blog.admin-intelligence.de/3cx-v18-mit-telekom-company-flex/ - Kategorien: 3cx, Telefonie - Schlagwörter: 3CX, Cloud, Company Flex, Linux, Telefonanlage, Telefonie, Telekom - Tags: Deutsch In diesem Blogbeitrag möchten wir Ihnen etwas mehr Info zum Telekom Company Flex Tarif mit einer selbst gehosteten 3CX in der Cloud geben. Warum Telekom Company Flex? Viele unserer Kunden möchten Ihre Telekom Rufnummern auf einer 3CX in der Cloud, z. B. bei Hetzner, Azure oder AWS hosten und Ihre Telefonie vor lokalen Internetproblemen abschirmen. Das funktioniert bei der Telekom leider nicht so reibungslos wie bei klassischen SIP-Anbietern. Bei klassischen Telekom-Tarifen wie der "DeutschlandLAN" oder "Company Connect" sind die Rufnummern an das Telekom Netzwerk gekoppelt. Der Company Flex Tarif der Telekom hingegeben ist ein Modulares Produkt mit unterschiedlichen Bausteinen. Die SIP-Server der Telekom sind eines dieser Bausteine der Company Flex und wird aus Gründen der Hochverfügbarkeit ebenfalls bei Telekom in der Cloud gehostet. Damit wir von einem sogenannten Fremdanschluss (kein Telekom Anschluss, i. d. R. die Cloudanbieter) auf diese Server zugreifen können wird von der Telekom der Company Flex Tarif und eine verschlüsselte Übertragung vorrausgesetzt. Prüfung des DNS Servers Damit Sie eine Telefonanlage mit einem Telekom SIP Anschluss betreiben können, müssen Sie vorher prüfen, ob Ihr DNS Server in der Lage ist den SRV-Record der tel. t-online. de aufzulösen. Das können Sie ganz einfach testen: Unter Linux: dig _sip. _tcp. tel. t-online. de srv Unter Windows/Powershell: Resolve-DnsName -Name "_sip. _tcp. tel. t-online. de" -Type SRV Beispiel einer erfolgreichen Rückmeldung: Sollten Sie keine Antwort erhalten, müssen Sie Ihrer 3CX ggf. einen DNS Server für die Namensauflösung zuweisen der SRV Records auflösen kann. Sollten Sie Unterstützung benötigen, dann rufen Sie uns an.... --- - Published: 2024-07-09 - Modified: 2024-07-09 - URL: https://blog.admin-intelligence.de/verschluesselte-borg-backups-unter-linux/ - Kategorien: ADMIN-BACKUP, Allgemein, Linux, QuickTip - Tags: Deutsch Einrichtung, Prüfung und Wiederherstellung In der heutigen Zeit, in der Datensicherheit von höchster Bedeutung ist, bietet BorgBackup (oder kurz Borg) eine robuste Lösung zur Sicherung von Daten auf Linux-Servern. Borg kombiniert Effizienz mit starker Verschlüsselung, um sicherzustellen, dass Ihre Daten nicht nur gesichert, sondern auch vor unbefugtem Zugriff geschützt sind. In diesem Artikel erläutern wir die Einrichtung, Prüfung und Wiederherstellung verschlüsselter Backups mit Borg, sowie die Vorteile dieser Methode. 1. Einrichtung von Borg Backups Installation: Zunächst muss Borg auf Ihrem Linux-Server installiert werden. Dies kann durch die Paketverwaltung Ihrer Distribution erfolgen: Für Debian/Ubuntu: sudo apt-get update sudo apt-get install borgbackup Für RedHat/CentOS: sudo yum install epel-release sudo yum install borgbackup Initialisierung des Repositories: Nach der Installation können Sie ein neues Backup-Repository erstellen. Dabei wird auch die Verschlüsselung eingerichtet. Den Schlüssel sollten Sie sich unbedingt wegssichern! borg init --encryption=repokey /pfad/zum/repository Hierbei gilt es zu beachten: Ein gutes Backup liegt nicht auf dem gleichen System. Hängen Sie ggf. einen Pfad als Netzwerkfreigabe auf Ihr System ein und spielen Sie Ihre Backups auf ein anderes Gerät. Damit im Fall eines Hardwareversagens das Backup weiterhin verfügbar ist. Backup-Erstellung: Nun können Sie Ihr erstes Backup erstellen. Hier ein Beispiel, wie Sie den Ordner /home sichern können: borg create --progress --stats /pfad/zum/repository::erste-sicherung /home 2. Prüfung der Backups Regelmäßige Überprüfungen sind essenziell, um sicherzustellen, dass Ihre Backups intakt und wiederherstellbar sind. Konsistenzprüfung: Um die Konsistenz eines Backups zu überprüfen, verwenden Sie den Befehl borg check borg check /pfad/zum/repository Überprüfung einzelner Archive: Sie können auch spezifische Archive auf... --- - Published: 2024-06-19 - Modified: 2024-07-17 - URL: https://blog.admin-intelligence.de/quicktip-alle-benutzer-auf-einem-windows-server-benachrichtigen/ - Kategorien: QuickTip, Unser Admin Alltag - Schlagwörter: QuickTip, Server, Windows - Tags: Deutsch Windows-Administratoren müssen öfter einmal Wartungsarbeiten an Servern durchführen. Diese Wartungsarbeiten sollen im Vorfeld angekündigt werden, damit die Benutzer nicht einfach vom Server geworfen werden wenn dieser neu gestartet werden muss. Für die Ankündigung gibt es 2 Möglichkeiten: eine E-Mail an alle User bzw. alle angemeldeten Benutzer zu schicken eine Benachrichtigung auf dem Server zu erstellen der bei jedem Benutzer als Popup erscheint Es bietet sich an beide Möglichkeiten zu kombinieren. Zuerst eine E-Mail mit den nötigsten Informationen zu senden dass zum Zeitpunkt X eine der Server neu gestartet werden muss. Im Anschluss dann die Benachrichtigung mit Popup auf dem Server und einem Verweis auf die eben versandte E-Mail. Um eine solche Nachricht zu senden reicht es als Administrator folgenden Befehl auszuführen: msg * "Bitte melden Sie ab! " Für den User sieht die Meldung dann wie folgt aus: Bei neueren Systemen kann die Meldung ggfs. anders aussehen. --- - Published: 2024-06-03 - Modified: 2024-06-26 - URL: https://blog.admin-intelligence.de/intel-nuc-7-gen-hdmi-firmware-update-proxmox/ - Kategorien: Allgemein, Proxmox, PVE, QuickFix, QuickTip - Schlagwörter: Firmware update, HDMI, intel nuc 7, Proxmox - Tags: Deutsch Haben Sie Probleme mit Ihrem Proxmox-Server auf einem Intel NUC der 7. Generation? Abstürze ohne ersichtlichen Grund können frustrierend sein, aber wir haben eine einfache und effektive Lösung gefunden! In unserem neuesten Blogbeitrag erklären wir, wie ein HDMI-Dummy und ein Firmware-Update die Stabilität Ihres Servers wiederherstellen können. Unsere Situation : Viele Nutzer, die ihren Intel NUC der 7. Generation als Proxmox-Server verwenden, berichten von einem seltsamen Problem: Die Systeme stürzen nach einiger Zeit ohne ersichtlichen Grund ab und lassen sich nicht mehr neu starten. In diesem Blogbeitrag zeige ich dir, wie du dieses Problem mit einem HDMI-Dummy und einem Firmware-Update beheben kannst. Das Problem : Nach dem Inbetriebnahme des Intel NUC 7. Generation als Proxmox-Server treten nach einiger Zeit Abstürze auf. Diese werden im Laufe der Zeit immer häufiger und schneller, bis hin zu Abstürzen nach nur wenigen Minuten. In den Systemlogs lässt sich kein eindeutiger Fehler erkennen, allerdings werfen die Logs ein Grafikerror aus. Daher wird ein Problem mit dem Grafiktreiber vermutet. Der Fix : Nach langer Recherche sind wir endlich auf eine Lösung gekommen! Das Problem lag tatsächlich daran, dass der NUC einen Bildschirm bei Proxmox benötigt. Intel hat zwar das Problem auch bemerkt und ein Firmware-Update für die beiden HDMI-Ports bereitgestellt. Das Problem ist, dass sie es wieder entfernt haben. Durch Zufall haben wir in einem Handbuch in Form einer PDF, die erklärt, wie man die HDMI-Ports updatet, einen Link gefunden und diesen durch die Wayback Machine gejagt. Tatsächlich hat er funktioniert und die Software darin war funktionsfähig! Nach dem Updaten ist uns jedoch aufgefallen, dass das Firmware-Update nur teilweise funktioniert hat. Die Abstürze wurden zwar seltener, traten aber dennoch auf. Als Notlösung muss man leider dennoch auf einen HDMI-Dummy zurückgreifen. Dieses Gerät ist ein kleiner HDMI-Stecker, der einen Bildschirm simuliert. Für unsere Geräte... --- - Published: 2024-05-17 - Modified: 2025-07-16 - URL: https://blog.admin-intelligence.de/bookstack-eine-moderne-alternative-zu-klassischen-wiki-systemen/ - Kategorien: Allgemein, Unser Admin Alltag - Schlagwörter: Bookstack, Dokumentation, Wiki, Wissen - Tags: Deutsch Wiki-Systeme sind sicherlich jedem Administrator ein Begriff und es gibt eine große Auswahl an entsprechenden Lösungen. Es gibt hierbei auch ein Tool, welches die Art und Weise, wie Informationen organisiert werden, einfacher macht als die Mitbewerber: BookStack. Diese leistungsstarke, aber benutzerfreundliche Plattform bietet eine frische Perspektive auf das traditionelle Wiki-System. Was ist BookStack? BookStack ist eine Open-Source-Wissensmanagement-Anwendung, die darauf abzielt, das Sammeln, Organisieren und Durchsuchen von Informationen so einfach wie möglich zu gestalten. Dabei werden die Informationen in einer vorgegebenen Struktur aus Regalen, Büchern, Kapiteln und Seiten organisiert. Durch diesen Aufbau, der stark einer "Bibliothek" oder eines "Bücherregals" ähnelt, finden sich die Benutzer schnell und einfach zurecht. "Wissen" strukturiert und organisiert Mit BookStack lässt sich das vorhandene Wissen mit der festen Struktur hervorragend organisieren. Dabei lassen sich eine Vielzahl von Anwendungen abbilden, von persönlichen Notizen und Dokumentationen bis hin zu einer umfangreichen Wissensdatenbank für Teams und Organisationen. Dabei ist BookStack besonders für diejenigen interessant, die eine strukturierte und leicht navigierbare Platform benötigen, um Inhalte zu erstellen und zu verwalten. Weiterhin lässt sich das dokumentierte Wissen in BookStack auch für die Öffentlichkeit freigeben, seies im Internet oder als firmeninternes Intranet, auf das nur die Mitarbeiter einer Organisation Zugriff haben. Hier lassen sich dann erstelle Dokumentationen einfach und ohne weitere Mühen freigeben, so dass die Kollegen und Kolleginnen darauf zugreifen können. Die Vorzüge von BookStack gegenüber klassischen Wiki-Software Einfachheit und Benutzerfreundlichkeit Im Gegensatz zu einigen Wiki-Systemen, die oft komplex und überwältigend sein können, zeichnet sich BookStack durch seine Einfachheit und Benutzerfreundlichkeit aus.... --- - Published: 2024-05-06 - Modified: 2024-05-13 - URL: https://blog.admin-intelligence.de/icinga2-eatonusv-ins-monitoring-aufnehmen-mit-centreon/ - Kategorien: Allgemein, Checkmk, Icinga 2, Linux - Schlagwörter: Centreon, Icinga2, SNMP, USV - Tags: Deutsch Fangen wir erstmal damit an, was wir alles benötigen: Server mit Icinga2 fürs Monitoring USV von Eaton mit SNMP Funktion Ein funktionierender SNMPwalk zwischen der USV und dem Server um zu prüfen ob alles funktioniert. Informationen über die USV sammeln Finden Sie heraus welche IP ihre USV besitzt. Falls Sie es nicht wissen sollten, finden Sie auf dem Display der USV in den Einstellungen alle nötigen Informationen. Nun starten Sie Ihren Browser und geben Sie die IP-Adresse der USV ein. Es öffnet sich ein Anmeldebildschirm, in dem Sie sich anmelden können. Gehen Sie dann in der Navigation zu Einstellungen und SNMP, wo Sie das Häkchen bei SNMP V2C aktivieren und einen Community-String erstellen können. Der Community-String fungiert als eine Art "Passwort", mit dem spezifische Informationen über das Gerät abgerufen werden können. Daher ist es ratsam, ein sicheres Passwort zu verwenden. Notieren Sie sich Ihre IP-Adresse und Ihren Community-String, da diese später wichtig sind. Plugins und Kompatibilität Testen In unserem Fall haben wir uns für Plugins von Centreon entschieden. Diese müssen wir auch installieren. Falls es zu Problemen kommt, schauen Sie sich die Doku von Centreon an https://documentation. centreon. com/docs/centreon-plugins/en/latest/user/guide. html Starten Sie Ihren Server, wechseln Sie zu ihrem Icinga2 User und führen folgende Befehle aus : Temp Verzeichnis anlegen mkdir -p /var/lib/centreon/centplugins chmod -R 777 /var/lib/centreon/centplugins Folgende Pakete installieren apt-get install libsnmp-session-perl apt-get install libsnmp-perl Verzeichnisse anlegen (Diesen Ordner sollten Sie in Ihrem Icinga-Plugin Ordner anlegen) cd /usr/lib/nagios/plugins/ git clone https://github. com/centreon/centreon-plugins. git Nachdem das Plugin installiert ist, suchen Sie... --- - Published: 2024-04-30 - Modified: 2024-04-30 - URL: https://blog.admin-intelligence.de/muehelose-migration-von-esxi-zu-proxmox-ve/ - Kategorien: Allgemein, PVE - Schlagwörter: ESXi, Linux, Migration, Proxmox, PVE, VMware - Tags: Deutsch In unserem vorherigen Blogbeitrag haben wir Ihnen die Migration von VMs von VMware ESXi zu Proxmox VE über den manuellen weg vorgestellt. Diese Methode bietet zwar Flexibilität und Kontrolle, kann aber für komplexere Umgebungen zeitaufwändig sein. Die neueste Version von Proxmox VE (ab 8. 1. 10) bietet eine integrierte Migrationsfunktion, die die Migration von VMs von VMware ESXi zu Proxmox VE deutlich vereinfacht. Vorteile: Automatisierung: Viele zuvor manuelle Schritte werden automatisiert, was Zeit und Aufwand spart. Einfachheit: Die intuitive Benutzeroberfläche macht die Migration selbst für unerfahrene Benutzer einfach. Zuverlässigkeit: Der Migrationsprozess ist robust und zuverlässig. Voraussetzungen: Proxmox VE Server (Version 8. 1. 10 oder höher) VMware ESXi Server Netzwerkverbindung zwischen ESXi- und Proxmox-Server Zugangsdaten für ESXi-Server 1: Storage hinzufügen Melden Sie sich auf Ihrem Proxmox VE Server an. Navigieren Sie im Webinterface zum Reiter "Rechenzentrum". Klicken Sie auf "Storage" und dann auf "Hinzufügen". Wählen Sie "ESXi" aus der Liste der Storage-Typen. Geben Sie dem Storage eine eindeutige ID, z. B. "esxi_migration". Tragen Sie die IP-Adresse oder den FQDN Ihres ESXi-Servers ein. Geben Sie die Zugangsdaten für Ihren ESXi-Server ein (Benutzername und Kennwort). Aktivieren Sie die Option "Skip Certificate Verification", falls kein Zertifikat vorhanden ist. Klicken Sie auf "Hinzufügen", um den ESXi-Storage zu erstellen. 2: VMs auswählen Wählen Sie den neu erstellten ESXi-Storage in der Storage-Liste aus. Klicken Sie auf den Reiter "Virtual Guests". Alle auf dem ESXi-Server verfügbaren VMs werden angezeigt. Wählen Sie die VM aus, die Sie migrieren möchten. 3: VM importieren Klicken Sie auf die Schaltfläche "Import" in der Symbolleiste. Der... --- - Published: 2024-04-24 - Modified: 2025-01-08 - URL: https://blog.admin-intelligence.de/fido2-anmeldung-ohne-passwort-bei-nextcloud/ - Kategorien: Allgemein, Nextcloud, Security - Schlagwörter: FIDO2, Linux, Microsoft, Nextcloud, Sicherheit, Windows, YubiKey - Tags: Deutsch In diesem Blogbeitrag möchten wir Ihnen die FIDO2-Anmeldung ohne Passwort bei Nextcloud vorstellen. Ziel des ganzen ist es, unsichere Passwörter loszuwerden und Authentifizierungen nur noch mittels entsprechendem Hardwaretoken wie z. B. einem Yubikey zu ermöglichen. Vorbereitung: FIDO2 kompatible Hardware: Wir verwenden hier einen "YubiKey 5C NFC" Nextcloud mit der aktivierten Erweiterung "Two-Factor WebAuthn" Einrichtung: Navigieren Sie auf der Nextcloud in Ihre Persönlichen Einstellungen -> Sicherheit. Dort sollte nun der Abschnitt "Authentifizierung ohne Passwort" sichtbar werden. Klicken Sie auf "WebAuthn-Gerät hinzufügen". Sie werden nun aufgefordert eine entsprechende Authentifizierungsmethode zu wählen. Klicken Sie hier auf den unteren Punkt "Verwenden eines anderen Geräts". Wählen Sie als Hauptschlüssel Speicherziel "Sicherheitsschlüssel" Nun werden Sie aufgefordert den Schlüssel einzurichten. Klicken Sie auf OK und drücken Sie auf Ihrem Hardwaretoken nun die ensprechende Taste. Beim YubiKey 5C NFC ist es das nun blinkende Bronzefarbene Y. Bei Erfolg erhalten Sie eine kurze Information, dass das ganze nun hinterlegt ist. Login mit FIDO2 Sobald das nun hinzugefügte Gerät benannt und hinzugefügt wurde ist die Passwortlose Authentifizierung für den Account freigeschaltet. Loggen Sie sich aus und wechseln Sie im Loginscreen auf "Mit einem Gerät anmelden". Geben Sie Ihren Benutzernamen oder E-Mail ein und bestätigen Sie die Anmeldung. Bestätigen Sie nun den Login auf Ihrem Hardwaretoken und Sie werden eingeloggt. Viel Spaß mit der FIDO2-Anmeldung ohne Passwort bei Nextcloud! Hilfe bei Nextcloud? Entdecken Sie unsere umfassende Nextcloud-Sektion: Informieren Sie sich über Nextcloud-Themen und finden Sie heraus, ob wir der richtige Partner für Sie sind. Lust auf mehr? Auf unserem Blog finden... --- - Published: 2024-04-10 - Modified: 2024-04-22 - URL: https://blog.admin-intelligence.de/quickfix-outlook-startet-nicht-archiv-datei-beschaedigt/ - Kategorien: Allgemein, QuickFix - Schlagwörter: Microsoft, Outlook, Windows - Tags: Deutsch Das Problem: Nach dem Updaten von Outlook auf "Version 2005 Build 12827. 20268" oder höher könnte beim Starten von Outlook folgende Fehlermeldung kommen : "Something is wrong with one of your data files and Outlook needs to close. Outlook might be able to fix your file. Click OK to run the Inbox Repair Tool. " "Fehler in einer Ihrer Datendatein. Outlook muss geschlossen werde. Outlook kann Ihre datei ggf. reparieren. Klicken sie auf "OK", um das Tool zum Reparieren des Posteingangs auszuführen. " Info: Dieses Problem wurde im Monthly Channel Version 2005 Build 12827. 20470 oder höher behoben. Um den reparierten Build in Outlook zu installieren, wählen Sie Datei -> Office-Konto ->Update-Optionen -> Jetzt aktualisieren. Informationen zur Build-Verfügbarkeit finden Sie in der Update History. Workaround: Wichtig: Diese Aufgabe enthält Schritte, die Ihnen erklären, wie Sie die Registry ändern. Allerdings können schwerwiegende Probleme auftreten, wenn Sie die Registry falsch ändern. Stellen Sie daher sicher, dass Sie diese Schritte sorgfältig befolgen. Für zusätzlichen Schutz sichern Sie die Registrierung, bevor Sie sie ändern. Anschließend können Sie die Registrierung wiederherstellen, wenn ein Problem auftritt. Um das Problem zu umgehen, gehen Sie wie folgt vor:Klicken Sie mit der rechten Maustaste auf die Windows-Startschaltfläche und wählen Sie dann „Ausführen“. Geben Sie im Feld „Öffnen“ regedit ein und wählen Sie dann „OK“ aus. Erweitern Sie im linken Bereich Computer und dann HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\16. 0\Outlook\PSTLöschen Sie unter dem PST-Schlüssel die folgenden Registrierungsschlüssel und starten Sie dann Outlook neu:"LastCorruptStore"="C:\\Users\\user. REDMOND\\AppData\\Local\\Microsoft\\Outlook\\*** E-Mail-Adresse wurde aus Datenschutzgründen entfernt ***"„PromptRepair“=dword:00000001 Lust auf mehr? Auf... --- - Published: 2024-03-29 - Modified: 2024-08-27 - URL: https://blog.admin-intelligence.de/schnelle-und-unkomplizierte-hilfe-bei-nextcloud-notfaellen/ - Kategorien: Nextcloud, Security - Schlagwörter: Ausfall, Hilfe, Nextcloud, Notfall, Support - Tags: Deutsch In der heutigen digitalen Welt ist eine zuverlässige und sichere Cloud-Lösung unerlässlich. Als Unternehmen, das sich auf Dienstleistungen rund um die Private Cloud Lösung Nextcloud spezialisiert hat, wissen wir, wie wichtig es ist, bei Notfällen schnell und effizient zu handeln. In diesem Blog-Eintrag möchten wir Ihnen zeigen, wie wir unseren Kunden bei möglichen Nextcloud-Notfällen zur Seite stehen und dabei die Datenhoheit und volle Verschwiegenheit garantieren. Mögliche Nextcloud-Notfälle und unsere Lösungen Nextcloud Serverausfall Problem: Der Nextcloud-Server ist nicht erreichbar. Lösung: Wir analysieren das Problem, dies kann an mehren Stellen wie der Datenbank, der Nextcloud Version oder der Webserverkonfiguration liegen. Wir beheben den Fehler und stellen sicher, dass dieser nicht wieder auftritt. Datenverlust Problem: Wichtige Daten wurden versehentlich gelöscht oder sind verloren gegangen. Lösung: Wir prüfen Ihr Backupkonzept und unterstützen sie bei der Datenwiederherstellung. Im Zweifelsfall wird das Backupkonzept zusammen ausgebaut und Umgesetz. Sicherheitsvorfälle Problem: Unbefugter Zugriff oder Sicherheitslücken in der Nextcloud-Installation. Lösung: Wir bieten Sicherheitsüberprüfungen und schnelle Updates an. Im Falle eines Sicherheitsvorfalls reagieren wir schnell, um den Schaden zu minimieren und die Sicherheit Ihrer Daten wiederherzustellen. Leistungsprobleme Problem: Die Nextcloud-Instanz läuft langsam oder ist überlastet. Lösung: Unsere Experten analysieren die Systemleistung und optimieren die Konfiguration, um eine reibungslose und schnelle Nutzung zu ermöglichen. Kompatibilitätsprobleme Problem: Probleme bei der Integration von Drittanbieter-Apps oder -Diensten. Lösung: Wir unterstützen Sie bei der Integration und Konfiguration von Drittanbieter-Apps und sorgen dafür, dass alles nahtlos zusammenarbeitet. Wir verstehen, dass Ihre Daten das Herzstück Ihres Unternehmens sind. Daher legen wir großen Wert auf die Datenhoheit und... --- - Published: 2024-03-26 - Modified: 2024-11-07 - URL: https://blog.admin-intelligence.de/nextcloud-volltextsuche-mit-elasticsearch/ - Kategorien: Docker, Linux, Nextcloud - Schlagwörter: Docker, Elasticsearch, Nextcloud, Volltextsuche - Tags: Deutsch Die Nextcloud ist ein hervorragender Ort um eine Große Menge an Dokumenten zu speichern und diese mit Kollegen und/oder Kunden zu teilen. Und mithilfe der App "Full text search" kann man diese vollständig durchsuchen. Full text search Full text search – Files Full text search – Elasticsearch Platform Installieren Sie zunächst einmal die folgenden drei Apps: Danach muss das Elasticsearch Backend bereitgestellt werden. Hier im Beispiel mit Docker, eine native Installation ist jedoch auch möglich. Elasticsearch Docker Installation Passen Sie auf dem Docker Host folgendes für den Elasticsearch Container an: sysctl -w vm. max_map_count=262144 Erstellen Sie anschließend das Docker Projekt mkdir /docker/elasticsearch Erstellen Sie dann eine passende Docker-Compose Datei. vi /docker/elasticsearch/docker-compose. yaml Hinweis: Passen Sie den Image Tag gegebenenfalls an die neueste Version an. Single Node Elasticsearch Docker-Compose YAML --- services: elasticsearch: image: elasticsearch:8. 12. 2 container_name: elasticsearch environment: - discovery. type=single-node - bootstrap. memory_lock=true - "ES_JAVA_OPTS=-Xms512m -Xmx512m" - xpack. security. enabled=false ulimits: memlock: soft: -1 hard: -1 volumes: - data01:/usr/share/elasticsearch/data ports: - 127. 0. 0. 1:9200:9200 networks: - elastic volumes: data01: driver: local networks: elastic: driver: bridge Starten Sie nun Elasticsearch. docker compose up -d Nextcloud Volltextsuche Konfiguration Konfigurieren Sie nun Elasticsearch in der Volltextsuche App. Gehen Sie dazu in der Nextcloud auf Verwaltungseinstellungen und dann zum Reiter Volltextsuche. Und konfigurieren Sie die App entsprechend, wie im folgenden Screenshot zu sehen. Nextcloud Volltextsuche Indexierung Es muss sowohl die erste Indexierung manuell ausgeführt werden als auch ein Dienst für das automatische Aktualisieren des Indexes erstellt werden. Die erste Indexierung kann... --- - Published: 2024-03-22 - Modified: 2025-04-22 - URL: https://blog.admin-intelligence.de/moodle-benutzer-passwort-via-cli-aendern/ - Kategorien: Allgemein, Linux, Moodle - Schlagwörter: CLI, Kommandokonsole, Moodle, Passwort - Tags: Deutsch In der Welt von Moodle, einem weit verbreiteten Lernmanagement-System, ist es manchmal notwendig, administrative Aufgaben schnell und effizient durchzuführen, ohne die grafische Benutzeroberfläche zu nutzen. Eine solche Aufgabe ist das Zurücksetzen oder Ändern des Moodle Benutzer Passwort direkt über die Kommandozeilenoberfläche (CLI). Dies kann besonders nützlich sein in Situationen, wo GUI-Zugriff beschränkt ist oder wenn Sie mehrere Passwörter in einem Rutsch ändern müssen. In diesem Blogartikel führen wir Sie durch den Prozess des Änderns eines Moodle-Benutzerpassworts via CLI. Vorbereitung Bevor Sie beginnen, stellen Sie sicher, dass Sie Zugriff auf den Server haben, auf dem Moodle installiert ist. Sie benötigen außerdem entsprechende Berechtigungen, um Befehle auszuführen. Schritt 1: Wechsel ins Document Root der Moodle Installation Das Document Root ist das Hauptverzeichnis, in dem Ihre Moodle-Installation gespeichert ist. In den meisten Fällen finden Sie Moodle unter /var/www/moodle oder /var/www/html/moodle. Sie können in dieses Verzeichnis wechseln, indem Sie den folgenden Befehl in Ihrem Terminal eingeben: cd /var/www/moodle oder cd /var/www/html/moodle Stellen Sie sicher, dass Sie den Pfad entsprechend Ihrer Serverkonfiguration anpassen. Schritt 2: Ausführung des Moodle Passwort-Reset-Skripts Innerhalb des Moodle-Verzeichnisses gibt es ein PHP-Skript, das speziell dafür entwickelt wurde, um Benutzerpasswörter über die CLI zurückzusetzen. Sie können dieses Skript mit dem folgenden Befehl ausführen: php admin/cli/reset_password. php Nach der Ausführung des Befehls werden Sie aufgefordert, den Benutzernamen des Kontos einzugeben, für das Sie das Passwort zurücksetzen möchten. Es ist wichtig zu beachten, dass dieses Skript nur für Benutzerkonten funktioniert, die die manuelle Authentifizierung verwenden. In diesem Beispiel nehmen wir unseren Benutzer "admin". Beachtung... --- - Published: 2024-03-21 - Modified: 2024-03-21 - URL: https://blog.admin-intelligence.de/synology-writeonce-dateien-vor-aenderungen-schuetzen/ - Kategorien: Allgemein - Tags: Deutsch Ob unerlaubter Zugriff, unbeabsichtigtes Löschen oder Ransomware-Angriff; die Integrität von Daten zu schützen ist in der IT ein ständiges Thema. Um dieses Ziel zu erreichen, gibt es viele Maßnahmen, die zu treffen sind; über Backups, Zugriffskontrollen und Eingabevalidierung. Für einige Synology NAS-Geräte gibt es die WriteOnce Funktion um das Ändern und Löschen von Dateien zu verhindern (eine Liste der Modelle, auf denen diese Funktion verfügbar ist, finden Sie hier). WriteOnce basiert auf der WORM Technologie (Write Once, Read Many), Dateien die einmal auf einen WORM-Speicher geschrieben wurden sind unabänderbar und unlöschbar. Es gibt allerdings Abstufungen, die es zum Beispiel erlauben, Dateien nur für eine bestimmte Zeit in dieser Form zu schützen. Schauen wir uns als die WriteOnce-Funktion von Synology also einmal an. Einen WriteOnce Ordner erstellen Um die WriteOnce Funktion zu nutzen, müssen einige Voraussetzungen erfüllt sein:-Das NAS Modell muss die Funktion unterstützen (siehe Link oben)-Der Ordner muss auf einem btrfs-Dateisystem angelegt werden-Die Funktion kann nur bei neu erstellten Ordnern aktiviert werden. Wir erstellen also wie gewohnt einen neuen Freigegebenen Ordner über die Systemsteuerung. Die Papierkorb Funktion können Sie ausschalten, da sie für geschützte Ordner nicht verfügbar ist. Nachdem wir der Freigabe einen Namen gegeben haben, können wir im nächsten Fenster "Zusätzliche Sicherheitsmaßnahme aktivieren" den Punkt "Diesen freigegebenen Ordner mit WriteOnce schützen" auswählen. Danach kann man zwischen den Modi "Compliance" oder "Enterprise" wählen. Der "Compliance" Modus lässt kein löschen des Ordner zu, durch niemanden, auch nicht mit Administratorberechtigungen. Dateien in diesem Ordner lassen sicher erst löschen, wenn die festgelegte Vorhaltezeit... --- - Published: 2024-03-19 - Modified: 2025-06-05 - URL: https://blog.admin-intelligence.de/nextcloud-saml-azure-ad/ - Kategorien: Microsoft, Nextcloud, Security - Schlagwörter: Anmeldung, Authentifizierung, Azure AD, Benutzerverwaltung, Entra, Microsoft, Nextcloud, SAML, Single Sign-On, SSO - Tags: Deutsch In diesem Blogbeitrag zeigen wir Ihnen Schritt für Schritt, wie Sie Nextcloud SAML Azure AD für Single Sign-On (SSO) in Microsoft MS365 konfigurieren Vorteile von Nextcloud SAML Azure AD / MS365 Login Verbesserte Benutzerfreundlichkeit: Benutzer müssen sich nur einmal bei Azure AD anmelden, um Zugriff auf Nextcloud zu erhalten. Erhöhte Sicherheit: Die Authentifizierung wird zentral von Azure AD verwaltet, was die Sicherheit Ihrer Nextcloud-Instanz erhöht. Vereinfachte Benutzerverwaltung: Sie können Benutzer und Gruppen in Azure AD verwalten und diese Berechtigungen werden automatisch auf Nextcloud übertragen. Voraussetzungen Microsoft Entra-Abonnement Nextcloud-Instanz Nextcloud App "SSO & SAML authentication" Anwendung in Entra erstellen Melden Sie sich bei Ihrem Microsoft Entra-Portal an Navigieren Sie zu Anwendungen > Unternehmensanwendungen > Eigene Anwendung erstellen Geben Sie der Anwendung einen Namen (z. B. "Nextcloud") und wählen Sie Beliebige andere, nicht im Katalog gefundene Anwendung integrieren Klicken Sie auf Erstellen Klicken Sie auf Einmaliges Anmelden und dann auf SAML SAML-Konfiguration in Entra Geben Sie den Bezeichner und die Antwort-URL ein Bezeichner: https://nextcloud. yourdomain. com/apps/user_saml/saml/metadata (Optional) Mit index. php: https://nextcloud. yourdomain. com/index. php/apps/user_saml/saml/metadata Antwort-URL: https://nextcloud. yourdomain. com (Optional) Mit index. php: https://nextcloud. yourdomain. com/index. php Laden Sie das SAML-Zertifikat im Base64-Format herunter Notieren Sie sich die URL für Anmeldung, den Azure AD-Bezeichner und die Abmelde-URL Fügen Sie unter Benutzer und Gruppen hinzu, wer sich anmelden darf SSO & SAML-Autorisierung in Nextcloud Installieren Sie die Nextcloud App "SSO & SAML authentication" Rufen Sie in den Administrator Einstellungen "SSO & SAML-Autorisierung"auf Allgemein: Zeile 1: Attribut für das UID mapping ⇒ http://schemas. xmlsoap. org/ws/2005/05/identity/claims/name Daten des Identitätsanbieters: Zeile 1: Azure AD-Bezeichner Zeile 2: URL für Anmeldung Zeile 3: URL für Anmeldung Zeile 5: Zertifikat ohne „—–BEGIN CERTIFICATE—–“ und „—–END CERTIFICATE—–“ Attribute zuordnen: Zeile 1: Attribut... --- - Published: 2024-03-07 - Modified: 2025-01-07 - URL: https://blog.admin-intelligence.de/windows-sandbox-die-sichere-testumgebung/ - Kategorien: Allgemein, Microsoft, Security, Unser Admin Alltag - Schlagwörter: Microsoft, safe, Sandbox, Sicherheit, Virtualisierung, Windows - Tags: Deutsch Was ist die Windows Sandbox? Sie haben eine Datei oder ein Programm heruntergeladen, sind sich aber nicht sicher, ob es vertrauenswürdig ist? Sie möchten eine neue Anwendung ausprobieren, ohne Ihr System zu beeinträchtigen? Dann ist Windows Sandbox genau das Richtige für Sie! Windows Sandbox ist eine Funktion in Windows 10 und Windows 11, die Ihnen eine einfache Desktopumgebung zum sicheren Ausführen von Anwendungen in Isolation bietet. Software, die in der Windows-Sandbox-Umgebung installiert ist, bleibt „innerhalb der Sandbox“ und wird separat vom Hostcomputer ausgeführt. Eine Sandbox ist temporär und der gesamte Inhalt sowie jegliche dort installierte Software wird gelöscht, sobald die Sandbox geschlossen wird. Jedes Mal, wenn Sie die Sandbox öffnen, erhalten Sie eine völlig neue Instanz ohne jegliche Daten. Das bedeutet, dass Sie in der Windows Sandbox unsichere, risikoreiche oder potenziell schadhafte Programme ausprobieren können, ohne dass Windows davon Schaden nimmt. Falls ein Programm Malware oder ein Virus ist, bleibt das eigentliche Betriebssystem davon unberührt. Die negativen Auswirkungen verschwinden zusammen mit dem Beenden der Sandbox. Der große Vorteil dabei ist, dass Sie nicht extra eine virtuelle Maschine installieren oder warten müssen, um eventuell schädliche Programme zu testen. Sie können dies nebenbei in Ihrem Haupt-Betriebssystem erledigen. Um Windows Sandbox zu nutzen, benötigen Sie mindestens Windows 10 Pro oder Enterprise, Buildversion 18305, oder Windows 11. Außerdem müssen Sie einen kompatiblen Prozessor mit im BIOS aktivierter Virtualisierungstechnik haben. Microsoft empfiehlt zudem mindestens 4 GB Arbeitsspeicher (8 GB empfohlen), eine SSD mit 1 GB freiem Speicherplatz und mindestens 2 CPU-Kerne. So aktivieren Sie Windows... --- - Published: 2024-02-22 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/windows-servers-2022-ein-leitfaden-zur-erstellung-bei-hetzner/ - Kategorien: Allgemein, Microsoft - Schlagwörter: Hetzner, Windows Server - Tags: Deutsch Erfahren Sie Schritt für Schritt, wie Sie Ihren eigenen Windows Server einrichten und konfigurieren, um maximale Effizienz und Sicherheit für Ihr Unternehmen zu gewährleisten. Von der Installation bis zur Feinabstimmung bieten wir Ihnen praxisnahe Anleitungen und Expertentipps, damit Sie Ihren Windows Server 2022 bei Hetzner erfolgreich betreiben können. Willkommen zu diesem Blogbeitrag, der sich ganz der Schaffung eines Windows Servers 2022 bei Hetzner widmet. Als einer der führenden Anbieter von Cloud- und Hosting-Lösungen bietet Hetzner eine verlässliche Plattform für Unternehmen und Entwickler, um ihre digitalen Projekte umzusetzen. In diesem Leitfaden werden Sie Schritt für Schritt durch den Prozess geführt, wie Sie Ihren eigenen Windows Server 2022 auf der Hetzner-Plattform einrichten können. Ob Sie eine Website hosten, eine Anwendung betreiben oder einfach nur Ihre IT-Infrastruktur erweitern möchten – dieses Tutorial ist für Sie gemacht. Lassen Sie uns gemeinsam in die Welt der Cloud-Server eintauchen und herausfinden, wie Sie Ihr digitales Vorhaben mit Hetzner und Windows Server 2022 zum Erfolg führen können. Inhaltsverzeichniss Die groben Schritte zur Erstellung des Servers, können Sie hier kurz zusammengefasst sehen: 1. Erstellung der VM in der Hetzner Cloud 2. Installation Windows Server 2022 2. 1. Zusätzliche Treiber einbinden und installieren 2. 2. Partitionen erstellen 2. 3. Administrator Passwort festlegen 3. RDP aktivieren 4. Fehlende Treiber im Geräte-Manager installieren 5. RDP Verwendung 6. Hetzner Snapshot erstellen 7. Hetzner Firewall konfigurieren 1. Erstellung der VM in der Hetzner Cloud Zunächst melden Sie sich mit Ihrem Hetzner Account bei der Cloud Console an und wählen ein Projekt aus, unter dem Sie den Server erstellen möchten. Mit der Schaltfläche "Server hinzufügen" beginnen wir die Erstellung. Bei der Standortauswahl beschränken wir uns auf die deutschen Standorte, um eventuelle Firmengeheimnisse nicht auf amerikanischen Servern speichern zu müssen. Als Betriebssystem bleiben wir bei der Standardauswahl "Ubuntu 22. 04". Die Auswahl der... --- - Published: 2024-02-22 - Modified: 2025-04-11 - URL: https://blog.admin-intelligence.de/opencore-legacy-patcher-ein-muss-fuer-alle-alten-macs/ - Kategorien: Apple, macOS - Schlagwörter: Apple, Legacy Patcher, Mac, MacOS, OpenCore - Tags: Deutsch Verstaubt dein alter Mac im Regal, während du neidisch auf die neueste macOS-Version auf deinem neuen Macbook schielst? Mit dem OpenCore Legacy Patcher gehört das der Vergangenheit an! In diesem Blogartikel zeigen wir dir, wie du mit diesem genialen Tool deinem alten Mac neues Leben einhauchen und macOS Monterey oder sogar Ventura installieren kannst. Verstaubt dein alter Mac im Regal, während du neidisch auf die neueste macOS-Version auf deinem neuen Macbook schielst? Mit dem OpenCore Legacy Patcher gehört das der Vergangenheit an! In diesem Blogartikel zeigen wir dir, wie du mit diesem genialen Tool deinem alten Mac neues Leben einhauchen und macOS Monterey oder sogar Ventura installieren kannst. Was ist der OpenCore Legacy Patcher? Der OCL Patcher ist ein kostenloses Tool, das es ermöglicht, macOS auf Macs zu installieren, die offiziell nicht mehr unterstützt werden. Das Tool umgeht die Einschränkungen der Apple-Firmware und ermöglicht die Installation von macOS auf Macs ab Baujahr 2006 (Intel) und 2010 (AMD). Welche Vorteile bietet die Software? Kompatibilität mit alten Macs: Hauche deinem alten Mac neues Leben ein und bringe ihn auf den neuesten Stand der Technik. Aktuelle macOS-Versionen: Installiere die neueste macOS-Version, Big Sur, Monterey, Ventura oder sogar Sonoma, auf deinem alten Mac. Volle Funktionsfähigkeit: Genieße alle Funktionen von macOS, einschließlich App Store, Updates und Systemsteuerung. Einfache Bedienung: Der OCL Patcher ist einfach zu bedienen und erfordert keine fortgeschrittenen technischen Kenntnisse. Coole Features des OpenCore Legacy Patchers: Native Over-the-Air (OTA) Updates: Erhalte macOS-Updates direkt über den App Store, ohne den Patcher erneut ausführen zu müssen. Unterstützung für Penryn und neuere Macs: Der Patcher funktioniert mit einer Vielzahl von Macs, einschließlich älterer Modelle mit Penryn-Prozessoren. Volle Unterstützung für WPA Wi-Fi und Personal Hotspot: Verbinde deinen Mac mit drahtlosen Netzwerken und nutze ihn als Hotspot für andere Geräte. Integrity Protection (SIP) und FileVault 2: Der Patcher unterstützt die Sicherheitsfunktionen von... --- - Published: 2024-02-12 - Modified: 2025-08-04 - URL: https://blog.admin-intelligence.de/vm-migration-von-vmware-zu-proxmox-ve/ - Kategorien: Allgemein - Tags: Deutsch Die Virtualisierung Technologie ist aus modernen IT-Umgebungen nicht mehr wegzudenken. Mit ihr lassen sich mehrere Betriebssysteme auf einem einzigen physischen Server betreiben, was zu einer effizienteren Nutzung der Ressourcen führt. VMware ist seit Jahren eine der führenden Virtualisierungslösungen am Markt. Doch die Übernahme durch Broadcom im Jahr 2023 hat bei vielen Unternehmen Unsicherheit ausgelöst. Die Zukunft der Plattform und die damit verbundenen Kosten sind ungewiss. Proxmox VE bietet sich als interessante Alternative an. Die Open-Source-Plattform ist kostenlos und überzeugt mit einer hohen Flexibilität und Performance. In diesem Blogbeitrag beleuchten wir die Vor- und Nachteile eines Wechsels von VMware zu Proxmox VE und geben Ihnen praktische Tipps für die Migration. In diesem Blog-Artikel zeigen wir Ihnen, wie Sie eine VM von VMware zu Proxmox VE migrieren können. 1. Erstellen einer neuen VM auf Proxmox: Beginnen Sie mit der Erstellung einer neuen VM auf dem Proxmox-Server. Übernehmen Sie dabei die Konfiguration (CPU-Kerne, RAM usw. ) direkt von der vorhandenen VM auf dem ESXi-Server. Achten Sie darauf, dass bei der VM-Erstellung keine Festplatte benötigt wird, da diese später importiert wird. 2. Kopieren der VM-Dateien: Schalten Sie die VM auf dem ESXi-Server ab und warten Sie, bis sie heruntergefahren ist. Sie können eine NFS-Freigabe verwenden, auf die sowohl der Proxmox- als auch der ESXi-Server zugreifen können. Kopieren Sie dann die Dateien *-flat. vmdk und *. vmdk aus dem VM-Pfad auf dem ESXi-Server. Der genaue Pfad kann variieren, aber für dieses Beispiel nehmen wir an, dass die VM unter /vmfs/volumes/datastore1/win11proTStest gespeichert ist. 3. Formatieren der... --- - Published: 2024-01-26 - Modified: 2024-07-08 - URL: https://blog.admin-intelligence.de/vmware-aufkauf-durch-broadcom-und-aenderungen-der-lizenzen-proxmox-als-alternative/ - Kategorien: Allgemein, Hosting, Proxmox, VMware - Schlagwörter: Backup, Ceph, Cluster, Container, Debian, GlusterFS, HA, Hochverfügbarkeit, ISO, KVM, Linux, LVM, Migration, Open Source, Proxmox, RAID, Restore, Server, Snapshots#, Theme, VE, Virtualisierung, VM, Webinterface, Windows, ZFS - Tags: Deutsch Im Oktober 2023 gab VMware bekannt, von Broadcom übernommen zu werden. und im Januar 2024 ist diese Übernahme abgeschlossen. Diese Übernahme hat weitreichende Folgen für VMware-Kunden, insbesondere in Bezug auf die Lizenzierung der Produkte. Änderungen der Lizenzierung Broadcom hat angekündigt, dass ab sofort keine Dauerlizenzen für VMware-Produkte mehr erhältlich sind. Stattdessen werden nur noch Abonnementlizenzen angeboten. Diese Abonnementlizenzen sind monatlich oder jährlich kündbar und erfordern eine monatliche oder jährliche Zahlung. Für Bestandskunden mit Dauerlizenzen bedeutet dies, dass diese ihre Lizenzen bis zum Ablauf der Laufzeit weiter nutzen können. Danach müssen sie auf Abonnementlizenzen umsteigen. Die Übernahme von VMware durch Broadcom hat weitreichende Folgen für VMware-Kunden. Insbesondere die Änderungen der Lizenzierung haben dazu geführt, dass sich viele Kunden nach Alternativen umsehen. Eine mögliche Alternative ist die Open-Source-Virtualisierungslösung Proxmox. Proxmox bietet gegenüber VMware eine Reihe von Vorteilen, darunter: Kostengünstig: Proxmox ist kostenlos und quelloffen. Es fallen keine Lizenzgebühren an. Flexibler: Proxmox kann auf einer Vielzahl von Hardwareplattformen eingesetzt werden. Es ist also nicht an eine bestimmte Hardware gebunden. Sicherer: Proxmox basiert auf Linux und ist daher sehr sicher. Es bietet eine Reihe von Sicherheitsfunktionen, wie z. B. Kernel-Verifikation, Root-Konsole-Verschlüsselung und Firewall. Einfache Bedienung: Proxmox bietet eine intuitive Weboberfläche, die die Verwaltung der Virtualisierungsumgebung vereinfacht. Effiziente Ressourcennutzung: Proxmox nutzt die Ressourcen der Hardware effizient. Dies kann zu erheblichen Kosteneinsparungen führen. Zuverlässige Performance: Proxmox bietet eine zuverlässige und stabile Performance. Zusätzliche Vorteile von Proxmox Unterstützt sowohl VMs als auch Container: Proxmox unterstützt gleich zwei Arten von Virtualisierungstechnologien: Kernel Virtual Machines (KVM) und Linux Containers (LXC). Dies macht Proxmox zu einer flexiblen... --- - Published: 2024-01-24 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/time-maschine-backup-auf-dem-synology-nas/ - Kategorien: Allgemein - Schlagwörter: Backup, Mac, Synology, Timemachine - Tags: Deutsch - : pll_67beddc95363b Die Sicherung Ihrer Daten ist von entscheidender Bedeutung, insbesondere in einer digitalen Welt, in der Informationen schnell verloren gehen können. Das Synology NAS bietet eine effiziente Möglichkeit, Ihre wertvollen Daten zu schützen. In diesem Blogbeitrag werden wir uns darauf konzentrieren, wie Sie die Time Machine-Funktion für vollständige Backups Ihre Apple Macs nutzen können, um Ihre Daten auf dem Synology NAS zu sichern oder Ihren kompletten Mac wiederherzustellen. Vorbereitung des Synology NAS: Als erstes sollten sie einen neuen Gemeinsamen Ordner für ihre Time Machine Backups anlegen. dazu melden sie sich als Administrator auf Ihrer Synology an. Unter Systemsteuerung -> Freigegebener Ordner auf Erstellen klicken. Name und Speicherort Auswählen 3. Die Verschlüsselung sollten sie Über ihren Mac einrichten. Diese Option bietet TimeMachine wahlweise an. 4. Wir empfehlen Quota bzw. Ordnerkontingent zu Aktivieren und zu vergeben, da Time Machine sonst die gesamte Festplatte des NAS Nutzen würde. 5. Einrichtung abschließen und auf "Übernehmen" drücken. Aktivierung der Time Machine-Funktion: Navigieren Sie zu "Dateidienste" und wählen Sie "Erweitert" aus. Aktivieren Sie die Bonjour-Diensterkennung wie im Bild unten für den gerade eben erstellten Ordner "tmtutorial" Erstellung eines Time Machine-Benutzers: Falls für die Macs die sie sichern möchten, keine eigenen NAS Benutzer vorhanden sind ist es empfehlenswert einen eigenen Time Machine Nutzer anzulegen dessen Berechtigungen sich nur auf den Time Machine Ordner beschränken. Gehen Sie zu den "Systemeinstellungen" und wählen Sie "Benutzer" aus. Klicken Sie auf "Erstellen" und erstellen Sie einen speziellen Benutzer für Time Machine Backups mit ausreichenden Berechtigungen. Konfiguration von Time Machine auf Ihrem Mac:... --- - Published: 2024-01-24 - Modified: 2025-04-22 - URL: https://blog.admin-intelligence.de/en/time-machine-backup-on-the-synology-nas/ - Kategorien: General - Schlagwörter: Backup, Mac, Synology, Timemachine - Tags: English - : pll_67beddc95363b Securing your data is of crucial importance, especially in a digital world where information can be quickly lost. The Synology NAS offers an efficient way to protect your valuable data. In this blog post, we will focus on how you can use the Time Machine feature for complete backups of your Apple Macs to secure your data on the Synology NAS or restore your entire Mac. Preparing the Synology NAS: First, you should create a new shared folder for your Time Machine backups. To do this, log in as an administrator on your Synology. Click on Create under Control Panel -> Shared Folder. Select Name and Location 3. You should set up encryption via your Mac. Time Machine offers this option optionally. 4. We recommend enabling and assigning Quota or folder quota, as Time Machine would otherwise use the entire hard drive of the NAS. 5. Complete the setup and press "Apply". Activating the Time Machine Feature: Navigate to "File Services" and select "Advanced". Enable the Bonjour service discovery as shown in the image below for the newly created folder "tmtutorial". Creating a Time Machine User: If there are no NAS users available for the Macs you want to back up, it is advisable to create a dedicated Time Machine user whose permissions are limited to the Time Machine folder. Go to "System Preferences" and select "Users". Click on "Create" and create a special user for Time Machine backups with sufficient permissions. Configuring Time Machine on Your Mac: Now we... --- - Published: 2024-01-10 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/mysql-root-passwort-zurueckzusetzen/ - Kategorien: Allgemein, Hosting, Linux, Nextcloud, QuickTip, Webserver, Wordpress - Schlagwörter: Database, Datenbank, Linux, MYSQL, Nextcloud - Tags: Deutsch Wenn das Passwort Management nicht dem best-practice entspricht, können wichtige Passwörter schnell verloren gehen. Wenn Sie unter Linux Ihr MySQL Root-Passwort zurücksetzen wollen gibt es einige Methoden. Heute wollen wir Ihnen eine davon vorstellen. Öffnen Sie eine neue Shell und melden Sie sich als Root an. Stoppen Sie den MySQL-Server Geben Sie folgenden Befehl ein um Ihre aktuell laufende MySQL Server Instanz zu stoppen. sudo systemctl stop mysql Starten Sie MySQL ohne Berechtigungsprüfung Nun müssen Sie MySQL ohne eine Berechtigungsprüfung starten. WICHTIG! Dies stellt eine extreme Sicherheitslücke da und sollte nach anpassung des Root Passworts sofort wieder beendet werden. sudo mysqld_safe --skip-grant-tables & Drücken Sie nach dem Start Enter, um die Befehlszeile zurückzubekommen Verbinden Sie sich mit MySQL mysql -u root Normalerweise würde jetzt eine Passwortabfrage stattfinden. Diese ist jedoch durch den vorherigen Befehl ausgesetzt worden. Setzen Sie das MySQL Root-Passwort zurück Wählen Sie die MySQL-Datenbank: USE mysql; Führen Sie den Befehl zur Passwortänderung aus (ersetzen Sie NeuesPASSWORT mit Ihrem neuen Passwort): ALTER USER 'root'@'localhost' IDENTIFIED BY 'NeuesPASSWORT'; Spülen Sie die Privilegien, um die Änderungen zu übernehmen: FLUSH PRIVILEGES; Verlassen Sie MySQL: EXIT; Beenden Sie den MySQL Safe Mode Am einfachsten beenden Sie den Safemode in dem Sie den Prozess dazu beenden. ps -ef | grep mysqld_safe Sie bekommen in der Ausgabe die PID. Setzen Sie diese in dem folgenden Befehl statt "PID" ein: sudo kill -9 PID Starten Sie den MySQL-Server neu sudo systemctl start mysql Testen Sie das MySQL Root-Passwort Versuchen Sie, sich mit dem neuen Root-Passwort anzumelden:... --- - Published: 2024-01-03 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/sshfs-ein-einfacher-weg-fuer-sichere-dateizugriffe-auf-andere-server/ - Kategorien: Allgemein, Linux - Schlagwörter: Linux, SSHFS, Ubuntu - Tags: Deutsch Nutzen Sie die Kraft des SSH-Protokolls, um auf entfernte Dateien zuzugreifen, als wären sie lokal auf Ihrem Computer gespeichert. Unsere Anleitung führt Sie durch die einfache Installation, Nutzung und sichere Trennung der Verbindung. SSHFS, oder Secure Shell File System, ist ein leistungsstarkes Werkzeug, das es ermöglicht, Dateien über eine verschlüsselte Verbindung zwischen zwei Rechnern auszutauschen. Es basiert auf dem Secure Shell (SSH) Protokoll und bietet eine sichere Möglichkeit, auf entfernte Dateisysteme zuzugreifen, als ob sie lokal auf Ihrem Computer vorhanden wären. In diesem Blogbeitrag werden wir einen detaillierten Blick darauf werfen, wie man SSHFS verwendet, um sicher auf entfernte Dateien zuzugreifen. Was ist SSHFS? SSHFS ist eine Anwendung, die auf dem SSH-Protokoll aufbaut, um eine sichere Verbindung zwischen zwei Rechnern herzustellen. Es ermöglicht Benutzern, auf entfernte Dateien zuzugreifen, als ob sie lokal auf ihrem eigenen Computer gespeichert wären. Dieser Zugriff erfolgt über eine verschlüsselte Verbindung, wodurch die Übertragung sensibler Daten geschützt wird. Installation Bevor wir SSHFS verwenden können, müssen wir sicherstellen, dass es auf unserem System installiert ist. Die meisten Linux-Distributionen können es über den Paketmanager Ihrer Distribution installieren. Zum Beispiel: sudo apt-get install sshfs # Für Ubuntu/Debian sudo yum install sshfs # Für Fedora/RHEL Verwendung Nach der Installation können Sie das Programm direkt verwenden, um auf entfernte Dateien zuzugreifen. Der grundlegende Befehl lautet: sshfs @: : Ihr Benutzername auf dem entfernten Server. : Die IP-Adresse oder der Hostname des entfernten Servers. : Der Pfad zum entfernten Ordner, auf den Sie zugreifen möchten. : Der lokale Ordner, in dem Sie die entfernten Dateien einbinden möchten. Ein praktisches Beispiel: sudo -i sudo mkdir /mnt/remote sshfs user@example. com:/remote/folder /mnt/remote Ersetzen Sie user durch den Benutzernamen und example. com durch die IP-Adresse oder den Hostnamen des... --- - Published: 2023-12-27 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/virtuelle-dateien-im-nextcloud-client-unter-mac-os-aktivieren/ - Kategorien: Allgemein, macOS, Nextcloud - Schlagwörter: Cloud-Speicherung, Leistung, MacOS, Nextcloud, Speicherplatz, virtuelle Dateien - Tags: Deutsch In diesem Beitrag zeigen wir, wie Sie virtuelle Dateien unter MacOS aktivieren können. Virtuelle Dateien sind eine Funktion, die es ermöglicht, Dateien aus der Cloud direkt auf Ihrem Mac zu öffnen, ohne sie zuerst herunterzuladen. Dies kann den Speicherplatz auf Ihrem Mac sparen und die Leistung verbessern. Anleitung: Die Funktion Virtuelle Dateien ist bei Mac OS nach wie vor eine Experimentelle Funktion , somit nicht standardmäßig aktiviert, um dies zu beheben müssen wir nur in der nextcloud. cfg eine Kleinigkeit hinzufügen. Um virtuelle Dateien unter MacOS mit Nextcloud zu aktivieren, gehen Sie wie folgt vor: Öffnen Sie die Terminal-App. Geben Sie den folgenden Befehl ein: vi $HOME/Library/Preferences/Nextcloud/nextcloud. cfg 3. Fügen Sie die folgende Zeile unter hinzu: showExperimentalOptions=true 4. Starten Sie den Nextcloud-Desktop-Client neu. Nach Neustart des Nextcloud-Clients sollten Sie die Option "Unterstützung für virtuelle Dateien aktivieren" in den Einstellungen des Nextcloud-Clients sehen. Um die Funktion für einen bereits eingebundenen Ordner zu aktivieren, gehen Sie wie folgt vor: Öffnen Sie den Nextcloud-Desktop-Client. Klicken Sie auf Ihren Benutzernamen und dann auf "Einstellungen". Klicken Sie auf den synchronisierten Ordner, für den Sie virtuelle Dateien aktivieren möchten. Klicken Sie auf die drei Punkte rechts neben dem Ordnernamen und wählen Sie "Unterstützung für virtuelle Dateien aktivieren" aus. 5. Klicken Sie auf "Experimentellen Platzhaltermodus aktivieren". Bonus-Tipp: Wenn Sie Ihre Nextcloud bereits eingehängt haben, können Sie unter dem Punkt "Verfügbarkeit" die Option "Lokalen Speicherplatz freigeben" auswählen. Dadurch werden die Dateien nicht von Ihrer Nextcloud entfernt, sondern nur lokal auf Ihrem Endgerät gelöscht. Dies kann nützlich sein, um... --- - Published: 2023-12-22 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/paperless-ngx-und-redis-auf-synology-dsm-7-2-container-manager-mit-google-drive-cloud-synchronisierung-ein-tutorial/ - Kategorien: Docker, Netzwerk, Office, Synology - Schlagwörter: archivierung, Cloud, container manager, NAS, ocr, paperless-ngx, Redis, Synology - Tags: Deutsch - : pll_67bed427686ad Was ist Paperless-ngx? Bevor wir in die Installation und Konfiguration einsteigen, lassen Sie uns kurz erläutern, was Paperless-ngx ist. Paperless-ngx ist eine fortschrittliche, webbasierte Anwendung zur Dokumentenverwaltung, die darauf abzielt, Ihr papierloses Büro zu realisieren. Es bietet eine Reihe von Funktionen, um gescannte Dokumente effizient zu organisieren, zu indizieren und durchsuchbar zu machen. Hier einige Schlüsselfunktionen: Organisation: Verwalten Sie Ihre Dokumente mit Tags, Korrespondenten, Typen und mehr. OCR (Optische Zeichenerkennung): Fügt Ihren Dokumenten, auch Bild-basierten, durchsuchbaren und auswählbaren Text hinzu, dank der Nutzung des Open-Source Tesseract-Motors, der mehr als 100 Sprachen erkennt. Langfristige Speicherung: Dokumente werden im PDF/A-Format gespeichert, das für langfristige Archivierung konzipiert ist, zusammen mit den unveränderten Originalen. Maschinelles Lernen: Automatisierte Tag-Zuweisung, Korrespondenten und Dokumententypen. Unterstützung verschiedener Formate: Verarbeitet PDFs, Bilder, Textdateien, Office-Dokumente und mehr. Dateiverwaltung: Speichert Dokumente direkt auf der Festplatte; Dateinamen und Ordnerstrukturen sind frei konfigurierbar. Moderne Webanwendung: Mit anpassbarem Dashboard, Filterfunktionen, Bulk-Bearbeitung, Drag-and-Drop-Upload, anpassbaren Ansichten, unterstützt benutzerdefinierte Felder und öffentliche Links mit optionaler Ablaufzeit. Volltextsuche: Mit Autovervollständigung, Relevanzsortierung und Highlighting... . und vieles mehr Mit diesen Funktionen ist Paperless-ngx eine ideale Lösung für die Verwaltung und Archivierung digitaler Dokumente, sowohl für Privatpersonen als auch für Unternehmen. Download Nun, da wir verstanden haben, was Paperless-ngx ist, lassen Sie uns mit dem Download und der Installation auf Ihrem Synology DSM 7. 2 Container Manager beginnen Zuerst müssen Sie im Container Manager unter dem Reiter „Registry“ die Pakete für Redis und Paperless-ngx herunterladen. Paperless Ordner in Docker Verzeichnis erstellen Redis Installation Im Reiter „Image“ klicken Sie auf das... --- - Published: 2023-12-22 - Modified: 2025-04-22 - URL: https://blog.admin-intelligence.de/en/paperless-ngx-and-redis-on-synology-dsm-7-2-container-manager-with-google-drive-cloud-synchronization-a-tutorial/ - Kategorien: Docker, Office, Synology - Schlagwörter: Backup, Cloud, ocr, paperless, paperless-ngx, Redis, Synology - Tags: English - : pll_67bed427686ad What is Paperless-ngx? Before we dive into the installation and configuration, let's briefly explain what Paperless-ngx is. Paperless-ngx is an advanced, web-based document management application designed to help you achieve a paperless office. It offers a range of features to efficiently organize, index, and make scanned documents searchable. Here are some key features: Organization: Manage your documents with tags, correspondents, types, and more. OCR (Optical Character Recognition): Adds searchable and selectable text to your documents, even image-based ones, thanks to the use of the open-source Tesseract engine, which recognizes more than 100 languages. Long-term Storage: Documents are stored in PDF/A format, designed for long-term archiving, along with the unaltered originals. Machine Learning: Automated tag assignment, correspondents, and document types. Support for Various Formats: Processes PDFs, images, text files, Office documents, and more. File Management: Stores documents directly on the hard drive; file names and folder structures are freely configurable. Modern Web Application: With customizable dashboard, filter functions, bulk editing, drag-and-drop upload, customizable views, supports custom fields and public links with optional expiration time. Full-text Search: With autocomplete, relevance sorting, and highlighting... . and much more With these features, Paperless-ngx is an ideal solution for managing and archiving digital documents, both for individuals and businesses. Download Now that we understand what Paperless-ngx is, let's start with the download and installation on your Synology DSM 7. 2 Container Manager. First, you need to download the packages for Redis and Paperless-ngx in the Container Manager under the "Registry" tab. Create Paperless Folder in... --- - Published: 2023-12-21 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/meshcentral-agent-fuer-macos/ - Kategorien: Allgemein, Docker, macOS - Schlagwörter: MacAgent, MacOS, Meshcentral, Offline - Tags: Deutsch Meshcentral ist eine kostenlose und quelloffene Software zur Fernüberwachung und -Steuerung von Computern und Geräten. Sie ist für Windows, MacOS und Linux verfügbar In diesem Blogbeitrag erfahren Sie, wie Sie den Meshcentral Agent für macOS so konfigurieren, dass Ihr Mac nach dem Neustart weiterhin erreichbar ist. Meshagent nach Reboot offline Es kann vorkommen das der Meshagent nach Neustart nicht mit gestartet wird, und der Mac somit über Meshcentral nicht mehr erreichbar ist. Um dies zu beheben, müssen Sie die Datei meshagent. plist bearbeiten. Diese Datei befindet sich unter folgendem Pfad: /Library/LaunchDaemons/meshagent. plist Öffnen Sie die Datei mit einem Texteditor und fügen Sie folgende Zeilen ein: Label com. mesh. meshagent ProgramArguments /usr/local/mesh_services/meshagent/meshagent RunAtLoad KeepAlive Crashed Speichern Sie die Datei und starten Sie Ihren Mac neu. Nach dem Neustart sollte Ihr Mac im Meshcentral wieder als aktiv angezeigt werden. Schwarzer Bildschirm bei Verbindung Wenn Ihr Mac nach dem Neustart nur einen schwarzen Bildschirm anzeigt, können Sie sich über Meshcentral über Web-VNC verbinden. Dazu müssen Sie die folgenden Voraussetzungen erfüllen: Der Meshcentral Agent muss auf Ihrem Mac installiert und konfiguriert sein. Sie müssen über die Berechtigung verfügen, um sich über Web-VNC zu verbinden. Wenn diese Voraussetzungen erfüllt sind, können Sie sich wie folgt über Web-VNC verbinden: Melden sie ich bei ihrem Meshcentral an. Klicken Sie auf das Symbol "Meine Geräte". Wählen Sie Ihren Mac aus der Liste aus. Rechtsklick und auf der Schaltfläche "Web-VNC" auswählen. Sie werden nun zu einer Website weitergeleitet, auf der Sie sich mit Ihren Anmeldedaten anmelden können. Nach der... --- - Published: 2023-12-18 - Modified: 2023-12-18 - URL: https://blog.admin-intelligence.de/weihnachtsspende-admin-intelligence-laesst-333-baeume-in-nicaragua-pflanzen/ - Kategorien: Unser Admin Alltag - Schlagwörter: Klimawandel, spende, Weihnachten - Tags: Deutsch Auch in diesem Jahr möchten wir bei ADMIN INTELLIGENCE uns bei unseren Kunden, Partnern und Mitarbeitern, Lieferanten für das erfolgreiche Jahr 2023 bedanken. Wie auch in den Jahren zuvor, haben wir eine Spende an die Organisation Primaklima e. V. getätigt, welche die Pflanzung von 333 Bäumen in Nicaragua finanziert. Primaklima ist eine gemeinnützige Organisation, welche sich für den Klimaschutz und die Wiederaufforstung einsetzt. Die Organisation hat in den letzten 30 Jahren bereits über 14 Millionen Bäume gepflanzt, dadurch die CO2-Emissionen reduziert und die Lebensbedingungen der Menschen in der Region verbessert. Nicaragua ist eines der Länder, in denen Primaklima aktiv ist, da es stark von der Abholzung des Regenwaldes, der Bodenerosion und der Armut betroffen ist. Der Regenwald ist nicht nur eine Quelle der biologischen Vielfalt, sondern auch ein wichtiger Kohlenstoffspeicher, ein Wasserspender und ein Klimaregulator. Durch die Zerstörung des Regenwaldes verlieren unzählige Pflanzen, Tiere und Menschen ihren Lebensraum, ihre Nahrungsgrundlage und ihre Zukunftsperspektiven. Außerdem wird durch die Abholzung der Klimawandel beschleunigt, der zu mehr Dürren, Überschwemmungen und Stürmen führt. Mit unserer Spende möchten wir unseren Beitrag zu dieser wichtigen Mission leisten und gleichzeitig unseren Kunden und Lieferanten für ihre Treue und Unterstützung danken. Wir glauben, dass dies eine sinnvolle und nachhaltige Art ist, unsere Wertschätzung zu zeigen und gleichzeitig etwas Gutes für die Umwelt und die Gesellschaft zu tun. Wir hoffen, dass Sie uns auch im nächsten Jahr weiterhin Ihr Vertrauen schenken. Wir wünschen Ihnen frohe Weihnachten und ein glückliches neues Jahr! Ihr Team der ADMIN INTELLIGENCE GmbH Hier gehts... --- - Published: 2023-12-08 - Modified: 2025-06-03 - URL: https://blog.admin-intelligence.de/3cx-telefonanlagen-in-ulm-und-neu-ulm/ - Kategorien: 3cx, Allgemein, Telefonie - Schlagwörter: 3CX, Hetzner, Linux, Telefonanlage, Windows - Tags: Deutsch Willkommen bei Ihrem regionalen Experten für 3CX-Kommunikationslösungen in Ulm und Neu-Ulm! Als Ihr vertrauenswürdiger Partner bieten wir eine umfassende Palette an Dienstleistungen, die die Konzeption, Migration und Wartung von 3CX-Systemen umfassen, sowohl On Premise als auch in der Cloud. Die ADMIN INTELLIGENCE GmbH ist Ihr 3CX-Partner in der Region! 1. On Premise und Cloud-Lösungen Unser Angebot umfasst die Implementierung von 3CX-Telefonsystemen, die direkt in Ihrem Unternehmen installiert werden (On Premise) sowie cloud-basierte Lösungen. Mit der Cloud-Variante genießen Sie Flexibilität und Skalierbarkeit, während die On-Premise-Lösung Ihnen volle Kontrolle und Anpassungsfähigkeit bietet. 2. Lokaler Service in Ulm/Neu-Ulm Wir verstehen die Bedeutung lokaler Nähe und schneller Reaktionszeiten. Deshalb sind wir stolz darauf, unseren Kunden in Ulm und Neu-Ulm persönlich zur Seite zu stehen. Unser Team ist immer bereit, Sie vor Ort zu unterstützen. 3. Konzeption, Migration und Wartung Unser Service umfasst die gesamte Bandbreite von der ersten Konzeption über die Migration Ihrer bestehenden Systeme bis hin zur fortlaufenden Wartung und Unterstützung. Wir sorgen dafür, dass Ihr 3CX-System optimal auf Ihre Bedürfnisse abgestimmt ist und reibungslos funktioniert. 4. Reseller-Programm Als autorisierter 3CX-Reseller bieten wir auch attraktive Reseller-Optionen für Geschäftskunden. Profitieren Sie von unserem Know-how und unseren attraktiven Konditionen, um 3CX-Produkte und -Dienstleistungen an Ihre Kunden weiterzuverkaufen. Wir sind nicht nur Ihr 3CX-Partner, sondern auch Ihr Berater und Unterstützer in allen Fragen der modernen Kommunikationstechnologie. Vertrauen Sie auf unsere Expertise und lokales Engagement, um Ihr Unternehmen mit 3CX-Lösungen voranzubringen. Kontaktieren Sie uns heute, um mehr über unsere 3CX-Dienstleistungen zu erfahren und wie wir Ihr Unternehmen... --- - Published: 2023-12-05 - Modified: 2025-06-03 - URL: https://blog.admin-intelligence.de/3cx-telefonanlage-in-der-hetzner-cloud/ - Kategorien: 3cx, Allgemein, Telefonie - Schlagwörter: 3CX, Cloud, Hetzner, Linux, Remote, Telefon, Telefonanlage - Tags: Deutsch Willkommen in der Welt der modernen Telekommunikation, wo die Kombination aus 3CX Telefonanlagen und Cloud-Hosting-Diensten wie Hetzner die Art und Weise, wie Unternehmen kommunizieren, revolutioniert. In diesem Beitrag tauchen wir tief in das Herz dieser Technologien ein und entdecken, wie die nahtlose Integration der 3CX Telefonanlage in der Hetzner Cloud Ihrem Unternehmen einen erheblichen Mehrwert bieten kann. Egal, ob Sie ein kleines Startup oder ein etabliertes Unternehmen sind, die Einrichtung einer 3CX Telefonanlage in der Hetzner Cloud könnte genau das fehlende Puzzleteil sein, das Ihr Kommunikationssystem braucht. Was wird in diesem Blogbeitrag nicht behandelt? Die Einbindung von SIP-Trunks, sowie Konfiguration einer fertig aufgesetzten Installation der 3CX. Diese Themen werden in späteren Blogbeiträgen behandelt, oder wenn Sie nicht weiter warten wollen, dann kontaktieren Sie uns und wir erarbeiten mit Ihnen eine maßgeschneiderte Lösung für Ihr Unternehmen. Fangen wir an! Erstellung eines 3CX-Accounts Bevor Sie mit der Installation der Telefonanlage beginnen, sollten Sie sich einen entsprechenden Account bei 3CX erstellen. Sie können hierfür auch unseren Partnerlink verwenden. Wir verwenden die Methode "Via E-Mail registrieren". Bestätigen Sie Ihre E-Mail Adresse und hinterlegen Sie Ihre Daten. Loggen Sie sich nun im 3CX Portal ein. Erstellung einer Instanz für 3CX Sie benötigen für Ihren Server eine entsprechende Lizenz. Gehen Sie im 3CX Portal rechts oben auf "SYSTEM HINZUFÜGEN". Für die Verwendung einer 3CX-Telefonanlage welche nicht von 3CX verwaltet wird, müssen Sie die "3CX Selbst Gehostet" auswählen. Wählen Sie Ihren FQDN für Ihre 3CX Instanz. Um später Probleme zu vermeiden, empfehlen sowohl wir, als auch 3CX,... --- - Published: 2023-11-30 - Modified: 2025-07-16 - URL: https://blog.admin-intelligence.de/anleitung-zur-installation-von-bookstack-ueber-docker/ - Kategorien: Allgemein, Docker - Schlagwörter: Bookstack, Docker, Installation, Knowledgebase, Linix - Tags: Deutsch In der heutigen digitalen Welt ist der Zugriff auf Wissen und Informationen einfacher denn je. Bücher, Dokumente und andere schriftliche Materialien werden zunehmend digitalisiert und in Cloud-basierten Plattformen gespeichert. Bookstack ist eine Open-Source-Software, die ähnlich wie andere Wiki-Software funktioniert. Allerdings ist Bookstack einfacher zu bedienen und zu verwalten. In diesem Blogbeitrag erfahren Sie, wie Sie Bookstack über Docker installieren können. Außerdem erfahren Sie, wie Sie die Software verwenden und verwalten können. Wenn sie mehr zu den Vorteilen von Bookstack im Vergleich zu traditionellen Wiki Systhemen erfahren möchten schauen sie sich unseren Blogartikel BookStack: Eine moderne Alternative zu klassischen Wiki-Systemen an. Was ist Docker? Docker ist eine Containerisierung Plattform, die es Entwicklern ermöglicht, Anwendungen und ihre Abhängigkeiten in isolierten Containern zu verpacken. Diese Container können dann auf nahezu jeder Plattform ausgeführt werden, ohne dass sich die Umgebung des Hostsystems auf die Anwendung auswirkt. Dies macht Docker zu einer idealen Lösung für die Bereitstellung von Anwendungen und Diensten. Voraussetzungen Bevor Sie mit der Installation von OpenBookstack über Docker beginnen, sollten Sie sicherstellen, dass Sie die folgenden Voraussetzungen erfüllen: Docker: Stellen Sie sicher, dass Docker auf Ihrem System installiert ist. Sie können Docker von der offiziellen Website herunterladen und installieren: Docker Installationsanleitung. Docker Compose: Installieren Sie Docker Compose, um die Verwaltung von mehreren Containern zu erleichtern. Sie können Docker Compose hier herunterladen: Docker Compose Installationsanleitung. oder die Schnelle Variante für die vollständige Docker + Compose Installation curl -fsSL https://get. docker. com | sudo sh Installation von Bookstack über Docker Nachdem Sie die oben... --- - Published: 2023-11-17 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/dropbox-mit-rclone-verbinden/ - Kategorien: Allgemein, Hosting, Linux - Schlagwörter: Backup, Dropbox, KOnsole, Linux, Rclone, Server - Tags: Deutsch Dropbox mit Rclone nutzen Dropbox ist ein beliebter Cloud-Speicherdienst, der es ermöglicht, Dateien und Ordner online zu speichern und zu synchronisieren. Mit Rclone, einem Open-Source-Tool, kann Dropbox auch mit anderen Anwendungen und sogar Servern ohne grafische Oberfläche integriert werden. In diesem Artikel zeigen wir, wie Sie Dropbox mit Rclone einrichten und Daten übertragen auf einem Server können. Dropbox vorbereiten Zunächst müssen Sie auf Dropbox eine App erstellen, um Rclone den Zugriff zu ermöglichen. Gehen Sie dazu auf die folgende Website: https://www. dropbox. com/developers/apps In den App-Berechtigungen setzen Sie für Download only mindestens die folgenden Berechtigungen: files. metadata. read files. content. read Bestätigen Sie die Änderungen mit "Submit". Danach finden Sie unter Einstellungen die notwendigen Zugangsinformationen: App key App secret Für den zugriff mit einem Server ohne grafische Oberfläche tragen Sie als Redirect URL folgendes ein: http://localhost:53682/ Rclone Dropbox Remote einrichten Rclone ist ein Kommandozeilen-Tool. Um es zu installieren, führen Sie folgende Befehle aus: sudo -v ; curl https://rclone. org/install. sh | sudo bash Starten Sie die Rclone-Konfiguration: rclone config Wählen Sie n für new. No remotes found, make a new one? n) New remote s) Set configuration password q) Quit config n/s/q> n Vergeben Sie einen beliebigen Namen für das neue Remote. Enter name for new remote. name> dropbox Die Storage Type number von Dropbox ist 13. Option Storage. Type of storage to configure. Choose a number from below, or type in your own value. Storage> 13 Die client_id ist der zuvor notierte App key der Dropbox. Option client_id. OAuth... --- - Published: 2023-11-01 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/samba4-in-windows-domaene-einbinden/ - Kategorien: Allgemein, Linux, Microsoft, Netzwerk, Security - Schlagwörter: Linux, Microsoft, Netzwerk, Samba4, Ubuntu, Windows - Tags: Deutsch Heute beschäftigen wir uns damit, einen Samba4 in eine vorhandene Windows Domäne einzubinden. Und das ist sogar einfacher getan als gesagt! Voraussetzung dafür:- Vorhandene Windows Domäne mit DNS Service- Eine Linux Maschine, in unserem Fall mit Ubuntu 22. 04 LTS Um schon einmal Fehlern vorzubeugen bietet es sich an, einen A-Record sowie Reverse-Lookup (PTR) auf seinem DNS Server für den zukünftigen Samba Server anzulegen Pakete installieren Auf dem Samba4 Server müssen nun die erforderlichen Pakete installiert werden: sudo apt update sudo apt install samba krb5-user krb5-config acl attr quota \ winbind libpam-winbind libnss-winbind ntp dnsutils libpam-krb5 ldb-tools Namensauflösung auf Samba4 Server Konfigurieren Sie auf dem Samba4 Server nun die /etc/hosts sowie /etc/resolv. conf sudo vi /etc/hosts 192. 168. 1. 1 dc. domain. tld dc 192. 168. 1. 2 samba. domain. tld samba Ersetzen Sie 192. 168. 1. 1 und 192. 168. 1. 2 mit den tatsächlichen IP-Adressen Ihres Domänencontrollers bzw. Samba4-Servers und "domain. tld" mit Ihrer Windows Domäne. "dc" und "samba" sind ebenfalls nur die Gerätenamen welche in Ihrem Netzwerk verwendet werden. sudo vi /etc/resolv. conf nameserver 192. 168. 1. 1 search domain. tld Wiederum ersetzen Sie 192. 168. 1. 1 mit der IP-Adresse Ihres DNS-Servers i. d. R. den Domain Controller und "domain. tld" mit dem Namen Ihrer Domäne. Konfiguration der krb5. conf Beginnen wir mit der Konfiguration für die saubere vergabe von Kerberos Tickets. sudo vi /etc/krb5. conf default_realm = DOMAIN. TLD dns_lookup_realm = false dns_lookup_kdc = true DOMAIN. TLD= { kdc = dc. domain. tld admin_server =... --- - Published: 2023-10-30 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/druckermigration-auf-neuen-windows-server/ - Kategorien: Allgemein, Microsoft - Schlagwörter: Druckerserver, Migration, Windows Server - Tags: Deutsch Drucker sind in der digitalen Welt immer noch sehr beliebt. Wenn Sie viele verschiedene Drucker auf einem alten Windows Server freigegeben haben, können Sie diese mithilfe eines einfachen Verfahrens auf einen neuen Server migrieren. Vorbereitung Um mit der Migration zu beginnen, öffnen Sie die Druckerverwaltung auf dem alten Server. Dazu klicken Sie im "Server Manager" oben rechts auf "Tools" und wählen die "Druckerverwaltung" mit einem Rechtsklick aus. Auf dem alten Windows Server öffnen Sie das Kontextmenü unter "Druckerserver" mit einem Rechtsklick und wählen "Drucker in Datei exportieren". Dadurch öffnet sich das Fenster "Druckermigration", in dem Sie sicherstellen können, dass alle Drucker erkannt werden. Klicken Sie dann auf "Weiter", um den Server alle relevanten Informationen exportieren zu lassen. Wählen Sie einen Dateipfad und einen Namen für den Druckerexport. Die Datei mit der Endung ". printerExport" sollte nun am gewünschten Dateipfad gespeichert sein, und die Vorbereitungsphase ist abgeschlossen. Kopieren Sie anschließend die Datei auf den neuen Windows Server, sofern Sie keinen Netzlaufwerkfreigabepfad angegeben haben. Die Migration Nachdem Sie die Vorbereitung abgeschlossen haben, verbinden Sie sich mit dem neuen Windows Server, der die Druckserverdienste übernehmen soll. Öffnen Sie auch hier die Druckerverwaltung über den Server Manager, wie zuvor auf dem alten Windows Server beschrieben, und wählen Sie "Drucker aus Datei importieren" im Kontextmenü der Druckerverwaltung mit einem Linksklick aus. Wählen Sie die gewünschten Importoptionen aus und klicken Sie auf "Weiter". Im besten Fall erscheint eine Meldung "Import abgeschlossen" ohne Fehlermeldung. Mit einem Klick auf "Fertig stellen" ist die Migration der Drucker abgeschlossen. Sie... --- - Published: 2023-10-20 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/powershell-neue-lokale-administratoren-benutzer-anlegen/ - Kategorien: Microsoft, PowerShell - Schlagwörter: Microsoft, PowerShell - Tags: Deutsch Einen neuen Benutzer bei Windows anzulegen kann auf unterschiedlichen Wegen geschehen, wie beispielsweise über die Einstellungen der Windows GUI oder mithilfe einiger Powershell Befehle. Der Vorteil der Powershell-Variante ist, dass die Möglichkeit der Automatisierung durch ein Skript oder durch vordefierten Windows Installationsdateien (. msi) besteht. Befehlsübersicht Benutzer und Gruppen bei Powershell Es gibt verschiedene Powershell-Befehle um sich bestehende lokale Benutzer oder Gruppen anzeigen zu lassen und neu Benutzer oder Gruppen zu erstellen. Selbstverständlich gibt es auch Befehle um bestehende Benutzer oder Gruppen zu bearbeiten oder zu löschen, wie auch Befehler dieser Art für Domänen Benutzer/Gruppen, welche hier jedoch nicht vorgestellt werden. Syntax Powershell-Befehle Die vollständige Dokumentation der Microsoft. PowerShell. LocalAccounts Cmdlet´s finden Sie hier. New-LocalUser New-LocalUser -Password Get-LocalUser Get-LocalUser ] Add-LocalGroupMember Add-LocalGroupMember Get-LocalGroup Get-LocalGroup ] Verwendung der Powershell Befehle Zunächst verwenden wir die "Get"-Befehle, um uns die bestehenden Gruppen und Benutzer unseres Systems anzuzeigen. Hierzu verwenden wir folgende Befehle: Get-LocalUser Get-LocalGroup Die Ausgabe können Sie hier sehen: Die Überprüfung der lokalen Gruppen und Benutzer ist zwingend notwendig, da überprüft werden muss, ob das installierte System eine englische oder deutsche Version ist. Im Falle einer englischen version würde die Gruppe "Administrators" heißen und wir müssten in den unten folgenden Befehlen diese auch so schrieben. Mit den hier gewonnenen Informationen, können wir nun einen neuen User anlegen und diesen der Gruppe "Administratoren" hinzufügen. Hierzu bedienen wir uns der Befehle New-LocalUser und Add-LocalGroupMember, wodurch es uns möglich ist, einen lokalen Administrator anzulegen. Dies geschieht wie folgt: $usr = "NAME DES USERS! ! !... --- - Published: 2023-10-02 - Modified: 2025-04-30 - URL: https://blog.admin-intelligence.de/webserver-gehackt-teil-2-ursachen-und-risiken/ - Kategorien: Allgemein, Security - Schlagwörter: Sicherheit, Webserver - Tags: Deutsch Webserver sind ein wichtiger Bestandteil der digitalen Präsenz von Unternehmen und Organisationen. Wenn ein Webserver jedoch gehackt wird, kann dies schwerwiegende Folgen haben. In Teil 1 haben wir besprochen wie man Erkennt das der eigene Webserver gehackt wurde. In diesem Beitrag werden wir uns mit den Ursachen und Risiken von gehackten Webservern beschäftigen. Ursachen von gehackten Webservern: Es gibt verschiedene Ursachen, die dazu führen können, dass ein Webserver gehackt wird. Hier sind einige der häufigsten Schwachstellen: Schwachstellen in der Serversoftware oder den Anwendungen: Webserver nutzen in der Regel verschiedene Anwendungen und Serversoftware, die Schwachstellen aufweisen können. Diese Schwachstellen können von Hackern ausgenutzt werden, um den Server zu kompromittieren. Schwache Passwörter oder Zugangsdaten: Wenn die Zugangsdaten für den Server nicht ausreichend sicher sind, können Hacker diese leicht herausfinden und den Server kompromittieren. Phishing-Angriffe: Hacker nutzen oft Phishing-Angriffe, um Zugangsdaten von Nutzern zu stehlen. Wenn diese Zugangsdaten auch für den Server verwendet werden, können Hacker dadurch Zugang zum Server erhalten. Veraltete Software: Veraltete Software auf dem Server kann ebenfalls ein Risiko darstellen, da sie oft Sicherheitslücken aufweist, die von Hackern ausgenutzt werden können. Risiken von gehackten Webservern Wenn ein Webserver gehackt wird, können verschiedene Risiken entstehen. Hier sind einige der häufigsten Risiken: Datendiebstahl: Hacker können sensible Daten von Nutzern oder des Unternehmens stehlen, die auf dem Server gespeichert sind. Malware: Hacker können Malware auf dem Server installieren, die sich dann auf die Computer von Nutzern ausbreiten kann. Beeinträchtigung des Webdienstes: Hacker können den Webdienst lahmlegen oder unbrauchbar machen, was zu Umsatzeinbußen und... --- - Published: 2023-09-19 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/wo-liegt-meine-docker-compose/ - Kategorien: Docker, Hosting, Linux, QuickTip - Schlagwörter: Docker, Docker-Compose - Tags: Deutsch Als Admin hat man immer wieder mit Container-Lösungen zu tun. Doch was tun wenn die Kollegen es versäumt haben das ganze sauber zu dokumentieren? Wird überhaupt eine Docker Compose verwendet? Als Admin hat man immer wieder mit Container-Lösungen zu tun. Doch was tun, wenn es die Kollegen versäumt haben das ganze sauber zu dokumentieren? Wird überhaupt eine docker compose verwendet? Die Lösung Eine einfache möglichkeit ist es das Docker-Programm danach zu fragen: docker ps -a Daraufhin erhalten wir eine Auflistung aller aktiven Docker Prozesse. Nun fügen wir folgenden Befehl ein und ersetzen "NAME_DES_CONTAINERS " durch den Namen eines Docker Containers. docker inspect NAME_DES_CONTAINERS | grep "com. docker. compose. project. working_dir" Wenn es eine Ausgabe gibt so ist es unser gesuchtes Verzeichnis mit der docker-compose. ymlIn unserem Beispiel befindet sich die docker-compose. yml unter /etc/docker/uptime-kuma Lust auf mehr? Auf unserem Blog finden Sie weitere Tutorials und nützliche Beiträge zu allerlei Themen Rund um Linux, Firewalls, Hosting, Backups, Nextcloud uvm. Kontaktieren Sie uns wenn Sie Interesse an für Sie maßgeschneiderte IT-Lösungen haben. Wir helfen Ihnen dabei Ihr Unternehmen fit für die IT-Landschaft der Zukunft zu gestalten. --- - Published: 2023-09-17 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/linux-systemueberwachungstools-im-vergleich-glances-vs-htop-vs-top/ - Kategorien: Linux, Unser Admin Alltag - Schlagwörter: Docker, Glances, Htop, Linux, Monitoring, Top, Ubuntu - Tags: Deutsch In der Welt von Linux gibt es eine Vielzahl von Systemüberwachungstools, die dazu dienen, die Leistung und Aktivität Ihres Systems zu überwachen. In diesem Artikel werden wir drei dieser Tools vergleichen: Glances, Htop und Top. Glances Glances ist ein plattformübergreifendes Systemüberwachungstool, das in Python geschrieben ist. Es bietet eine umfangreiche Übersicht über Ihr System und zeigt Ihnen alles, was Sie auf einen Blick benötigen. Glances folgt dem Präzedenzfall von Systemüberwachungstools wie htop und neueren Iterationen wie gtop und bottom. Glances zeichnet sich vor allem durch zwei Aspekte aus. Erstens zielt es darauf ab, so viele Informationen wie vernünftig möglich auf einmal und effizient anzuzeigen. Zweitens kann Glances sowohl als Standalone Tool als auch als Server ausgeführt werden. Als einfacher Server können Sie von einem anderen Rechner darauf zugreifen. Als Webserver installiert können Sie zudem über einen Browser auf die Überwachung des Systems von einem entfernten Rechner aus zugreifen. Damit ist es dann zum Beispiel möglich mehrere Linux-Systeme über einen Browser zu überwachen. Außerdem bietet Glances noch eine eingebaut Möglichkeit, sich die Auslastung der Docker-Container auf einem System anzeigen zu lassen. Glances lässt sich einfach über folgenden Befehl installieren (unter Ubuntu): sudo apt install glances Htop Htop ist ein interaktives Systemüberwachungstool, das Scrollen und Mausinteraktion unterstützt. Es bietet eine bessere Benutzererfahrung als der Standard-Top-Befehl. Htop druckt vollständige Befehlszeilen für Prozesse aus und ermöglicht das vertikale und horizontale Scrollen sowohl für Prozesse als auch für Befehlszeilen. htop lässt sich einfach über folgenden Befehl installieren (unter Ubuntu): sudo apt install htop Top Top... --- - Published: 2023-08-21 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/stable-diffusion-mit-docker/ - Kategorien: Allgemein, Docker, Künstliche Intelligenz, Linux - Schlagwörter: Docker, Linux - Tags: Deutsch Die Künstliche Intelligenz Stable Diffusion ist eine Open-Source-Software, die von Stabilty AI, RunwayML, Eleu-therAI, LAION und einer Forschungsgruppe der LMU München entwickelt wurde. Sie kann zur Erstellung, Bearbeitung oder zum Rendern von Bildern genutzt werden, jedoch liegt die Verantwortung für die erstellten Bilder beim Betreiber der Anwendung. Somit muss persönlich dafür sorge getragen werden, dass mit der Anwendung keine verwerflichen Inhalte erstellt werden. Weitere Informationen zu Ihren Pflichten und der Lizenz, finden Sie unter dem folgenden Link: https://github. com/CompVis/stable-diffusion/blob/main/LICENSE Entgegen proprietärer Konkurrenten wie Dall-E-2, ist Stable Diffusion kostenlos und in einer öffentlich zugänglichen Version erhältlich. Diese ist frei verfügbar und beispielsweise bei GitHub oder DockerHub zu finden. Wie die Software implementiert und verwendet wird, soll hier vorgestellt werden. Anforderungen von Stable Diffusion: GPU mit 8GB GDDR Speicher Native Ubuntu 22. 04LTS Installation Neueste Version der Docker-Engine Neuester Nvidia Treiber Weitere Pakete wie z. B. : wget, git, python, etc Installationsablauf von Stable Diffusion: Installation von Docker: Wir installieren die Docker-Engine über einen Einzeiler: curl -fsSL https://get. docker. com | sudo sh Installation von CUDA: Als erstes updaten wir die systemeigenen Paketquellen und installieren grundlegende Pakete: sudo apt update && apt-get update && apt upgrade -y && apt install -y vim ca-certificates curl git wget gnupg language-pack-de lsb-release software-properties-common libgoogle-perftools4 libgoogle-perftools-dev libtcmalloc-minimal4 Als nächstes installieren wir die neuesten Grafikkartentreiber: sudo apt install -y nvidia-driver-530 Danach starten wir das System neu: sudo init 6 Nach dem Neustart installieren wir anwendungsspezifische Python Pakete: sudo apt-get install -y python3 python3-venv python-is-python3 Der alte Nvidia... --- - Published: 2023-08-10 - Modified: 2023-08-10 - URL: https://blog.admin-intelligence.de/windows-insider-build-23516-der-fall-der-verschwundenen-taskleiste/ - Kategorien: Allgemein, Microsoft - Schlagwörter: Bug, Insider, Taskbar, Windows - Tags: Deutsch Die neueste Entwicklerversion von Windows, Build 23516 wurde in den letzten 8 Tagen Benutzern zum Download freigegeben - nur leider kommt sie mit einem äußerst nervigen Bug. Wer ist betroffen? Windows Insider, die den Dev Channel Build 23516 installiert haben. Was ist das Problem? Nach dem Start dieses Builds könnte die Taskleiste fehlen. Gängige Windows Shortcuts funktionieren größtenteils nicht mehr. Warum? Weiß man noch nicht. Lösungen Einfach mal 5-6 Minuten warten (offizieller Tip von Microsoft). Neustarten und hoffen das die Taskleiste wieder auftaucht. Windows Feature Rollback - die einzige valide Lösung. Auf der Anmeldeseite auf den Power Button unten rechts drücken Shift drücken und auf Neustart klicken Windows rebooted in the Recovery Modus Fehlerbehebung -> Erweiterte Optionen -> Updates deinstallieren -> Neuestes Feature Update deinstallieren Brauchen Sie weitere hilfe? Auf unserem Blog finden Sie weitere Tutorials und nützliche Beiträge zu allerlei Themen Rund um Linux, Firewalls, Hosting, Backups, Nextcloud uvm. Kontaktieren Sie uns wenn Sie Interesse an für Sie maßgeschneiderte IT-Lösungen haben. Wir helfen Ihnen dabei Ihr Unternehmen fit für die IT-Landschaft der Zukunft zu gestalten. --- - Published: 2023-08-08 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/quicktip-wo-sind-meine-e-mails-posteingang-mit-relevanz/ - Kategorien: QuickTip, Unser Admin Alltag - Schlagwörter: E-Mail, Exchange, Microsoft, MS365, Outlook, QuickTip, Windows - Tags: Deutsch Der Posteingang mit Relevanz ist schon lange bei Microsoft Outlook im Einsatz, kann aber doch dem ein oder anderen Kopfzerbrechen bereiten. So wird hierbei angezeigt dass meine ungelesene E-Mails hat, diese sind aber nicht im Posteingang zu finden. Oder man sucht vergeblich eine E-Mail auf dem PC, die auf dem Handy aber dargestellt wird. Wenn Sie dieses Feature nicht benötigen oder es Ihnen mehr Kopfschmerzen bereitet als es löst, so kann man dieses Feature mit 2 simplen Mausklicks deaktivieren. Klicken Sie hierzu im oberen Ribbon-Menü auf den Punkt Ansicht und schon sehen Sie einen Punkt Posteingang mit Relevanz anzeigen der aktiviert ist. Je nach Anzeigeeinstellung des Menübands in Ihrem Outlook sehen Sie eines der folgenden 2 Ribbon-Menüs: Klicken Sie nun einfach auf den Button - Fertig! Sie haben den Posteingang mit Relevanz deaktiviert und ab sofort erscheinen alle Ihre E-Mails direkt im Posteingang. --- - Published: 2023-07-28 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/winget-der-paketmanager-von-microsoft/ - Kategorien: Allgemein, Microsoft - Schlagwörter: Paketmanager, Update, Windows, winget - Tags: Deutsch Seit Mai 2020 bietet Microsoft mit Winget einen eigenen Paketmanager für Windows an. Winget ermöglicht es Benutzern, Anwendungen auf ihrem System schnell und einfach zu installieren, zu aktualisieren und zu deinstallieren. Der Paketmanager unterstützt eine Vielzahl von Anwendungen, einschließlich Open-Source-Software, und kann sowohl über die Eingabeaufforderung als auch über eine grafische Benutzeroberfläche (GUI) genutzt werden. Was bietet Winget? Winget bietet mehrere Vorteile gegenüber manuellen Installationen von Anwendungen oder anderen Paketmanagern von Drittanbietern: Einfache Installation: Mit Winget können Benutzer Anwendungen mit nur wenigen Befehlen installieren, ohne den Installer manuell ausführen zu müssen. Dies spart Zeit und reduziert mögliche Fehlerquellen. Automatische Updates: Winget sucht regelmäßig nach Updates und installiert diese automatisch. Dadurch bleiben Anwendungen auf dem neuesten Stand, und Benutzer sind vor bekannten Sicherheitslücken geschützt. Zentrales Repository: Winget bezieht Anwendungen aus einem zentralen Repository, was die Suche und Installation von Anwendungen erleichtert. Benutzer können sicher sein, dass die Anwendungen, die sie über Winget installieren, vertrauenswürdig und sicher sind. Scripting-Unterstützung: Winget ermöglicht das Schreiben von Skripten, um komplexe Installationen zu automatisieren. Dies ist besonders nützlich für Systemadministratoren, die Anwendungen auf mehreren Systemen installieren müssen. Wie kann ich mir alle installierten Pakete anzeigen lassen? Um eine Liste aller installierten Pakete anzuzeigen, können Sie den folgenden Befehl in der Eingabeaufforderung ausführen: winget list Dieser Befehl gibt eine Liste aller auf Ihrem System installierten Pakete aus. Wenn Sie nur bestimmte Pakete anzeigen möchten, können Sie den Befehl wie folgt anpassen: winget list --name Ersetzen Sie durch den Namen des Pakets, das Sie anzeigen möchten. Wie schriebe... --- - Published: 2023-07-27 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/quickfix-altes-kontextmenue-unter-windows-11-aktivieren/ - Kategorien: Allgemein, Microsoft - Schlagwörter: Kontextmenü, Microsoft, Windows 11 - Tags: Deutsch Viele User sind seit Windows 11 mit dem neuen Kontextmenü, bei einem Rechtsklick, unzufrieden. Wir haben hier eine schnelle Lösung für Sie! Viele User sind seit Windows 11 mit dem neuen Kontextmenü bei einem Rechtsklick unzufrieden. Wir haben hier eine schnelle Lösung für Sie! Öffnen Sie die Windows Eingabeaufforderung mit WindowsTaste + Rund dann cmd und drücken Sie auf OK. Geben Sie nun folgenden Befehl ein und bestätigen Sie mit der Enter-Taste: reg add "HKCU\Software\Classes\CLSID\{86ca1aa0-34aa-4e8b-a509-50c905bae2a2}\InprocServer32" /f /ve Nun können Sie Ihren Rechner neu starten, oder noch besser im gleichen Eingabeaufforderungs Fenster den Windows Explorer rebooten. taskkill /f /im explorer. exe start explorer. exe Nun können Sie wieder wie gewohnt mit dem alten Kontextmenü arbeiten. Brauchen Sie weitere Hilfe? Auf unserem Blog finden Sie weitere Tutorials und nützliche Beiträge zu allerlei Themen Rund um Linux, Firewalls, Hosting, Backups, Nextcloud uvm. Kontaktieren Sie uns wenn Sie Interesse an für Sie maßgeschneiderte IT-Lösungen haben. Wir helfen Ihnen dabei Ihr Unternehmen fit für die IT-Landschaft der Zukunft zu gestalten. --- - Published: 2023-07-26 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/nextcloud-server-unter-windows-betreiben-mit-docker-desktop/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Docker, Docker Desktop, Nextcloud AIO - Tags: Deutsch Nextcloud nativ unter Windows zu betreiben, ist mit Docker Desktop durchaus möglich. Die Installation, wie auch Konfiguration erfolgt in wenigen Schritten und ist sehr benutzerfreundlich. Um eine Nextcloud Instanz nativ unter Windows installieren zu können, ist meist eine Virtuelle Machine mit einem Linux-Kernel die Grundvoraussetzung. Sollte dies aus Gründen nicht möglich sein, gibt es weitere Alternativen, wie beispielsweise die Installation über Docker Desktop. Wie dies gelingt und was Ihr hierfür beachten müsst, möchte ich Euch hier kurz vorstellen. Systemanforderungen Damit die Installation gelingt, sind einige Anforderungen zu erfüllen: DNS-Eintrag für die Nextcloud AIO Windows 10 64-bit Home oder Pro - 21H2 (Build 19044) oder höher. WSL Version 1. 1. 3. 0 und höher // ODER // Hyper-V und VM-Plattform unter Windows Features aktivieren. Wenn WSL als Backend dient, müssen zusätzliche Pakete installiert werden. Hardware Anforderungen: 64-bit Prozessor, 4 Kerne 8GB Arbeitsspeicher (ohne "Talk-"&"Office-" Funktionen, 4GB minimum) Im BIOS muss die Unterstützung für die Hardwarevirtualisierung aktiviert sein Vorbereitung 1. Windows Version: Zunächst überprüfen wir die Systemversion: 1. Windows-Taste + R (Ausführen öffnet sich) 2. Eingabe: "cmd" mit Enter bestätigen (Eingabeaufforderung öffnet sich) 3. Eingabe: "winver" mit Enter bestätigen Wir erhalten folgende Ausgabe: Sollte die Windows-Build-Version kleiner als 19044 sein, starten Sie unter Einstellungen->Update & Sicherheit->Windows-Update->"Nach Updates suchen" und installieren Sie alle noch ausstehenden Updates. 2. Windows Features: Des weiteren überprüfen wir, ob die nötigen Features bereits aktiviert sind, oder diese erst nachinstalliert werden müssen. Hierzu gehen wir auf Einstellungen->Apps und Features->Programme und Features (rechte Seite! )->"Windows-Features aktivieren oder deaktivieren" (linke Seite) und setzen die fehlenden Haken bei Windows-Hypervisor-Plattform, VM-Plattform und Windows-Subsystem für Linux . Nach der Installation der Pakete muss das System neu gestartet werden. 3.... --- - Published: 2023-07-24 - Modified: 2025-07-14 - URL: https://blog.admin-intelligence.de/ssl-zertifikate-fuer-docker-webserver/ - Kategorien: Allgemein, Docker, Hosting, Linux, Netzwerk, Security, Webserver - Schlagwörter: Docker, Docker Compose, Linux, Ubuntu - Tags: Deutsch Wer kennt es nicht: Man stöbert durch das Docker Hub auf der Suche nach dem nächsten Container, welcher einem das Leben erleichtern soll. Das Image heruntergeladen und installiert, jedoch keine sichtbare Möglichkeit den Dienst mit einer SSL Verschlüsselung zu versehen. Google Chrome möchte zwar das Schloss Symbol für sichere Verbindungen loswerden, wir helfen Ihnen trotzdem dabei Ihre Verbindungen sicher zu halten. Wer kennt es nicht: Man stöbert durch das Docker Hub auf der Suche nach dem nächsten Container, welcher einem das Leben erleichtern soll. Das Image heruntergeladen und installiert, jedoch keine sichtbare Möglichkeit den Dienst mit einer SSL Verschlüsselung zu versehen. Google Chrome möchte zwar das Schloss Symbol für sichere Verbindungen loswerden, wir helfen Ihnen trotzdem dabei Ihre Verbindungen sicher zu halten. Voraussetzungen: Docker Compose Einen Service mit einer Webserver komponente Der Webserver ist mittels einer DNS Domain erreichbar Docker Compose Wenn Sie noch kein Docker Compose verwenden empfehlen wir Ihnen das schnell nachzuholen. Mit diesem Befehl installieren Sie Docker sowie alle notwendigen Erweiterungen wie Compose: curl -fsSL https://get. docker. com | sudo sh Tipp! Sollten Sie Docker Compose direkt über die Konsole installiert haben werden müssen Sie am Schluss Ihre Compose mit dem Befehl "docker-compose" statt "docker compose" starten. Wechseln Sie nun in das Verzeichnis in dem Ihre docker-compose. yml ausgeführt werden wird und erstellen Sie folgende Verzeichnisse: mkdir caddy_certs caddy_config caddy_data caddy_sites Bereiten Sie nun Ihre docker-compose. yml File mit einem Texteditor vor. Fügen Sie folgenden Block zu Ihrer Image-Struktur hinzu. Sollten Sie bisher nur mittels "docker run" gearbeitet haben können wir Ihnen diesen Generator empfehlen. caddy: image: caddy:2. 7-alpine restart: always container_name: caddy ports: - 443:443 volumes: - . /Caddyfile:/etc/caddy/Caddyfile - . /caddy_certs:/certs - . /caddy_config:/config - . /caddy_data:/data - . /caddy_sites:/srv Hier ein Beispiel wie es nun in unserer Siteinspecor Docker Compose aussieht: Revproxy Caddy vorbereiten Jetzt fehlt nur noch die Caddyfile, diese definiert die Parameter für... --- - Published: 2023-07-10 - Modified: 2024-09-05 - URL: https://blog.admin-intelligence.de/xampp-der-einfachste-weg-zum-eigenen-apache-webserver/ - Kategorien: Allgemein, Hosting, macOS, Mailserver, Microsoft, Webserver - Schlagwörter: Apache2, MYSQL, PHP, Webserver, Windows - Tags: Deutsch XAMPP ist eine komplett kostenlose, leicht zu implementierende Apache-Distribution, die MariaDB, PHP und Perl enthält. Das XAMPP Open-Source-Paket wurde für eine sehr einfache Installation und Nutzung eingerichtet. Sie haben Interresse an einem eigenen Webserver beziehungsweise einer Webanwendung, kennen Sich jedoch zu wenig mit Linux / Bash / PHP / Datenbanken aus um diesen zu installieren oder gar zu betreiben? Da haben wir eine Lösung für Sie: XAMPP! XAMPP ist eine Abkürzung für Apache, MySQL, Perl und PHP. Das "X" am Anfang steht für die variable Wahl des Betriebssystems, wodurch XAMMP unter Windows, Linux oder Max OS X betrieben werden kann. XAMPP ist vor allem für Testumgebungen dienlich, die unter Windows oder Mac betrieben werden. Durch XAMPP ist keine komplizierte Implementierung mehrerer Anwendungen nötig, ebenso ist die Deinstallation der Testumgebung durch nur wenige Schritte möglich. Installationsumgebung Windows 10, Version 22H2 (Achtung! ! XP oder 2003 wird nicht unterstützt / M1 (arm64) CPUs werden ebenfalls nicht unterstützt! ! ) Hardware: Extrem niedrige CPU & DDR-SDRAM Auslastung Festplattenspeicher: Min. 1GB Installation XAMPP Die Installation ist beinnahe selbsterklärend und wird unter Windows mithilfe eines Setup-Wizard durchgeführt. Die einzelnen Schritte sind hier dargestellt und beschrieben: Zunächst müssen wir die Applikation herunterladen, folgen Sie diesem Link https://www. apachefriends. org/de/download. html und wählen Sie die Anwendung für Ihr Betriebssystem aus. Nach erfolgreichem Download starten Sie die Installation, durch einen Doppelklick auf die heruntergeladene Anwendung. Sollten Fehermeldungen bezüglich Antivirenprogrammen oder UAC (User Account Control) erscheinen, deaktivieren Sie diese Dienste vorrübergehend bis die Installation abgeschlossen ist. Nun erscheint der Setup-Wizard, wählen Sie "Next" um die Installationseinstellungen zu konfigurieren. Bei der Wahl der Software-Komponenten belassen wir die Standard-Auswahl, die uns den vollen Funktionsumfang mit allen verfügbaren Anwendungen... --- - Published: 2023-07-10 - Modified: 2023-07-10 - URL: https://blog.admin-intelligence.de/domains-ueberpruefen-mit-wtfis/ - Kategorien: Allgemein, Linux, Security, Security - Schlagwörter: E-Mail, OSINT, Security, Sicherheit, whois, wtfis - Tags: Deutsch Im Alltag begegnen einem oft Domains, bei denen man sich fragt wer zum Teufel dahinter steckt. Besonders bei fragwürdigen E-Mails kann es nützlich sein nachzusehen wer sich hinter einer Domain verbirgt. Das Tool "wtfis" liefert diese Informationen und überprüft dabei ob die Domain bei verschiedenen Anti-Viren Anbietern bereits bekannt ist. Der Name des Tools ist ein Wortspiel mit dem Namen des gängigen "whois"-Befehls. Was kann wtfis? Im Grunde macht "wtfis" erstmal das Gleiche wie der "whois" Befehl. Er liefert öffentliche Informationen über Domains, wie den Inhaber der Domain oder auch Kontaktdaten, zurück. Das Tool "wtfis" nutzt zusätzlich noch frei verfügbare APIs von Virustotal und, optional, weiteren Quellen um mehr Details zu liefern. Darunter eine Analyse, ob diese Domain als "malicious", also bösartig gelistet ist. Achtung: Auch wenn die Analyse nicht explizit warnt, heißt das nicht das die Domain unbedenklich ist. Wahrscheinlich hat Virustotal in diesem Fall einfach keine Informationen dazu. Außerdem werden auch DNS-Auflösungen angezeigt, also bekannte IP-Adressen zu der Domain. Hinzukommen noch Details über den Anbieter und dessen Standort. Zu beachten ist dabei, dass das Tool mit den frei Verfügbaren API-Zugängen arbeitet. Daher benötigen Sie einen Account bei dem jeweiligen Portal und haben nur eine beschränkte Anzahl an API-Aufrufen zur Verfügung. Bei Virustotal sind das 500 Aufrufe pro Tag und maximal 4 Aufrufe pro Minute. Mehr als genug also für die manuelle Nutzung. Installation von wtfis Es gibt mehrere Möglichkeiten "wtfis" zu installieren, darunter auch anaconda und docker (dazu mehr auf der github-Seite https://github. com/pirxthepilot/wtfis). Ich habe das Tool... --- - Published: 2023-07-10 - Modified: 2023-07-13 - URL: https://blog.admin-intelligence.de/automatische-git-backups-zu-einem-offsite-server/ - Kategorien: ADMIN-BACKUP, Allgemein, Linux - Schlagwörter: api, Backup, Bash, Git, Ubuntu - Tags: Deutsch Als zusätzlichen Sicherheitsnetz für unsere Git-Projekte haben wir ein kompaktes Skript entwickelt, das in regelmäßigen Abständen alle Projekte von unserem GitLab-Server abruft und speichert. Wie wir diesen Prozess erfolgreich umgesetzt haben, erfahren Sie in diesem Blogbeitrag. Funktionsweise Unsere bisherige Lösung bestand darin, jedes einzelne Projekt im Crontab zu registrieren, welche dann täglich mittels 'git clone' aktualisiert wurden. Dabei sind leider einige Projekte durch das Raster gefallen. Um die manuelle Arbeit zu eliminieren und solche Fehler in Zukunft zu verhindern, können wir einen API-Endpunkt einsetzen, der alle Projekte abruft. Danach können wir diese durch einen iterativen Prozess klonen. Disclaimer Wir nutzen GitLab als unsere Plattform. Allerdings bieten auch andere Dienste wie Bitbucket, GitHub etc. vergleichbare APIs an, die in diesem Kontext verwendet werden können. Das Skript muss entsprechend angepasst werden, um mit diesen anderen Plattformen kompatibel zu sein. Bitbucket REST API Documentation GitHub REST API Documentation Impersonation Token erstellen Zuerst navigieren wir zum Administrationsbereich und erstellen dort einen Benutzer speziell für Git-Clone-Aufgaben. Nachdem der Benutzer angelegt wurde, hinterlegen wir den SSH-Schlüssel dieses Benutzers, um später per SSH pullen zu können. Anschließend erstellen wir ein Impersonation-Token: Backup Skript touch gitclone. sh Editor der Wahl verwenden, we don't discriminate. Das Skript wird anschließend executable gemacht mit dem folgenden Befehl: chmod +x gitclone. sh Abschließende Gedanken Das Impersonation Token ist nur maximal ein Jahr gültig. Hier ist es notwendig sich eine Erinnerung zu stellen damit man es rechtzeitig austauschen kann. --- - Published: 2023-07-04 - Modified: 2023-07-04 - URL: https://blog.admin-intelligence.de/windows-insider-preview-windows-copilot/ - Kategorien: Allgemein, Künstliche Intelligenz, Microsoft - Schlagwörter: ChatGPT, Insider, Preview, Vive, Windows Copilot, Windows Update - Tags: Deutsch Windows Copilot ist eine potentiell aufregende neue Funktion, die von Microsoft auf der Build-Konferenz im Mai vorgestellt wurde. Jetzt können Nutzer es selbst ausprobieren, indem sie auf den Insider Preview Channel zugreifen und Build Nummer 23493 herunterladen. In diesem Blog-Beitrag zeigen wir Ihnen, wie wir das Update installieren können, und zeigen Lösungen für den Fall, dass wir auf Probleme stoßen. Windows Insider Preview Channel aktivieren Wir öffnen das Menü Einstellungen und suchen nach "Windows Insider". Dort aktivieren wir die Option "Dev Channel". Daraufhin werden mehrere Updates heruntergeladen und installiert. An diesem Punkt werden wir von Windows aufgefordert, unseren Computer neu zu starten. Sobald die Updates installiert sind, können wir die neue Insider-Vorschau über Windows Updates herunterladen und installieren. Nach einem weiteren Neustart sollten wir eine neue Schaltfläche neben der Suchleiste in der Taskleiste sehen. Wir können diese Schaltfläche verwenden, um den Copilot zu starten, oder einfach die Tastenkombination WIN + C verwenden. Copilot fehlt Es gibt mehrere Gründe, warum dies der Fall sein kann. Wir stellen zunächst sicher, dass alle erforderlichen Updates installiert sind. Wir aktualisieren zunächst alles im Microsoft Store, indem wir die folgenden Schritte ausführen: Microsoft Store öffnen Library Get Updates Als nächstes Updaten wir Edge auf die neueste Version indem wie die folgenden Schritte ausführen: Edge öffnen Auf die drei Punkte in der oberen rechten Ecke klicken. "Hilfe und Feedback" auswählen "Über Microsoft Edge" klicken Edge sollte automatisch nach Updates suchen Nach einem Neustart sollte der Copilot jetzt verfügbar sein. Wenn der Copilot immer noch nicht verfügbar... --- - Published: 2023-07-03 - Modified: 2025-05-12 - URL: https://blog.admin-intelligence.de/ihre-passwoerter-sind-in-ihrem-browser-nicht-sicher/ - Kategorien: Allgemein, Security - Schlagwörter: Bitwarden, Browser, Bworser Passwort, Chrome, Datenmissbrauch, Edge, Firefox, Passwortmanager, Passwortsicherheit, Sicherheit, Vaultwarden - Tags: Deutsch Im heutigen digitalen Zeitalter ist die effektive Verwaltung von Passwörtern ein wesentlicher Aspekt unseres Online-Lebens geworden. Um diesen Prozess zu vereinfachen, bieten viele Webbrowser integrierte Passwort-Tresore an, Im heutigen digitalen Zeitalter ist die effektive Verwaltung von Passwörtern ein wesentlicher Aspekt unseres Online-Lebens geworden. Um diesen Prozess zu vereinfachen, bieten viele Webbrowser integrierte Passwort-Tresore an, in denen die Benutzer ihre Anmeldedaten bequem speichern und automatisch ausfüllen lassen können. Es ist jedoch wichtig, sich darüber im Klaren zu sein, dass diese integrierten Browser-Passwortspeicher potenzielle Sicherheitsrisiken bergen. In diesem Blogbeitrag gehen wir auf diese Gefahren ein und stellen Ihnen einige bewährte Verfahren vor, um Ihre Online-Sicherheit zu gewährleisten. Probleme von integrierten Browser-Passwortspeichern Anfälligkeit für Datenmissbrauch Integrierte Browser-Kennworttresore speichern Ihre sensiblen Anmeldeinformationen direkt auf Ihrem Gerät. Wenn Ihr Gerät kompromittiert wird oder in die falschen Hände gerät, sind die gespeicherten Passwörter anfällig für Datenmissbrauch. Hacker und böswillige Akteure versuchen ständig Sicherheitsschwachstellen in Browsern auszunutzen. Sobald ein Angreifer Zugang zu Ihren Passwörtern erlangt hat, kann er sich möglicherweise unbefugt Zugang zu Ihren Konten verschaffen, was zu Identitätsdiebstahl, finanziellen Verlusten und anderen verheerenden Folgen führen kann. Fehlende Verschlüsselung Eines der Hauptprobleme bei in den Browser integrierten Kennworttresoren ist die unzureichende Verschlüsselung. Browser verschlüsseln zwar häufig gespeicherte Kennwörter, aber die verwendete Verschlüsselung ist möglicherweise nicht so sicher wie bei speziellen Kennwortverwaltungstools. Dedizierte Passwort-Manager verwenden in der Regel stärkere Verschlüsselungsalgorithmen und bieten zusätzliche Sicherheitsfunktionen, wie z. B. die Zwei-Faktor-Authentifizierung, um Ihre Anmeldedaten zu schützen. Wenn Sie sich ausschließlich auf die Verschlüsselung Ihres Browsers verlassen, sind Ihre Kennwörter möglicherweise anfälliger für die Entschlüsselung durch geschickte Hacker. Für eine Unbefugte dritte Person, welche ein wenig Know-how besitz, ist es ziemlich einfach an ihre Browser-Passwort-Speicher zu kommen. Mehr... --- - Published: 2023-06-29 - Modified: 2025-07-23 - URL: https://blog.admin-intelligence.de/openvpn-mit-mfa-ueber-opnsense-in-der-hetzner-cloud-teil-3/ - Kategorien: Firewall, Linux, Netzwerk, OPNsense, Security, Security, VPN - Schlagwörter: Firewall, Hetzner, MFA, OPNsense - Tags: Deutsch Im ersten Teil unserer Artikelserie haben wir erfolgreich die OPNsense auf unserem Hetzner Cloud Server installiert und konfiguriert. Im zweiten Beitrag haben wir uns dann auf die Einrichtung des OpenVPN-Dienstes konzentriert. In diesem abschließenden Teil möchten wir nun die ersten Benutzer für unseren VPN anlegen und bereitstellen. Im ersten Teil unserer Artikelserie haben wir erfolgreich die OPNsense auf unserem Hetzner Cloud Server installiert und konfiguriert. Im zweiten Beitrag haben wir uns dann auf die Einrichtung des OpenVPN-Dienstes konzentriert. In diesem abschließenden Teil möchten wir nun die ersten Benutzer für unseren VPN anlegen und bereitstellen. Anlegen von Benutzern Navigieren Sie in der linken Navigationsleiste zu "System -> Access -> Users". Klicken Sie dort auf das orangene Feld mit dem "+"-Symbol, um einen neuen Benutzer hinzuzufügen. Es erwartet Sie eine neue Abfragemaske. Tragen Sie einen aussagekräftigen Username ein Ein Passwort welches sich relativ schnell tippen lässt Full name, E-Mail und Comment können Sie mit Informationen zum Benutzer füllen Setzen Sie einen Haken bei "Click to create a user certificate" sowie "Generate new secret (160bit)" Bestätigen Sie die Angaben mit "Save and go back" Sie werden nun nach "System -> Trust -> Certificates" weitergeleitet. Als erstes sollten Sie unter "Method" auf "Create an internal Certificate" wechseln. Daraufhin können Sie die Angaben für das Benutzer-Zertifikat anpassen. In unserem Beispiel ändern wir nur die "Key length (bits)" auf 4096, den "Digest Algorithm" auf SHA512 und die "Lifetime (days)" auf 3650, also 10 Jahre. Sofern Sie keine weiteren Zertifizierungsstellen auf der OPNsense betreiben, sollten alle anderen Angaben bereits passend vorausgefüllt sein. Bestätigen Sie mit Save. Sie befinden sich nun wieder auf der Benutzererstellungsseite. Dort wurde das neue Zertifikat für Ihren neu erstellten Benutzer hinterlegt und der "OTP Seed" für Ihre One-Time-Password-Software wie Google Authenticator, Microsoft Authenticator oder Passwortmanager wie Bitwarden erstellt. Theoretisch können... --- - Published: 2023-06-23 - Modified: 2025-04-22 - URL: https://blog.admin-intelligence.de/en/dnsmasq-as-dns-and-dhcp-server/ - Kategorien: Linux, Networking - Schlagwörter: DNS, Linux - Tags: English - : pll_67dbdda42e9e9 Dnsmasq is a simple DNS and DHCP server for small networks. It resolves the names from the local network according to the /etc/hosts file. Unknown name queries are forwarded and stored in the cache. The DHCP subsystem supports DHCPv4, DHCPv6, BOOTP (Bootstrap Protocol), and PXE. Preparation for Dnsmasq We switch to the „root“ user: sudo -i First, we update the package sources, the operating system, in this case, an Ubuntu 20.04LTS: apt update && apt upgrade -y && ... Read more ... Dnsmasq is a simple DNS and DHCP server for small networks. It resolves names from the local network according to the file /etc/hosts. Unknown name queries are forwarded and stored in the cache. The DHCP subsystem supports DHCPv4, DHCPv6, BOOTP (Bootstrap Protocol), and PXE. Preparation for Dnsmasq We switch to the "root" user: sudo -i First, we update the package sources, the operating system, in this case, an Ubuntu 20. 04LTS: apt update && apt upgrade -y && apt install net-tools vim Identify current DNS service: netstat -tulpen | grep 53 Disable and stop current DNS service: systemctl disable systemd-resolved systemctl stop systemd-resolved Remove symbolic link and create new configuration file: unlink /etc/resolv. conf echo nameserver 8. 8. 8. 8 | sudo tee /etc/resolv. conf Command to install the new DNS service: apt install dnsmasq Backup configuration file: cp /etc/dnsmasq. conf /etc/dnsmasq. conf. bak Now we can begin configuring the new DNS/DHCP server: vim /etc/dnsmasq. conf Below is a minimal configuration: # Listen on this specific port instead of the standard DNS port # (53). Setting this to zero completely disables DNS function, # leaving only DHCP and/or TFTP. port=53 # Never forward plain names (without a dot or domain part) domain-needed # Never forward addresses in the non-routed address spaces. bogus-priv # By default, dnsmasq will send queries to any of the upstream # servers it knows about and tries to favour servers to are known # to be up. Uncommenting this forces dnsmasq to try each query #... --- - Published: 2023-06-23 - Modified: 2025-04-22 - URL: https://blog.admin-intelligence.de/dnsmasq-der-dns-und-dhcp-server/ - Kategorien: Allgemein, Linux, Netzwerk - Schlagwörter: DNS, Linux, Open-Source - Tags: Deutsch - : pll_67dbdda42e9e9 Dnsmasq ist ein einfacher DNS- und DHCP-Server für kleine Netzwerke. Es werden die Namen aus dem lokalen Netz entsprechend der Datei /etc/hosts aufgelöst. Unbekannte Namensanfragen werden weitergeleitet und im Cache gespeichert. Das DHCP-Subsystem unterstützt DHCPv4, DHCPv6, BOOTP (Bootstrap Protocol) und PXE. Vorbereitung für Dnsmasq Wir wechseln zum "root"-User: sudo -i Zunächst aktualisieren wir die Paketquellen, das Betriebssystem, in diesem Fall ein Ubuntu 20. 04LTS: apt update && apt upgrade -y && apt install net-tools vim Aktuellen DNS-Dienst identifizieren: netstat -tulpen | grep 53 Aktuellen DNS-Dienst deaktivieren und stoppen: systemctl disable systemd-resolved systemctl stop systemd-resolved Symbolischen Link entfernen und Konfigurationsdatei neu anlegen: unlink /etc/resolv. conf echo nameserver 8. 8. 8. 8 | sudo tee /etc/resolv. conf Befehl zum Installieren des neuen DNS-Dienstes: apt install dnsmasq Konfigurationsdatei sichern: cp /etc/dnsmasq. conf /etc/dnsmasq. conf. bak Nun können wir die Konfiguration des neuen DNS/DHCP-Servers beginnen: vim /etc/dnsmasq. conf Nachfolgend eine Minimalkonfiguration: # Listen on this specific port instead of the standard DNS port # (53). Setting this to zero completely disables DNS function, # leaving only DHCP and/or TFTP. port=53 # Never forward plain names (without a dot or domain part) domain-needed # Never forward addresses in the non-routed address spaces. bogus-priv # By default, dnsmasq will send queries to any of the upstream # servers it knows about and tries to favour servers to are known # to be up. Uncommenting this forces dnsmasq to try each query # with each server strictly in the order they appear in # /etc/resolv. conf strict-order... --- - Published: 2023-06-20 - Modified: 2023-06-20 - URL: https://blog.admin-intelligence.de/borg-backup-mit-hetzner-storage-box/ - Kategorien: ADMIN-BACKUP, Allgemein, Linux, Netzwerk - Schlagwörter: Backup, Borg-Backup, Hetzner, Linux, NAS, Storage-Box, Ubuntu - Tags: Deutsch Der Sommer ist da und mit ihm steigen nicht nur die Temperaturen, sondern auch der Bedarf an Speicherplatz für unsere stetig wachsenden Datenmengen. Es ist an der Zeit, uns um die Sicherung unserer wertvollen Informationen zu kümmern, bevor unsere Rechner unter der Hitze zusammenbrechen und wichtige Daten verloren gehen. Der Sommer ist da und mit ihm steigen nicht nur die Temperaturen, sondern auch der Bedarf an Speicherplatz für unsere stetig wachsenden Datenmengen. Es ist an der Zeit, uns um die Sicherung unserer wertvollen Informationen zu kümmern, bevor unsere Rechner unter der Hitze zusammenbrechen und wichtige Daten verloren gehen. In diesem Blogbeitrag werden wir uns mit einer effektiven Lösung befassen, um diesem Problem entgegenzuwirken: Borg Backup in Verbindung mit der Hetzner Storage Box. Erfahren Sie, wie Sie Ihre Daten zuverlässig sichern und gleichzeitig Speicherplatz freigeben können, um den Sommer ohne Sorgen zu genießen. Was ist die Hetzner Storage Box? Im Grunde genommen handelt es sich um einen günstigen, ausfallsicheren Cloud-Speicher beim renomierten Cloud Storage Provider Hetzner welcher relativ einfach, beginnend von 1TB bis 20TB flexibel erweitert oder wieder geschrumpft werden kann. Mehr dazu finden Sie in der offiziellen Dokumentation von Hetzner. Was ist Borg Backup? Borg Backup ist ein leistungsstolles Open-Source-Tool zur Sicherung und Archivierung von Daten. Es wurde entwickelt, um eine effiziente und zuverlässige Methode zum Schutz von Daten vor Verlust oder Beschädigung zu bieten. Das Hauptziel von Borg Backup ist es, eine einfache und sichere Möglichkeit zu bieten, Backups von Dateisystemen zu erstellen und diese effizient zu speichern. Es bietet: Verschlüsselung Kompression und Prüfsummen Vollständige Backups Inkrementelle Backups Differenzielle Backups Deduplizierung Insgesamt ist Borg Backup eine leistungsstarke Lösung zur Sicherung von Daten, die sowohl für Privatanwender als auch für Unternehmen geeignet ist. Vorbereitung Sobald wir eine Storage Box gemietet haben, muss auf dem Account unserer Storage Box noch... --- - Published: 2023-06-16 - Modified: 2025-03-17 - URL: https://blog.admin-intelligence.de/private-clouds-im-vergleich/ - Kategorien: Nextcloud, ownCloud Infinite Scale - Tags: Deutsch Private kostenlose clouds fürs Zuhause im Vergleich. Nextcloud, OwnCloud, Pydio, SeaFile In der heutigen digitalen Welt ist der Schutz unserer Daten von größter Bedeutung. Viele Menschen möchten ihre Dateien, Bilder und persönlichen Informationen in einer sicheren und kontrollierten Umgebung speichern. Private Cloud-Lösungen bieten genau das: die Möglichkeit, eine eigene Cloud-Infrastruktur aufzubauen und die volle Kontrolle über die Daten zu behalten. In diesem Artikel werden wir vier beliebte private Cloud-Lösungen vergleichen: Nextcloud, OwnCloud, Seafile und Pydio. Lassen Sie uns einen genaueren Blick darauf werfen! Nextcloud: Nextcloud ist eine Open-Source-Cloud-Plattform, die ein breites Spektrum an Funktionen bietet. Sie ermöglicht die Speicherung, Synchronisierung und Freigabe von Dateien über verschiedene Geräte hinweg. Nextcloud verfügt über eine intuitive Benutzeroberfläche und unterstützt eine Vielzahl von Erweiterungen und Integrationen. Es bietet auch Funktionen wie Kalender, Kontakte, E-Mail und Collaborative Editing. Außerdem hat Nextcloud eine große Entwicklergemeinschaft, die ständig an der Verbesserung der Plattform arbeitet. OwnCloud: OwnCloud ist eine weitere beliebte private Cloud-Lösung, die ähnliche Funktionen wie Nextcloud bietet. Es ermöglicht das Synchronisieren, Teilen und Speichern von Dateien in einer eigenen Cloud-Umgebung. OwnCloud verfügt über eine benutzerfreundliche Oberfläche und bietet Erweiterungen für zusätzliche Funktionen wie Kalender, Kontakte und Aufgabenmanagement. Es ist auch eine Open-Source-Plattform, die von einer aktiven Community unterstützt wird. Seafile: Seafile ist eine private Cloud-Plattform, die auf Dateisynchronisierung und -freigabe spezialisiert ist. Im Vergleich zu Nextcloud und OwnCloud legt Seafile den Schwerpunkt auf Geschwindigkeit und Effizienz bei der Synchronisierung großer Dateien. Es bietet auch Funktionen wie Kalender und Kontakte. Seafile ist sowohl als Open-Source- als auch als kommerzielle Version erhältlich und bietet flexible Optionen für individuelle Anforderungen.... --- - Published: 2023-06-14 - Modified: 2025-04-29 - URL: https://blog.admin-intelligence.de/nextcloud-aio/ - Kategorien: Allgemein, Docker, Linux, Nextcloud - Schlagwörter: AIO, Docker, Linux, Nextcloud, Nextcloud AIO, Ubuntu - Tags: Deutsch Mit Nextcloud AIO steht eine zuverlässige und einfach einzurichtende Lösung für den Betrieb einer eigenen Nextcloud-Instanz zur Verfügung, welche sich sowohl für Einsteiger als auch für erfahrenen Anwender eignet. Die Nextcloud AIO bzw. Nextcloud All-in-One bringt in ihrer Grundausstattung viele nützliche Features mit sich, die in einer normalen nativen Installation zunächst manuell konfiguriert werden müssten, was äußerst zeitaufwendig ist. Die bereits enthaltenen Zusatzfeatures umfasen beispielsweise: Nextcloud Office High performance backend für Nextcloud Files High performance backend für Nextcloud Talk und TURN-Server Backupmöglichkeit (via BorgBackup) ClamAV (Antivirus für Nextcloud) Volltextrecherche Die Installation der Nextcloud AIO ist strait forward und benötigt folgende Grundvorraussetzungen: Betriebssystem: Ubuntu 22. 04LTS, Headless Hardware: Min. : 2 Kerne, 4GB Arbeitsspeicher, 40 GB Festplattenspeicher Opt. : 4 Kerne, 6GB Arbeitsspeicher, 60 GB Festplattenspeicher Gültiger DNS Eintrag der auf die Webseite zeigt (für Let's Encrypt Zertifikat) Die Installation wird wie folgt durchgeführt: 1. Docker Installation Zunächst installieren wir Docker mit dem folgenden Einzeiler: curl -fsSL https://get. docker. com | sudo sh 2. Docker Compose Datei erstellen Danach erstellen wir ein eigenes Verzeichnis für die Nextcloud AIO Installation, um eine Docker Compose Datei darin zu erstellen: mkdir -p /docker/nextcloud && cd /docker/nextcloud/ && vi docker-compose. yml Den Inhalt für die docker-compose. yml gibt es hier! Datei nach belieben anpassen (oder einfach so belassen) und dann starten mit: docker compose up -d Ab hier beginnt die Konfiguration über die Nextcloud Oberfläche. 3. Nextcloud AIO setup Zunächst rufen wir folgende Seite auf und notieren das Initialisierungspasswort: https://your-domain-that-points-to-this-server. tld:8080 Speichern Sie das anzeigte Passwort und nutzen Sie den Link um zur Anmeldeseite zu gelangen. Es erfolgt eine Weiterleitung auf: https://your-domain-that-points-to-this-server. tld:8443 Hier muss das gerade gespeicherte Passwort eingegeben werden. Tragen Sie nun... --- - Published: 2023-06-12 - Modified: 2025-02-26 - URL: https://blog.admin-intelligence.de/en/the-10-most-important-commands-in-the-vim-text-editor-for-beginners/ - Kategorien: Linux - Tags: English - : pll_67bed45aa5af0 In this blog article, our focus is on the most important commands for beginners to work effectively with the VIM editor. The VIM or "vi" is a super effective tool for working in the Linux terminal and is almost a must to handle. 0. ESC key The ESC key is super important and lets you switch from "insert mode" to command mode. Always make sure that when you want to execute a command, you have pressed ESC beforehand. 1. Insert mode The insert mode allows you to insert and edit text. Enter the command "i" to enter insert mode. You can now enter text. To exit insert mode and return to command mode, press the ESC key. 2. Save To save your changes in VIM, enter the command ":w" followed by Enter. This will save the file. 3. Exit To exit the VIM editor, enter the command ":q" followed by Enter. If you have made changes and want to save them, use the command ":wq" instead of ":q". This command saves the file and exits VIM. If you do not want to save changes, use ":q! " instead. 4. Undo To undo a change, enter the command "u" followed by Enter. This will undo the last action you performed. 5. Copy and Paste To copy text in VIM, first mark the desired text in command mode by moving the cursor to the beginning of the text, pressing the "v" key, and then navigating to the end of the text. Once... --- - Published: 2023-06-12 - Modified: 2023-06-12 - URL: https://blog.admin-intelligence.de/die-10-wichtigstens-vi-commands-fuer-anfaenger-und-einsteiger/ - Kategorien: Allgemein, Linux - Schlagwörter: Linux, nützliche vim befehle, text editor, top 10 vim befehle, vi, vim, vim befehle, vim commands, vim editor hilfe, wichtigste befehle - Tags: Deutsch - : pll_67bed45aa5af0 In diesem Blog-Artikel liegt unser Fokus auf den wichtigsten Befehlen für Einsteiger, um effektiv mit dem VIM-Editor zu arbeiten. Der VIM oder auch „vi“ ist ein super effektives Werkzeug um im Linux Terminal zu arbeiten und ist fast schon ein muss, damit umzugehen. In diesem Blog-Artikel liegt unser Fokus auf den wichtigsten Befehlen für Einsteiger, um effektiv mit dem VIM-Editor zu arbeiten. Der VIM oder auch „vi“ ist ein super effektives Werkzeug um im Linux Terminal zu arbeiten und ist fast schon ein muss, damit umzugehen. 0. ESC-Taste Die ESC-Taste ist super wichtig und lässt dich aus dem „Schreib-Modus“ in den Befehlsmodus wechseln. Achte immer drauf das wenn du ein Befehl machen willst du davor ESC gedrückt hast. 1. Insert-Modus Der Insert-Modus ermöglicht das Einfügen und Bearbeiten von Text. Gib den Befehl "i" ein, um in den Insert-Modus zu gelangen. Du kannst jetzt Text eingeben. Um den Insert-Modus zu verlassen und in den Befehlsmodus zurückzukehren, drücke die ESC-Taste. 2. Speichern Um deine Änderungen in VIM zu speichern, gib den Befehl ":w" ein, gefolgt von Enter. Dadurch wird die Datei gespeichert. 3. Beenden Um den VIM-Editor zu beenden, gib den Befehl ":q" ein, gefolgt von Enter. Wenn du Änderungen vorgenommen hast und diese speichern möchtest, verwende den Befehl ":wq" statt ":q" . Dieser Befehl speichert die Datei und beendet VIM. Wenn du Änderungen nicht speichern möchtest, verwende stattdessen ":q! " . 4. Rückgängig machen Um eine Änderung rückgängig zu machen, gib den Befehl "u" ein, gefolgt von Enter. Dadurch wird die letzte Aktion, die du gemacht hast, rückgängig gemacht. 5. Kopieren und Einfügen Um Text in VIM zu kopieren, markiere zuerst den gewünschten Text im Befehlsmodus, indem du den Cursor zum Anfang des Textes bewegst, die Taste "v" drückst und dann zum Ende des... --- - Published: 2023-06-12 - Modified: 2025-07-23 - URL: https://blog.admin-intelligence.de/openvpn-mit-mfa-ueber-opnsense-in-der-hetzner-cloud-teil-2/ - Kategorien: Allgemein, Firewall, Hosting, Netzwerk, OPNsense, VPN - Tags: Deutsch Im ersten Blogartikel zum Thema 'OpenVPN mit MFA auf OPNsense in der Hetzner Cloud' haben wir eine funktionierende Instanz der OPNsense Firewall installiert, konfiguriert und gepatched. Heute werden wir den OpenVPN-Dienst in Betrieb nehmen und dafür einige Grundvoraussetzungen schaffen. Im ersten Blogartikel zum Thema 'OpenVPN mit MFA auf OPNsense in der Hetzner Cloud' haben wir eine funktionierende Instanz der OPNsense Firewall installiert, konfiguriert und gepatched. Heute werden wir den OpenVPN-Dienst in Betrieb nehmen und dafür einige Grundvoraussetzungen schaffen. Konfiguration der Certificate Authority (Zertifizierungsstelle) Als erstes klicken Sie auf das Dropdown Menü neben der Zeile Method und wählen „Create an internal Certificate Authority“ aus. Nun eröffnen sich uns weitere Einstellungsmöglichkeiten. Sie können für den Bereich „Internal Certificate Authority“ unsere Werte übernehmen. Descriptive name: Wie erscheint unsere Root-CA in der OPNsense? Hier macht es Sinn einen Aussagekräftigen Namen zu wählen. Key Type: RSA und elliptische Kurven sind verschiedene Kryptographiesysteme. RSA basiert auf der Faktorisierung großer Zahlen, während elliptische Kurven auf mathematischen Kurven beruhen. Beide Systeme werden für Verschlüsselung und digitale Signaturen verwendet, wobei elliptische Kurven kürzere Schlüssellängen und effizientere Berechnungen bieten können. Key length (bits): Die Schlüssellänge bei Verschlüsselungen bezieht sich auf die Anzahl der Bits oder Zeichen in einem kryptografischen Schlüssel und bestimmt die Sicherheit und den möglichen Schlüsselraum einer Verschlüsselungsmethode. Digest Algorithm: Ein Digest-Algorithmus erzeugt eine feste Ausgabelänge, genannt Digest oder Hash, indem er eine beliebig lange Eingabe in eine eindeutige Prüfsumme umwandelt. Die kleinste Änderung würde den Hash komplett verändern. Lifetime (days): Wie lange gilt unsere Root-CA? Im Bereich „Disinguished name“ können Sie die Daten Ihrer Organisation oder Ihres Homelabs eintragen. Sobald alles fertig ist, müssen die Einstellungen mit Save gespeichert werden. Erstellung eines Zertifikats für den OpenVPN-Server  Unser OpenVPN-Server benötigt noch ein eigenes Serverzertifikat. Gehen Sie dazu... --- - Published: 2023-06-01 - Modified: 2025-05-12 - URL: https://blog.admin-intelligence.de/die-9-wichtigsten-nextcloud-occ-befehle-fuer-die-konsole/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: befehle, commands, Nextcloud, occ, owncloud console, PHP, php occ, wichtigste befehle, wichtigste commands - Tags: Deutsch - : pll_67bed4a6e73ce Die OwnCloud Console (OCC) ist ein nützliches Werkzeug für die Verwaltung und Fehlerbehebung von Nextcloud. Es ermöglicht erfahreneren Benutzern die Ausführung verschiedener administrativer Aufgaben wie Updates, Skripterstellung und Fehlerbehebung. Um OCC zu verwenden, befindet sich das PHP-Skript "occ" im Nextcloud-Verzeichnis und kann über die Konsole mit dem Befehl "php occ" aufgerufen werden. Der Webserver-Benutzer oder ein spezifischer Benutzername müssen angegeben werden, und ausreichende Berechtigungen sind erforderlich. Um Nextcloud optimal zu nutzen, kann es hilfreich sein, einige OCC Befehle zu kennen, die man über die Konsole ausführen kann. Dies kann z. B. bei einer Nextcloud Fehlerbehebung, Skripten, Update etc. sinnvoll sein. OCC steht dabei für OwnCloud Console und ist ein Werkzeug, das verschiedene administrative Aufgaben ermöglicht. In diesem Artikel stellen wir einige der wichtigsten OCC Befehle vor, die für erfahrene Nextcloud-Benutzer nützlich sein können. Verwendung von OCC OCC ist ein PHP-Skript, das im Nextcloud-Verzeichnis unter dem Namen occ zu finden ist. Es kann mit dem Befehl php occ aufgerufen werden, wobei man sich im Nextcloud-Verzeichnis befinden muss (/var/www/nextcloud). Um OCC zu verwenden, muss man entweder der Webserver-Benutzer sein (z. B. www-data) oder die Option --user mit dem entsprechenden Benutzernamen angeben. Außerdem muss man über ausreichende Berechtigungen verfügen, um die gewünschten Aktionen auszuführen. OCC bietet eine Reihe von Funktionen an, die in verschiedene Kategorien unterteilt sind. Um eine Liste aller verfügbaren Funktionen zu sehen, kann man den Befehl sudo -u www-data php occ list verwenden. Um mehr Informationen über eine bestimmte Funktion zu erhalten, kann man den Befehl sudo -u www-data php occ help verwenden. Die wichtigsten OCC Befehle Hier sind einige der wichtigsten OCC Befehle, die wir für erfahrene Nextcloud-Benutzer empfehlen: php occ maintenance:modeDieser Befehl aktiviert oder deaktiviert den Wartungsmodus von Nextcloud. Im Wartungsmodus können keine Benutzer auf Nextcloud zugreifen, außer dem Administrator. Dies ist nützlich, wenn man Änderungen an der Konfiguration oder dem Code von Nextcloud vornehmen möchte, ohne dass andere Benutzer gestört werden. Um den... --- - Published: 2023-06-01 - Modified: 2025-05-12 - URL: https://blog.admin-intelligence.de/en/the-9-most-important-nextcloud-occ-commands-for-the-console/ - Kategorien: General, Nextcloud - Schlagwörter: commands, Nextcloud, occ, PHP - Tags: English - : pll_67bed4a6e73ce To use Nextcloud optimally, it can be helpful to know some OCC commands that can be executed via the console. This can be useful, for example, for Nextcloud troubleshooting, scripts, updates, etc. OCC stands for OwnCloud Console and is a tool that enables various administrative tasks. In this article, we present some of the most important OCC commands that can be useful for experienced Nextcloud users. Using OCC OCC is a PHP script found in the Nextcloud directory under the name occ. It can be called with the command php occ, where you must be in the Nextcloud directory (/var/www/nextcloud). To use OCC, you must either be the web server user (e. g. , www-data) or specify the option --user with the corresponding username. Additionally, you must have sufficient permissions to perform the desired actions. OCC offers a range of functions divided into different categories. To see a list of all available functions, you can use the command sudo -u www-data php occ list. To get more information about a specific function, you can use the command sudo -u www-data php occ help . The Most Important OCC Commands Here are some of the most important OCC commands that we recommend for experienced Nextcloud users: php occ maintenance:modeThis command enables or disables the maintenance mode of Nextcloud. In maintenance mode, no users can access Nextcloud except the administrator. This is useful when you want to make changes to the configuration or code of Nextcloud without disturbing other users. To enable... --- - Published: 2023-05-31 - Modified: 2025-07-23 - URL: https://blog.admin-intelligence.de/openvpn-mit-mfa-ueber-opnsense-in-der-hetzner-cloud/ - Kategorien: Allgemein, Firewall, Netzwerk, OPNsense, VPN - Schlagwörter: Firewall, MFA, OpenVPN, OPNsense - Tags: Deutsch In diesem Blogbeitrag möchten wir Ihnen eine leistungsstarke und flexible Lösung vorstellen: OpenVPN mit MFA über OPNsense in der Hetzner Cloud. OPNsense ist eine Open-Source-Firewall und Router-Plattform, die auf FreeBSD basiert und eine Vielzahl von Funktionen bietet. Die Hetzner Cloud hingegen ist eine beliebte Cloud-Infrastrukturplattform, die hochleistungsfähige virtuelle Maschinen und Cloud-Speicher bereitstellt.   Die Kombination von OpenVPN, MFA und OPNsense in der Hetzner Cloud ermöglicht es Ihnen, ein robustes und sicheres VPN-System aufzubauen, das Ihren spezifischen Anforderungen entspricht. Egal, ob Sie eine Remote-Arbeitsumgebung einrichten, Standorte miteinander verbinden oder Ihren Mitarbeitern sicheren Zugriff auf interne Ressourcen gewähren möchten - diese Lösung bietet Ihnen die notwendigen Werkzeuge.   Dazu werden wir folgende Schritte unternehmen:  Installation von OPNsense auf Hetzner Cloud Server  Grundkonfiguration für die Nutzung von OPNsense  Gewährleistung der IPv4- und IPv6-Verfügbarkeit  Patchen und Härtung der OPNsense Firewall  Im nächsten Blogeintrag kümmern wir uns um dem eigentlichen OpenVPN Dienst + MFA  Konfiguration der Certificate Authority (Zertifizierungsstelle)  Erstellung eines Zertifikats für den OpenVPN-Server  Einrichtung des TOTP Access Servers für MFA  Konfiguration des OpenVPN-Servers  Einstellungen in OPNsense für den Zugang zum OpenVPN  Im letzten Blogeintrag haben wir einen funktionierenden Server. Es wird Zeit sich um die Benutzerverwaltung zu kümmern.   Benutzerverwaltung: Anlegen von Benutzern  Export der Benutzerkonfiguration  Besonderheiten des Logins mit MFA  Spezifika im Zusammenhang mit IPv6  Benutzerverwaltung: Verwalten und Sperren von Benutzern  Einsatz der Kill-Switch-Funktion  Installation von OPNsense auf Hetzner Cloud Server  Zuerst ist es wichtig, einen Server auszuwählen, der mit einem Image unserer Wahl aufgesetzt werden kann. Selbst für kleine Betriebe kann... --- - Published: 2023-04-05 - Modified: 2023-04-06 - URL: https://blog.admin-intelligence.de/einrichtung-von-elasticsearch-und-fscrawler-mit-docker-compose-fuer-ocr-gestuetzte-dokumentenindizierung/ - Kategorien: Docker, Linux - Schlagwörter: Compose, Docker, Dokumentenmanagement, Elasticsearch, FSCrawler, Ubuntu - Tags: Deutsch In diesem Tutorial führen wir uns gemeinsam durch den Prozess der Einrichtung von Elasticsearch und FSCrawler mit Docker Compose. FSCrawler ist ein leistungsstarkes Tool, mit dem wir Dokumente und deren Inhalte in Elasticsearch indizieren können. Mit den OCR-Funktionen (Optical Character Recognition) von Tesseract OCR kann FSCrawler Text aus Bildern und gescannten Dokumenten extrahieren und sie in Elasticsearch durchsuchbar machen. Voraussetzungen Bevor wir beginnen, stellen wir sicher, dass wir Docker und Docker Compose auf unserem System installiert haben. Mit diesem Befehl können beide schnell installiert werden: curl -fsSL https://get. docker. com | sudo sh Schritt 1: Tesseract OCR auf dem Host-System installieren Für Ubuntu- oder Debian-basierte Systeme führen wir die folgenden Befehle aus, um Tesseract OCR und die Sprachdaten für Englisch und Deutsch zu installieren: sudo apt-get update sudo apt-get install tesseract-ocr sudo apt-get install tesseract-ocr-eng tesseract-ocr-deu Schritt 2: Erstellen des Projektverzeichnisses Wir erstellen ein neues Verzeichnis für unser Projekt und navigieren dorthin: mkdir es_fscrawler_project cd es_fscrawler_project Schritt 3: Erstellen der docker-compose. yml Wir erstellen eine docker-compose. yml Datei mit dem folgenden Inhalt. Wir ersetzen your_password durch ein sicheres Passwort für die Elasticsearch-Instanz und /path/to/your/documents durch den tatsächlichen Pfad zu den Dokumenten, die FSCrawler indizieren soll. version: '3. 8' services: elasticsearch: image: docker. elastic. co/elasticsearch/elasticsearch:8. 7. 0 container_name: elasticsearch environment: - discovery. type=single-node - ES_JAVA_OPTS=-Xms2g -Xmx2g - xpack. security. enabled=true - ELASTIC_PASSWORD=your_password - bootstrap. memory_lock=true ulimits: memlock: soft: -1 hard: -1 volumes: - data:/usr/share/elasticsearch/data ports: - 9200:9200 restart: unless-stopped fscrawler: image: dadoonet/fscrawler container_name: fscrawler depends_on: - elasticsearch volumes: - ~/. fscrawler:/root/.... --- - Published: 2023-03-29 - Modified: 2024-09-05 - URL: https://blog.admin-intelligence.de/die-docker-software-eine-kurze-einfuehrung/ - Kategorien: Allgemein, Docker, Linux, Nextcloud, Wordpress - Schlagwörter: Container, Docker, Docker-Compose, Nextcloud, Wordpress - Tags: Deutsch Was ist Docker? Die Kernfunktionalität der Docker-Software besteht in der Containervirtualisierung von Anwendungen, um eine isolierte Ausführung dieser Anwendung zu erreichen. Hierzu wird der Anwendungs-Code inklusive aller Abhängigkeiten in ein sogenanntes „Docker-Image“ gepackt und mithilfe der „Docker-Engine“ in einem „Docker-Container“ ausgeführt. "Docker-Images" lassen sich zwischen Systemen bewegen und auf jedem System ausführen, auf dem die Docker-Software läuft und der Linux-Kernel verfügbar ist. Die Containervirtualisierung ist eine Methode um mehrere Instanzen eines Gastbetriebssystems isoliert voneinander den Kernel des Hostsystems nutzen zu lassen. Somit brauchen die einzelnen Instanzen, die in Containern ausgeführt werden, keine eigenen Kerneldaten, sondern ausschließlich spezifische und zur Ausführung der Applikation notwendige Pakete, wie beispielsweise Bibliotheken, Systemtools, Code und Laufzeit. Dadurch weisen die "Docker-Container" einen sehr geringen Speicherbedarf, kurze Startzeiten und eine geringe Auslastung des Hostbetriebssystems auf. Obendrein ist die Docker-Software Open Source und auf jedem Betriebssystem, auf dem der Linux-Kernel bereitgestellt wird, verfügbar. Mit der Docker-Software entwickeln sich Software-Architekturen weg von großen, von einander abhängigen Gesamtlösungen und hin zu effizienten und ressourcenschonenden „Microservices“. Wenn wir von Docker als Software sprechen, sollten wir daran denken, dass es sich tatsächlich um mehrere Software-Komponenten handelt, die über die Docker-Engine-API kommunizieren. Die wichtigsten Komponenten der Docker-Software im Überblick: Die Docker-Engine: Die Docker-Engine läuft auf einem lokalen Hostbetriebssystem und besteht aus zwei Komponenten: Dem Docker-Daemon dockerd: Dieser wird dauerhaft im Hintergrund ausgeführt und reagiert auf Zugriffe über die Docker-Engine-API. Auf entsprechende Befehle des Docker-Clients über die CLI(command-line interface)-Schnittstelle oder REST(Representational State Transfer)-API hin, verwaltet dockerd Container, Images, Networks oder Volumes. Dem Docker-Client docker:... --- - Published: 2023-03-24 - Modified: 2025-02-17 - URL: https://blog.admin-intelligence.de/webserver-gehackt-teil-1-wie-man-erkennt-dass-der-webserver-gehackt-wurde/ - Kategorien: Allgemein, Security - Schlagwörter: Schwachstelle, Security, Sicherheit, Sicherheitslücke, Webserver - Tags: Deutsch Die meisten Unternehmen und Organisationen setzen heute auf eine digitale Präsenz, um ihre Dienstleistungen und Produkte im Internet zu präsentieren. Ein wichtiger Bestandteil dieser Präsenz ist ein Webserver, auf dem die Website, der Onlineshop oder andere webbasierte Anwendungen gehostet werden. Leider sind Webserver ein beliebtes Ziel für Hackerangriffe. In diesem Beitrag werden wir uns mit der Frage beschäftigen, wie man erkennt, dass der Webserver gehackt wurde. Wenn ein Webserver gehackt wird, kann dies verschiedene Auswirkungen haben. Die Hacker können sensible Daten stehlen, Malware auf dem Server installieren oder den Webdienst komplett lahmlegen. Daher ist es wichtig, schnell zu handeln, um den Schaden zu begrenzen und den Webdienst wiederherzustellen. Es gibt mehrere Anzeichen dafür, dass ein Webserver gehackt wurde. Hier sind einige der häufigsten Indikatoren: 1. Plötzliche Verlangsamung oder Absturz des Servers: Wenn Ihr Webserver plötzlich langsam wird oder immer wieder abstürzt, kann dies ein Anzeichen dafür sein, dass er gehackt wurde. 2. Unbekannte Dateien oder Ordner auf dem Server: Unbekannte Dateien oder Ordner auf dem Server: Wenn Sie Dateien oder Ordner auf Ihrem Server finden, die Sie nicht selbst erstellt haben und die keinen offensichtlichen Zweck erfüllen, sollten Sie dies als mögliches Anzeichen für einen Hack betrachten. 3. Veränderte oder unbekannte Benutzerkonten: Wenn neue Benutzerkonten auf dem Server erstellt werden oder bekannte Benutzerkonten unbefugt verändert werden, sollten Sie vorsichtig sein. 4. Fehlermeldungen oder unerwartete Ausgaben: Wenn Sie beim Besuch Ihrer Website plötzlich unerwartete Fehlermeldungen oder Ausgaben erhalten, kann dies ein Anzeichen für eine Sicherheitslücke oder einen Hack sein. 5. Veränderte... --- - Published: 2023-03-23 - Modified: 2023-03-23 - URL: https://blog.admin-intelligence.de/nextcloud-hub-4-ist-da-das-sind-die-neuerungen/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Nextcloud, Nextcloud Hub - Tags: Deutsch Nextcloud Hub 4 ist die neueste Version des beliebten Open-Source-Filesharing- und Kollaborations-Tools, die viele neue Funktionen und Verbesserungen gebenüber Nextcloud Hub 3 bietet. In diesem Blog-Artikel werden wir die wichtigsten Neuerungen und Vorteile von Nextcloud Hub 4 besprechen, die für Experten von Interesse sind. 1. Nextcloud Hub 4 bietet verbesserte Integration in andere Anwendungen Die verbesserte Integration in andere Anwendungen ist eine weitere Neuerung von Nextcloud Hub 4, die für Experten von Interesse ist. Die neue Version unterstützt jetzt das Öffnen und Speichern von Dateien in Microsoft Office und Google Docs, ohne dass man die Anwendung wechseln muss. Diese Integration erleichtert die Zusammenarbeit mit Personen, die andere Anwendungen verwenden, und erhöht die Flexibilität der Nextcloud-Plattform. 2. Nextcloud Hub 4 unterstützt End-to-End-Verschlüsselung Eine der größten Neuerungen von Nextcloud Hub 4 ist die Unterstützung von End-to-End-Verschlüsselung. Diese Funktion sorgt dafür, dass Ihre Dateien nur von Ihnen und den Personen gelesen werden können, mit denen Sie sie teilen. End-to-End-Verschlüsselung ist eine der sichersten Methoden zur Verschlüsselung von Dateien, da sie es sogar dem Betreiber des Servers unmöglich macht, auf die verschlüsselten Daten zuzugreifen. Darüber hinaus bietet Nextcloud Hub 4 auch verbesserte Sicherheitsprotokolle und die Möglichkeit, die Anmeldeaktivität zu überwachen. 3. Verbesserte Suche und Filterung Nextcloud Hub 4 bietet auch verbesserte Such- und Filterfunktionen. Sie können jetzt nach Dateien, Kalendereinträgen und Kontakten suchen, indem Sie einfach den Suchbegriff eingeben. Darüber hinaus können Sie jetzt auch nach Inhalten innerhalb von Dateien suchen, was die Suche nach wichtigen Informationen in großen Dateien erleichtert. Mit der verbesserten... --- - Published: 2023-03-18 - Modified: 2023-03-18 - URL: https://blog.admin-intelligence.de/warum-sie-die-aktuelle-sicherheitsluecke-in-outlook-sofort-patchen-sollten/ - Kategorien: News, Security - Schlagwörter: Cyberattack, Microsoft, Outlook, Schwachstelle, Sicherheitslücke, Update - Tags: Deutsch Outlook ist eines der beliebtesten E-Mail-Programme weltweit. Millionen von Menschen nutzen es täglich, um ihre beruflichen und privaten Nachrichten zu verwalten. Doch was viele nicht wissen: In Outlook für Windows klafft eine kritische Sicherheitslücke, die bereits von Cyberkriminellen ausgenutzt wird. Die Sicherheitslücke mit der Kennung CVE-2023-23397 ermöglicht es Angreifern, sich Zugang zu den Anmeldeinformationen (NTLM-Hashes) der Outlook-Nutzer zu verschaffen, indem sie ihnen eine speziell präparierte E-Mail schicken. Diese E-Mail muss nicht einmal geöffnet oder angeklickt werden. Es reicht aus, dass sie vom Outlook-Server empfangen wird. Mit den gestohlenen Anmeldeinformationen können die Angreifer sich dann als vertrauenswürdige Personen ausgeben und weitere Systeme oder Dienste infiltrieren. Das kann zu schwerwiegenden Folgen führen, wie zum Beispiel Datenverlust, Identitätsdiebstahl oder Erpressung. Laut Microsoft wird die Sicherheitslücke seit April 2022 von einer in Russland ansässigen Hackergruppe für gezielte Angriffe auf europäische Organisationen und Unternehmen aus den Bereichen Regierung, Transport, Energie und Militär verwendet. Alle noch von Microsoft unterstützten Windows-Versionen von Outlook sind betroffen. Um sich vor dieser Bedrohung zu schützen, sollten Sie daher unbedingt das neueste Update für Outlook installieren, das Microsoft am 16. März 2023 veröffentlicht hat. Das Update schließt die Sicherheitslücke und verhindert weitere Angriffe über diesen Weg. Zusätzlich bietet Microsoft ein Skript an, das Ihnen hilft festzustellen, ob Ihre Systeme bereits über die Sicherheitslücke angegriffen wurden. Das Skript kann auch nach schädlichen Dateien suchen und diese löschen. Wenn Sie Hilfe bei der Installation des Updates oder der Überprüfung Ihrer Systeme benötigen, melden Sie sich gerne unverbindlich bei uns. Sie finden unsere Kontaktdaten... --- - Published: 2023-03-01 - Modified: 2023-03-01 - URL: https://blog.admin-intelligence.de/nextcloud-2-faktor-authentifizierung-mit-google-authenticator-einrichten/ - Kategorien: Allgemein, Nextcloud, Security - Schlagwörter: 2 Faktor, Google Authenticator, Nextcloud - Tags: Deutsch Nextcloud ist eine Open-Source-Cloud-Lösung, die eine sichere Speicherung und Verwaltung von Daten ermöglicht. Um das Konto noch sicherer zu machen, empfiehlt es sich, die 2-Faktor-Authentifizierung zu aktivieren. Eine einfache Möglichkeit, dies zu tun, ist die Verwendung des Google Authenticators. Nextcloud ist eine Open-Source-Cloud-Lösung, die eine sichere Speicherung und Verwaltung von Daten ermöglicht. Um das Konto noch sicherer zu machen, empfiehlt es sich, die 2-Faktor-Authentifizierung zu aktivieren. Eine einfache Möglichkeit, dies zu tun, ist die Verwendung des Google Authenticators. In diesem Blog-Artikel werden wir erklären, wie Sie die 2-Faktor-Authentifizierung mit Google Authenticator in Nextcloud einrichten können. Schritt 1: Google Authenticator App herunterladen Laden Sie die Google Authenticator App im App Store oder im Google Play Store auf Ihr Smartphone herunter. Die App ist kostenlos und benötigt keine Registrierung. Schritt 2: Nextcloud 2-Faktor-Authentifizierung aktivieren Melden Sie sich in Ihrem Nextcloud-Konto an und gehen Sie zu "Einstellungen". Klicken Sie auf "Sicherheit" und wählen Sie dann "2-Faktor-Authentifizierung" aus. Hier können Sie die 2-Faktor-Authentifizierung aktivieren, indem Sie auf den Schalter "Aktivieren" klicken. Schritt 3: Verknüpfung mit Google Authenticator Öffnen Sie die Google Authenticator App auf Ihrem Smartphone und klicken Sie auf "Anfangen". Wählen Sie "Einen Account manuell hinzufügen" und scannen Sie den QR-Code auf Ihrem Computerbildschirm. Geben Sie anschließend den generierten Code in das entsprechende Feld in Nextcloud ein und klicken Sie auf "Überprüfen". Schritt 4: Überprüfung der Einrichtung Nach erfolgreicher Überprüfung sollte die Meldung "2-Faktor-Authentifizierung erfolgreich eingerichtet" angezeigt werden. Beim nächsten Anmeldevorgang müssen Sie nun sowohl Ihren Benutzernamen und Ihr Passwort als auch den von Google Authenticator generierten Code eingeben. Fazit Zusammenfassend ist die Einrichtung der 2-Faktor-Authentifizierung in Nextcloud mit Google Authenticator einfach und schnell. Sie können sicher sein, dass Ihr Konto noch sicherer ist, wenn Sie diese zusätzliche Sicherheitsschicht hinzufügen. Vergessen Sie... --- - Published: 2023-03-01 - Modified: 2023-03-01 - URL: https://blog.admin-intelligence.de/kennwoerter-sicher-mit-dem-on-premise-passwortmanager-bitwarden-verwalten/ - Kategorien: Allgemein, Security - Schlagwörter: Bitwarden, Open-Source, Passwortmanager - Tags: Deutsch Sicherheitslücken sind ein ernstes Problem für jede Software, insbesondere wenn es um Passwort-Manager geht. LastPass, einer der bekanntesten Passwort-Manager, hat in der Vergangenheit einige Schwachstellen aufgedeckt, die die Sicherheit der Anwender gefährden könnten. Angesichts der aktuellen Datenlecks von LastPass und Co. ist es ratsam, sich nach Alternativen umzusehen. Sicherheitslücken sind ein ernstes Problem für jede Software, insbesondere wenn es um Passwort-Manager geht. LastPass, einer der bekanntesten Passwort-Manager, hat in der Vergangenheit einige Schwachstellen aufgedeckt, die die Sicherheit der Anwender gefährden könnten. Angesichts der aktuellen Datenlecks von LastPass und Co. ist es ratsam, sich nach Alternativen umzusehen. Eine der besten Alternativen zu LastPass ist Bitwarden. Bitwarden ist eine Open-Source-Lösung, die in der Cloud oder im internen Netzwerk ohne Cloud-Anbindung betrieben werden kann. Diese Option ist besonders interessant für Unternehmen, die ihre Passwörter intern verwalten möchten. Die Installation und Konfiguration von Bitwarden kann jedoch komplex sein, was viele Unternehmen abschreckt. Die Firma ADMIN INTELLIGENCE GmbH bietet jedoch Unterstützung bei der Installation und Konfiguration von Bitwarden an, um sicherzustellen, dass alles ordnungsgemäß eingerichtet ist und die Anwender sicher sind. Bitwarden ist nicht nur sicherer als LastPass, sondern bietet auch einige zusätzliche Funktionen, die für viele Anwender von Vorteil sein können. Zum Beispiel können Anwender ihre Passwörter in Gruppen organisieren, um sie schneller zu finden, oder sie können Passwörter für bestimmte Websites automatisch generieren lassen. Diese Funktionen machen Bitwarden zu einer sehr benutzerfreundlichen Lösung. Insgesamt ist Bitwarden eine großartige Alternative zu LastPass, die eine höhere Sicherheit und zusätzliche Funktionen bietet. Unternehmen, die Bitwarden intern betreiben möchten, sollten jedoch die Unterstützung von Experten wie der ADMIN INTELLIGENCE GmbH in Anspruch nehmen, um sicherzustellen, dass alles ordnungsgemäß eingerichtet ist und die Anwender sicher sind. Gerne unterstützen wir Sie beim Hosting Ihrer privaten Bitwarden Server Lösung oder bei der Installation und Konfiguration der lokalen Bitwarden... --- - Published: 2023-02-14 - Modified: 2023-02-16 - URL: https://blog.admin-intelligence.de/docker-compose-installation-auf-ubuntu/ - Kategorien: Docker, Linux, Webserver - Schlagwörter: Docker, Docker Compose, Docker-Compose, Linux, Ubuntu, Ubuntu 22 - Tags: Deutsch Docker Compose ist eine neue und verbesserte Variante des bekannten Docker-Compose-Programms, das Teil des Docker-Projekts ist. Im Gegensatz zu seinem Vorgänger, der in Python geschrieben wurde, wurde Docker Compose in Go geschrieben und bietet viele neue Funktionen und Leistungsverbesserungen. Docker Compose ist ein wichtiger Bestandteil des Docker-Ökosystems und ermöglicht es Entwicklern, mehrere Docker-Container miteinander zu verknüpfen und zu verwalten. Dies macht es einfacher, komplexere Anwendungen aus mehreren Containern zusammenzufügen. Mit Docker Compose können Sie in einer einfachen YAML-Datei die Abhängigkeiten zwischen Containern definieren und diese mit einem einzigen Befehl starten und stoppen. Wenn Sie Ubuntu 22 verwenden, ist die Installation von Docker Compose einfach. Zuerst müssen Sie die bestehende Docker-Installation entfernen und dann ein neues Repository hinzufügen. Anschließend können Sie Docker und Docker Compose installieren. Es ist auch möglich, Docker und Docker Compose als Autostart-Dienste zu aktivieren. Nach der Installation von Docker Compose können Sie damit beginnen, komplexere Anwendungen aus mehreren Containern zu erstellen. Sie können mehrere Container miteinander verknüpfen, um eine vollständige Anwendung aufzubauen, und diese Anwendung mit einem einzigen Befehl starten und stoppen. Docker Compose ist ein mächtiges Werkzeug für Entwickler, die Docker-Container verwenden, und es kann die Arbeit erheblich vereinfachen. Es ist wichtig zu wissen, wie man Docker Compose auf Ubuntu 22 installiert und verwendet, um von seinen Vorteilen zu profitieren. Es sollte unbedingt beachtet werden, dass Docker Compose nicht dasselbe ist wie das alte Docker-Compose-Programm. Daher ist es wichtig, dass Sie das alte Docker-Compose-Programm entfernen, bevor Sie mit der Installation von Docker Compose fortfahren. In diesem... --- - Published: 2023-02-07 - Modified: 2023-02-09 - URL: https://blog.admin-intelligence.de/sicherheitsluecke-in-vmware-esxi-einfach-gepatcht/ - Kategorien: Security, Security, Unser Admin Alltag - Schlagwörter: ESXi, Lücke, Patch, Ransomware, Schwachstelle, Sicherheit, VMware - Tags: Deutsch Sicherlich haben Sie in den Medien von der aktuellen Sicherheitslücke gelesen, die es ermöglicht, eine Ransomware auf dem Hypervisor auszuführen und damit die virtuellen Maschinen zu verschlüsseln. Gelistet ist diese Schwachstelle unter der Kennung CVE-2021-21974 oder bei VMware unter folgendem Link: VMSA-2021-0002 (vmware. com) Darin lässt sich erkennen, dass es sich um eine Schwachstelle aus dem Jahr 2021 handelt. Diese wurde auch kurz danach mit einem Patch geschlossen, allerdings ist dieser Patch bei ca. 76. 000 Installationen (nur die Zahl der Systeme die aus dem Internet heraus erreichbar sind) noch nicht aufgespielt. Somit sind all diese Systeme potentiell angreifbar. In internen Netzwerken ist diese Zahl vermutlich deutlich höher. Natürlich ist die Gefahr hier nicht so hoch wie bei öffentlich erreichbaren Servern, aber dennoch sollte man sie nicht unterschätzen. Ein Update ist relativ einfach, allerdings mit einer Downtime verbunden, denn der ESXi Host muss für den Patch neu gestartet werden. Kommen wir nun aber zum eigentlichen Update. Sie können den Patch wie folgt einspielen. Wichtiger Hinweis: Das Update erfolgt auf eigene Gefahr! Stellen Sie sicher dass die Umgebung vorher gesichert ist und alles dokumentiert wurde! Im schlimmsten Fall wird der ESX Server nach dem Update nicht mehr sauber starten und alle VMs sind damit down. Prüfen Sie daher sorgfältig die ausgewählte Version und die Kompatibilität mit Ihrer eingesetzten Server Hardware. Vorbereitung Sie benötigen für das Update Zugriff auf die SSH Konsole des ESXi-Servers. Schalten Sie diesen deshalb in der Verwaltung unter den Diensten mit einem Rechtsklick ein: SSH auf ESXi Server... --- - Published: 2023-01-20 - Modified: 2023-01-20 - URL: https://blog.admin-intelligence.de/meshcentral-als-docker-image/ - Kategorien: Allgemein, Docker - Schlagwörter: Meshcentral, MeshCentral Docker - Tags: Deutsch MeshCentral ist eine Open-Source Remote Desktop Software, die es ermöglicht, Remote-Computer aus der Ferne zu verwalten und zu steuern. Es bietet eine Vielzahl von Funktionen wie die Möglichkeit, Remote Desktop Verbindungen herzustellen, Dateien zwischen Computern zu übertragen und Remote Computer herunter- und hochzufahren. Um MeshCentral mithilfe von Docker Compose und einem NGINX-Proxy-Manager auf dem gleichen Host-System zu installieren, müssen Sie zunächst sicherstellen, dass Docker und Docker Compose auf Ihrem System installiert sind. Der NGNIX-Proxy-Manager vereinfacht die Nutzung von MeshCentral, da gültige Zertifikate gebraucht werden und diese durch den NGNIX Proxy Manager einfacher zu implementieren sind. Anschließend können Sie die folgenden Schritte ausführen: Erstellen Sie eine neue Datei namens "docker-compose. yml" und fügen Sie den folgenden Code hinzu: version: '3' services: meshcentral: restart: always container_name: meshcentral image: typhonragewind/meshcentral ports: - 8086:443 #MeshCentral will moan and try everything not to use port 80, but you can also use it if you so desire, just change the config. json according to your needs environment: - HOSTNAME= #your hostname - REVERSE_PROXY=XXX. XXX. XXX. XXX #set to your reverse proxy IP if you want to put meshcentral behind a reverse proxy - REVERSE_PROXY_TLS_PORT=443 - IFRAME=false #set to true if you wish to enable iframe support - ALLOW_NEW_ACCOUNTS=false #set to false if you want disable self-service creation of new accounts besides the first (admin) - WEBRTC=false #set to true to enable WebRTC - per documentation it is not officially released with meshcentral, but is solid enough to work with. Use with caution volumes: - . /data:/opt/meshcentral/meshcentral-data... --- - Published: 2023-01-20 - Modified: 2023-01-20 - URL: https://blog.admin-intelligence.de/nextcloud-contact-app/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Nextcloud, Nextcloud Contact App - Tags: Deutsch Die Nextcloud Contact App ist ein leistungsfähiges Tool, das Nutzern hilft, ihre Kontaktlisten und die Kommunikation mit Kunden und Kollegen zu verwalten und zu organisieren. Mit dieser App können Nutzer Kontaktprofile erstellen und bearbeiten, Notizen und Tags hinzufügen, um ihre Kontakte zu kategorisieren und zu organisieren, und Nachrichten direkt über die Nextcloud-Plattform senden und empfangen. Einer der Hauptvorteile der Nextcloud Contact App ist die Integration mit anderen Nextcloud-Apps und -Diensten. So können Nutzer beispielsweise ihren Nextcloud-Kalender mit der Contact App verknüpfen, um Meetings und Termine mit ihren Kontakten zu planen und zu verfolgen. Die Contact App ist auch mit der Nextcloud Mail App integriert, so dass die Nutzer E-Mails direkt von der Nextcloud-Plattform aus senden und empfangen können. Zusätzlich zu diesen Funktionen bietet die Nextcloud Contact App auch eine Reihe von erweiterten Funktionen für Power-User. So können Nutzer beispielsweise ihre Kontaktlisten in verschiedenen Formaten importieren und exportieren, darunter CSV, vCard und LDAP. Die App enthält auch eine leistungsstarke Suchfunktion, mit der die Benutzer schnell die benötigten Kontakte finden und darauf zugreifen können. Installation der Nextcloud Contact App Um die Nextcloud Contact App zu installieren, gehen Sie folgendermaßen vor: Melden Sie sich als Administrator bei Ihrer Nextcloud an. Klicken Sie auf das Menü "Apps" in der oberen Navigationsleiste und wählen Sie die Registerkarte "Nicht aktiviert". Suchen Sie über die Suchleiste oben auf der Seite nach der App "Kontakte". Klicken Sie auf die Schaltfläche "Aktivieren" neben der App "Kontakte", um sie zu installieren. Warten Sie, bis die Installation der App abgeschlossen ist.... --- - Published: 2023-01-18 - Modified: 2023-01-20 - URL: https://blog.admin-intelligence.de/browser-passwoerter-export-import/ - Kategorien: Allgemein, Security - Schlagwörter: Browser Passwort, Browser Passwort Export, Browser Passwort Import - Tags: Deutsch Wir alle Kennen das neuer PC, neue OS, schnell alle Daten vom alten Host rüber Kopieren und los. Doch die Passwörter aus Chrome, Firefox, Opera und Edge lassen sich ohne Online Konto relativ schwer wieder importieren , da die Funktion von Haus aus nicht immer gegeben ist. Wir alle kennen das: Neuer PC, neues OS, schnell alle Daten vom alten Host rüber kopieren und los. Doch die Browser Passwörter aus Chrome, Firefox, Opera und Edge lassen sich ohne Online Konto relativ schwer wieder importieren, da die Funktion von Haus aus nicht immer gegeben ist. Deswegen erfahren Sie von mir heute die nötigen Schritte, wie Sie Ihre Passwörter einfach und bequem ohne großen Aufwand in Ihrem Lieblingsbrowser zurück importieren können. Um es einfacher zu gestalten, sind alle Einstellungen über die Adresszeile zu finden. Was Sie wo eingeben müssen, steht dann jeweils bei den getestete Version der Browser. Chrome getestete Version 108. 0. 5359. 125  Export chrome:settings/passwords ⇒ Passwörter prüfen ⇒ Dropdown Menü ⇒ Passwörter Exportieren ⇒ name. csv Import falls nicht direkt verfügbar aktivieren über. chrome:flags/#password-import ⇒ Enable ⇒ Relaunch chrome:settings/passwords ⇒ Passwörter prüfen ⇒ Weitere Aktionen ⇒ Passwörter Importieren ⇒ name. csv Firefox getestete Version 108. 0 Export about:logins ⇒ Dropdown Menü oben rechts ⇒ Zugansdaten exportieren ⇒ name. csv Import about:config Suchen nach ⇒ signon. management. page. fileImport. enabled ⇒ Umschalter rechts auf true Setzen Suchen nach ⇒ security. allow_eval_in_parent_process ⇒ Umschalter rechts auf true Setzen about:logins ⇒ Dropdown Menü oben rechts ⇒ Zugangsdaten Importieren aus Datei ⇒ name. csv Opera getestete Version 93. 0. 4585. 37 Export opera:settings/passwords ⇒ Gespeicherte Passwörter ⇒ Dropdown Menü ⇒ Passwort export ⇒ name. csv Import opera:flags/ Suchen nach ⇒ Password import ⇒ enable opera:settings/passwords ⇒ Gespeicherte Passwörter ⇒ Dropdown Menü ⇒ Passwort import ⇒ name. csv Edge getestete Version... --- - Published: 2023-01-17 - Modified: 2023-01-20 - URL: https://blog.admin-intelligence.de/lets-emcrypt-mit-certbot/ - Kategorien: Allgemein, Security, Webserver - Schlagwörter: certbot, let's encrypt - Tags: Deutsch Let's Encrypt ist eine kostenlose, open-source Zertifizierungsstelle, die digitale Zertifikate für die Transport Layer Security (TLS)-Verschlüsselung bereitstellt. Diese Zertifikate werden zur Verschlüsselung der Kommunikation zwischen einer Website und dem Webbrowser eines Benutzers verwendet, um sicherzustellen, dass sensible Informationen wie z. B Passwörter sicher übertragen werden. Einer der Vorteile von Let's Encrypt besteht darin, dass es für Website-Betreiber einfach ist, TLS-Zertifikate zu erhalten und zu verwalten. In der Vergangenheit musste man für den Erhalt eines TLS-Zertifikats einen langwierigen und oft teuren Prozess durchlaufen. Mit Let's Encrypt können Website-Besitzer ein Zertifikat schnell und einfach über ein einfaches Befehlszeilentool erhalten. Um Let's Encrypt nutzen zu können, müssen Website-Besitzer zunächst die Certbot-Software auf ihrem Webserver installieren. Certbot ist ein von der Electronic Frontier Foundation (EFF) entwickeltes Tool, das den Prozess der Beschaffung und Erneuerung von TLS-Zertifikaten automatisiert. Installieren Sie zunächst Certbot auf Ihrem Server: sudo apt-get install certbot Sobald Certbot installiert ist, können Sie ein SSL-Zertifikat für Ihre Website erhalten, indem Sie den folgenden Befehl ausführen: sudo certbot certonly --webroot -w /var/www/ -d server. de So erhalten Sie ein Zertifikat für die Domäne server. de unter Verwendung des Document Root Verzeichnisses. Nachdem Sie diesen Befehl ausgeführt haben, wird Certbot Sie bitten, eine E-Mail-Adresse anzugeben, an die es wichtige Benachrichtigungen über Ihr Konto senden kann. Außerdem werden Sie aufgefordert, den Nutzungsbedingungen zuzustimmen. Sobald Sie diese Informationen angegeben haben, wird Certbot ein SSL-Zertifikat für Ihre Domain erhalten und es im Verzeichnis /etc/letsencrypt/live/server. de speichern. Anschließend können Sie Ihren Webserver (z. B. Apache oder Nginx) für die... --- - Published: 2023-01-09 - Modified: 2023-01-09 - URL: https://blog.admin-intelligence.de/nextcloud-impersonate-app/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Benutzer, Nextcloud, Nextcloud Impersonate App - Tags: Deutsch Nextcloud Impersonate App ist ein nützliches Tool für Nextcloud-Administratoren, mit dem Sie sich als ein beliebiger Benutzer im System ausgeben können. Dies kann in einer Vielzahl von Situationen hilfreich sein, z. B. wenn ein Administrator ein Problem mit dem Konto eines Benutzers beheben muss oder wenn ein Benutzer Unterstützung für sein Konto angefordert hat. Einer der Hauptvorteile der Impersonate-App ist, dass Administratoren genau sehen können, was der Benutzer sieht, was bei der Identifizierung und Lösung von Problemen mit dem Benutzerkonto hilfreich sein kann. Wenn ein Benutzer Probleme beim Zugriff auf eine bestimmte Datei oder einen bestimmten Ordner hat, kann der Administrator sich als der Benutzer ausgeben und versuchen, auf dieselbe Datei oder denselben Ordner zuzugreifen, um zu sehen, ob das Problem reproduziert werden kann. Dies kann dem Administrator helfen, die Ursache des Problems zu ermitteln und eine Lösung zu finden. Neben der Fehlersuche kann die Impersonate App auch für Schulungszwecke nützlich sein. Wenn ein Administrator einen neuen Benutzer in der Nutzung von Nextcloud schult, kann er sich als der Benutzer ausgeben und demonstrieren, wie verschiedene Aufgaben innerhalb der Plattform ausgeführt werden. Installation Um die Nextcloud Impersonate App zu installieren, folgen Sie diesen Schritten: Melden Sie sich bei Ihrem Nextcloud-Server als Administrator an. Navigieren Sie zum Menü Apps und klicken Sie auf die Registerkarte "Nicht aktiviert". Scrollen Sie nach unten, bis Sie die Impersonate App sehen und klicken Sie auf die Schaltfläche "Aktivieren". Warten Sie, bis die App installiert ist, und klicken Sie dann auf die Schaltfläche "Installation beenden". Benutzung Sobald... --- - Published: 2022-12-22 - Modified: 2023-02-01 - URL: https://blog.admin-intelligence.de/nextcloud-talk-eine-sichere-on-premise-alternative-zu-microsoft-teams/ - Kategorien: Allgemein, Nextcloud, Office - Schlagwörter: chat, ms teams, Nextcloud talk, on-prem - Tags: Deutsch Nextcloud Talk ist eine On-Premise-Kommunikationsplattform welche alle wichtigen Funktionen bietet, die Sie von Microsoft Teams erwarten, aber mit dem zusätzlichen Vorteil, dass Sie die volle Kontrolle über Ihre Daten haben. Hier sind einige der Vorteile, die Nextcloud Talk gegenüber Microsoft Teams bietet In Zeiten von Remote-Arbeit und virtuellen Meetings ist es wichtiger denn je, eine sichere und zuverlässige Videokonferenz-Lösung zu haben. Microsoft Teams hat sich in den letzten Jahren als einer der Marktführer etabliert, aber viele Unternehmen suchen nach einer On-Premise-Lösung, die ihnen die Kontrolle über ihre Daten gibt. Hier kommt Nextcloud Talk ins Spiel. Nextcloud Talk ist eine On-Premise-Kommunikationsplattform welche alle wichtigen Funktionen bietet, die Sie von Microsoft Teams erwarten, aber mit dem zusätzlichen Vorteil, dass Sie die volle Kontrolle über Ihre Daten haben. Hier sind einige der Vorteile, die Nextcloud Talk gegenüber Microsoft Teams bietet: Hier sind einige Vorteile von Nextcloud Talk gegenüber Microsoft Teams: Kosteneinsparungen: Microsoft Teams ist eine kostenpflichtige Lösung, während Nextcloud Talk kostenlos ist. Dies bedeutet, dass Sie keine zusätzlichen Kosten für eine On-Premise-Kommunikationslösung haben, was eine große Ersparnis für Ihr Unternehmen darstellt. 1. ) Datenschutz: Da Nextcloud Talk auf eigenen Servern gehostet wird, haben Unternehmen die Kontrolle über ihre Daten und können sicherstellen, dass ihre Daten nicht an Dritte weitergegeben werden. 2. ) Kosteneffizienz: Nextcloud Talk ist kostenlos und Open-Source, was es zu einer kosteneffizienten Alternative zu kommerziellen Lösungen wie Microsoft Teams macht. 3. ) Integrierbarkeit: Nextcloud Talk kann einfach in bestehende Workflows und Anwendungen integriert werden, wodurch die Effizienz erhöht wird. 4. ) Benutzerfreundlichkeit: Nextcloud Talk bietet eine benutzerfreundliche Oberfläche und eine einfache Verwaltung der Konferenzen und Teilnehmer. 5. ) Skalierbarkeit: Nextcloud Talk ist skalierbar und kann problemlos an die Bedürfnisse wachsender Unternehmen angepasst werden. 6. ) Open-Source: Der Quellcode ist für jeden einsehbar. Sicherheitslücken... --- - Published: 2022-12-14 - Modified: 2023-01-20 - URL: https://blog.admin-intelligence.de/sicherheitsvorteile-einer-nextcloud-on-premise-installation/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Benutzer, Cloud, Nextcloud - Tags: Deutsch Nextcloud ist ein Open-Source-Projekt, das eine lokale Cloud-Lösung bereitstellt, mit der Benutzer ihre eigene private Cloud auf ihren eigenen Servern oder Hosting-Providern betreiben können. Nextcloud ist ein Open-Source-Projekt, das eine lokale Cloud-Lösung bereitstellt, mit der Benutzer ihre eigene private Cloud auf ihren eigenen Servern oder Hosting-Providern betreiben können. Das Nextcloud On-Premise Hosting bietet mehrere Vorteile gegenüber der Verwendung einer Cloud-Lösung eines Drittanbieters, insbesondere in Bezug auf die Datensicherheit. Einer der größten Vorteile von Nextcloud On-Premise Hosting ist, dass der Benutzer seine Daten kontrollieren kann. Da die Daten auf ihren eigenen Servern gespeichert werden, haben die Benutzer die volle Kontrolle darüber, wie ihre Daten gesichert und geschützt werden. Sie können ihre eigenen Sicherheitsrichtlinien und -protokolle implementieren, um sicherzustellen, dass nur autorisierte Personen Zugriff auf Daten haben. Ein weiterer Vorteil ist der Schutz der Daten vor dem Zugriff durch Dritte. Cloud-basierte Lösungen von Drittanbietern können es schwierig machen, sicherzustellen, dass Daten nicht von Hackern oder anderen unbefugten Parteien durchgesickert sind. Nextcloud On-Premise Hosting ermöglicht es Benutzern jedoch, ihre eigenen Firewalls und Berechtigungen zu implementieren, um sicherzustellen, dass nur autorisierte Personen auf Daten zugreifen können. Ein zusätzlicher Nutzen ist die ist die Option der Datenverschlüsselung. In Cloud-basierten Lösungen von Drittanbietern ist es nicht immer möglich, Daten zu verschlüsseln, um den Zugriff durch Dritte zu verhindern. Das Nextcloud On-Premise Hosting ermöglicht es Benutzern jedoch, Daten zu verschlüsseln, bevor sie auf den Server hochgeladen werden, um sicherzustellen, dass nur autorisierte Personen darauf zugreifen können. Ebenfalls von Vorteil ist die Möglichkeit, Daten mit lokalen Backup-Lösungen zu schützen. Cloudbasierte Lösungen von Drittanbietern sind nicht immer verfügbar. Das Selbstbestimmungsrecht der Daten bleibt gewahrt. Insgesamt sind die On-Premises-Dienste von Nextcloud eine großartige Möglichkeit,... --- - Published: 2022-12-14 - Modified: 2023-01-27 - URL: https://blog.admin-intelligence.de/chatgpt-the-good-the-bad-and-the-ugly/ - Kategorien: Allgemein, Künstliche Intelligenz, News - Schlagwörter: AI, Begrenzungen, Chatbot, ChatGPT, Fähigkeiten, KI, Künstiliche Intelligenz, Risiken - Tags: Deutsch ChatGPT ist ein Chatbot, der mit dem Sprachmodell GPT-3 (Generative Pretrained Transformer 3) erstellt wurde. Er ist so konzipiert, dass er natürliche, menschenähnliche Unterhaltungen über eine breite Palette von Themen führen kann. Der Zweck von ChatGPT ist es, den Benutzern eine Plattform zu bieten, um mit dem GPT-3-Modell zu interagieren und seine Fähigkeiten zur Erzeugung von menschenähnlichem Text zu erleben. Dies kann zu Forschungszwecken, zur Unterhaltung oder als Ausgangspunkt für die Entwicklung fortgeschrittener Sprachsysteme genutzt werden. ChatGPT kann für IT-Experten auf verschiedene Weise nützlich sein. Zum Beispiel könnte er als Ausgangspunkt für den Aufbau von fortgeschrittenen Konversationssystemen verwendet werden, die bei Aufgaben wie der Fehlerbehebung oder der Beantwortung von allgemeinen Benutzerfragen helfen könnte. Er könnte auch zu Forschungszwecken verwendet werden, um die Fähigkeiten des GPT-3-Modells zu erforschen und besser zu verstehen, wie es auf IT-bezogene Aufgaben angewendet werden kann. Außerdem könnte ChatGPT zu Unterhaltungszwecken eingesetzt werden, um IT-Fachleuten eine unterhaltsame und ansprechende Möglichkeit zu bieten, mit dem GPT-3-Modell zu interagieren und zu sehen, was es kann. Doch nicht so das Wahre Vor kurzem wurde ChatGPT von mehreren Online-Plattformen aufgrund von Bedenken hinsichtlich der Qualität und Voreingenommenheit der Antworten verboten. Diese Entscheidung hat unter Nutzern und Branchenexperten eine hitzige Debatte über die Vor- und Nachteile der Verwendung großer Sprachmodelle wie ChatGPT zur Texterstellung ausgelöst. Auf der einen Seite argumentieren die Befürworter von ChatGPT, dass es das Potenzial hat, ein leistungsfähiges Werkzeug für die Generierung von menschenähnlichem Text zu sein, das einen Ausgangspunkt für den Aufbau fortschrittlicherer konversationeller Systeme bietet und eine... --- - Published: 2022-11-15 - Modified: 2023-01-20 - URL: https://blog.admin-intelligence.de/meshcentral-als-freie-alternative-zu-teamviewer-und-anydesk/ - Kategorien: Hosting, Netzwerk - Schlagwörter: Fernwartung, Meshcentral - Tags: Deutsch Meshcentral ist eine kostenlose Open-Source-Fernwartungslösung, die als Alternative zu populären Tools wie Teamviewer und Anydesk dient. MeshCentral ist eine kostenlose Open-Source-Fernwartungslösung, die als Alternative zu populären Tools wie TeamViewer und AnyDesk dient. Im Gegensatz zu diesen Anwendungen bietet Meshcentral eine Vielzahl von Funktionen, die es ermöglichen, Remote-Computer sicher und effektiv zu verwalten. Einer der größten Vorteile von MeshCentral ist seine hohe Sicherheit. Es verwendet eine starke Verschlüsselung, um sicherzustellen, dass keine unautorisierten Personen auf die Remote-Computer zugreifen können. Auch die Authentifizierung erfolgt durch Zwei-Faktor-Authentifizierung was für eine zusätzliche Sicherheit sorgt. MeshCentral bietet auch eine Vielzahl von Wartungsfunktionen, die es Administratoren ermöglichen, Remote-Computer schnell und einfach zu verwalten. Dazu gehören die Möglichkeit, Remote-Desktop-Verbindungen herzustellen, Dateien und Ordner auf entfernten Computern zu übertragen und Remote-Computer zu sperren oder zu neu starten. Darüber hinaus bietet MeshCentral auch eine erweiterte Unterstützung für Remote-Mobilgeräte wie Smartphones und Tablets. Administratoren können Remote-Verbindungen zu diesen Geräten herstellen und sie verwalten, wie sie es bei normalen Computern tun würden. Ein weiterer Vorteil von MeshCentral ist seine Flexibilität. Es kann sowohl in einer Cloud- als auch in einer On-Premise-Umgebung betrieben werden. Das ermöglicht es Unternehmen, die Lösung in ihre bestehende IT-Infrastruktur zu integrieren und sich so von Abhängigkeiten von externen Diensten zu befreien. Insgesamt bietet MeshCentral eine Vielzahl von Funktionen und Vorteilen, die es zu einer starken Alternative zu etablierten Fernwartungslösungen wie TeamViewer und AnyDesk machen. Es bietet eine hohe Sicherheit, erweiterte Wartungsfunktionen und Unterstützung für Remote-Mobilgeräte, und ist flexibel genug, um sowohl in einer Cloud- als auch in einer On-Premise-Umgebung betrieben werden zu können. Wie Sie MeshCentral On-Premise in Ihrem Netzwerk bzw. auf Ihrem... --- - Published: 2022-10-31 - Modified: 2022-10-31 - URL: https://blog.admin-intelligence.de/nachruf-auf-michael-scheel/ - Kategorien: Allgemein - Schlagwörter: nachruf - Tags: Deutsch Wir trauen um unseren Freund, Kollegen und Weggefährten Michael Scheel, welcher viel zu früh von uns gegangen ist. Der Speicher dieses Server reicht bei weitem nicht aus, um den Menschen Michael Scheel in Gänze zu beschreiben.   Ich will es dennoch stellvertretend in nur einer Facette versuchen, welche mir in Erinnerung bleiben wird. Wer war Michael Scheel? Wenn man nur einen Satz zur Verfügung hätte, so würde ich sagen: Ein großer Autodidakt.   In der gemeinsamen Zeit bei virtualways hat sich dies schnell rauskristallisiert.   Die Geschwindigkeit, mit der Du dir neue Tools, Frameworks und Programmiersprachen selbst beibrachtest, war schwindelerregend.   Kaum einer konnte da Schritt halten.   Du warst jedoch nicht nur ein großartiger Entwickler: Deine berufliche Kompetenz erstreckte sich auch auf unzählige andere Themengebiete wie z. B. Unternehmensführung, Design, Beratung, Prozessoptimierung und Vertrieb. Unzählige Bücher hast Du abends zu diesen Bereichen durchgearbeitet.   So vereintest Du bei vielen Projekten mehrere der oben genannten Rollen in einer Person und schafftest es, auch komplexe Themen prozessübergreifend zu verstehen und das bestmögliche Ergebnis zu liefern. Durch diese Eigenschaft, welche ich bei sonst keinem anderen Menschen in der Ausprägung gesehen habe, warst Du extrem beliebt und geschätzt bei vielen Kunden und Partnern.   Viele der Tools und Prozesse die Du damals etabliert hast, sind noch heute bei der ADMIN INTELLIGENCE im Einsatz. Ohne Dich wäre die ADMIN INTELLIGENCE GmbH heute nicht das, was Sie jetzt ist. Aber nicht nur im beruflichen Umfeld warst Du permanent bestrebt, dein Wissen auszubauen. Sei es in... --- - Published: 2022-10-23 - Modified: 2022-10-23 - URL: https://blog.admin-intelligence.de/quicktip-windows-update-fehler-beheben/ - Kategorien: Microsoft, QuickFix, Unser Admin Alltag - Schlagwörter: Error, Microsoft, Reset, Update, Windows, Windows Update - Tags: Deutsch Es kann immer mal wieder vorkommen, dass aktuelle Updates nicht durch das Windows-Update heruntergeladen werden mit diversen Fehlermeldungen. Deshalb erfahren Sie hier von einer (von vielen) Methoden, wie Sie das Windows-Update schlicht "zurücksetzen", so dass die Update-Dateien komplett neu heruntergeladen werden müssen. Befolgen Sie dazu einfach die folgenden Schritte: Öffnen Sie die Windows Kommandozeile, indem Sie das Startmenü öffnen und dort nach "cmd" suchen. Starten Sie die Anwendung "cmd" als Administrator, dies erreichen Sie durch einen rechtsklick auf die Anwendung. Sie erhalten nun entweder eine Eingabeaufforderung für einen Administrator-Account oder eine Warnmeldung. Geben Sie hier die Anmeldedaten eines Administrator-Accounts ein oder bestätigen Sie die Warnmeldung. Geben Sie nun die folgenden 4 Befehle nacheinander ein und bestätigen Sie diese jeweils mit der Eingabetaste, um die Windows-Update Dienste zu beenden:net stop bitsnet stop wuauservnet stop appidsvcnet stop cryptsvcNun müssen die alten Ordner für die Updates umbenannt werden:ren %systemroot%\SoftwareDistribution SoftwareDistribution. bakren %systemroot%\system32\catroot2 catroot2. bakNun muss der BITS Dienst von Microsoft mit folgenden Befehlen zurückgesetzt werden:sc. exe sdset bits D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;PU)sc. exe sdset wuauserv D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;PU)Zum Abschluss müssen die oben gestoppten Dienste wieder gestartet werden:net start bitsnet start wuauservnet start appidsvcnet start cryptsvc Sie haben nun erfolgreich das Windows-Update zurückgesetzt. Starten Sie dieses nun einfach neu und im besten Fall kann das fehlgeschlagene Update nun installiert werden. --- - Published: 2022-10-21 - Modified: 2022-10-23 - URL: https://blog.admin-intelligence.de/iis-logfiles-bereinigen/ - Kategorien: Allgemein, Logfiles, Microsoft, Webserver - Schlagwörter: IIS, IIS Logfiles, IIS Logfiles bereinigen, Logfiles bereinigen, Webserver Windows IIS Logfiles bereinigen, Windows Server Logfiles bereinigen - Tags: Deutsch Wer schon einmal auf seinem Microsoft Windows Server den voll werdenden Speicher geprüft hat, wird evtl. mal auf die IIS Logfiles gestoßen sei Wer schon einmal auf seinem Microsoft Windows Server den voll werdenden Festplattenspeicher geprüft hat, wird evtl. mal auf die IIS Logfiles gestoßen sein, welche mit der Zeit viel Plattenplatz verbrauchen. Der IIS oder ausgeschriebene Internet Information Services ist der Webserver von Microsoft. Prüfen der IIS Logfiles Die Logfiles befinden sich unter C:\inetpub\logs\LogFiles, welche meist mit dem Schema W3SVC* benannt sind. Dort kann man dann die Größe der Dateien überprüfen. Die Logfiles werden nicht automatisch gelöscht, werden aber auch auf Dauer nicht benötigt. Manuelles Löschen der IIS Logfiles (nicht empfohlen) Man könnte nun daher kommen und die älteren Logfiles per Hand löschen. Dies wird jedoch nicht empfohlen, da sich die Logfiles wieder ansammeln werden und dann in regelmäßigen Abständen manuell die Files wieder gelöscht werden müssen, was auf Dauer sehr mühsam sein kann. Automatisches Löschen der IIS Logfiles über ein Skript (empfohlen) Für diesen Fall hat Microsoft schon ein offizielles VB Skript erstellt, welches alle IIS Logfiles, die älter als 30 Tage sind, löscht. Öffnen Sie einen Texteditor, speichern Sie die Datei auf den Desktop des Servers mit dem Namen Delete-IIS-Logfiles. vbs und kopieren Sie den folgenden Code hinein: sLogFolder = "c:\inetpub\logs\LogFiles" iMaxAge = 30 'in days Set objFSO = CreateObject("Scripting. FileSystemObject") set colFolder = objFSO. GetFolder(sLogFolder) For Each colSubfolder in colFolder. SubFolders Set objFolder = objFSO. GetFolder(colSubfolder. Path) Set colFiles = objFolder. Files For Each objFile in colFiles iFileAge = now-objFile. DateCreated if iFileAge > (iMaxAge+1) then objFSO. deletefile objFile, True end if Next Next In der ersten Zeile wird... --- - Published: 2022-09-15 - Modified: 2022-09-24 - URL: https://blog.admin-intelligence.de/synology-nas-docker-container-sichern-und-wiederherstellen/ - Kategorien: Allgemein, Synology - Schlagwörter: Backup, Container, Docker, Sicherung, Synology - Tags: Deutsch Docker Container haben die tolle Eigenschaft klein und eigenständig zu sein. Daher ist die Sicherung der Container kein Problem. Zu beachten ist allerdings, dass man sowohl die Konfiguration des Containers selbst, als auch die Daten des Containers, sowie eventuell eingebundene Volumes sichert. Auf dem Synology NAS bietet sich zudem die Nutzung von Hyperbackup an. Sicherung des Docker Containers Um den Container mit seinen derzeitigen Einstellungen zu sichern, können Sie ihn exportieren. Dazu klicken Sie unter "Container" mit der rechten Maustaste auf den zu sichernden Container. Unter Einstellungen finden Sie die Option "Exportieren". In dem neuen Fenster können Sie zwischen dem Export der Containereinstellungen und dem gesamten Containerinhalt + Einstellungen wählen. Die erste Option sichert nur die Umgebungsvariablen, die zweite sichert zusätzlich die Daten im Docker Container, beispielsweise Passwörter. Unter "Ziel" können Sie den Ort für die Sicherung auswählen. Entweder ein Verzeichnis auf dem NAS, oder einen Ordner auf Ihrem PC. Danach erhalten Sie eine Datei im JSON Format, die zur Wiederherstellung des Containers genutzt werden kann. Da sich diese Methode allerdings nicht automatisieren lässt, ist die Sicherung des eingebundenen Volumes für regelmäßige Backups besser geeignet. Sicherung der Volumes Um gemountete Volumes zu sichern kann man mit Hyper Backup direkt das entsprechende Verzeichnis sichern lassen. Legen Sie dafür eine neue Datensicherungsaufgabe an und wählen Sie entweder den gesamten Docker Ordner aus, oder die entsprechenden Unter-Verzeichnisse. Diese Volumes enthalten alle Informationen, die der Docker Container benötigt oder erstellt. Mit diesen Verzeichnissen können Sie Ihren Container auf jedem Gerät wiederherstellen. Dieses Vorgehen eignet... --- - Published: 2022-09-15 - Modified: 2022-10-21 - URL: https://blog.admin-intelligence.de/lokales-windows-profil-migrieren-mit-transwiz/ - Kategorien: Allgemein - Schlagwörter: lokaler Benutzer, Microsoft, Migration, Transwiz, Windows, Windows 11 - Tags: Deutsch Wer einen lokalen Windows Account nutzt und den PC wechseln möchte steht vor dem Problem, dass Microsoft eine Migration lokaler Benutzer nicht vorsieht. Als Lösung kann man den Transfer Wizard (kurz Transwiz) von ForensiT nutzen um sein Windows Profil zu migrieren. Diese Drittanbieter Software macht den vollständigen Umzug des Profils so einfach wie möglich. Dabei werden neben den Dateien auf dem Desktop auch persönliche Einstellungen wie zum Beispiel der Browserverlauf und verbundene Netzlaufwerke mit umgezogen. Die Migration funktioniert außerdem über verschiedene Windows Versionen hinweg. Zum Beispiel kann ein Windows10 Profil problemlos auf einen Windows11 PC verschoben werden. Vorbereitung Im Grunde benötigen Sie für den Umzug Ihres Profils nur ein ausreichend großes USB-Medium. Um die ungefähre Größe Ihres Profils zu bestimmen, klicken Sie unter "C:\Benutzer" mit der rechten Maustaste auf den Ordner mit dem gewünschten Profilnamen. Die Profile können durchaus recht groß werden, weshalb eine externe Festplatte wahrscheinlich am geeignetsten ist. Transwiz verpackt die Dateien als . zip Archiv. Daher benötigen Sie im Normalfall etwas weniger Speicherplatz als ursprünglich. Abgesehen davon müssen Sie nur die Installationsdatei für Transwiz herunterladen:https://www. forensit. com/downloads. html(Transwiz, nicht "Profile Wizard" herunterladen. Dieses verwendet man für die Migration von Domänenbenutzern). Transwiz muss für die Migration auf beiden Geräten installiert werden. Am Besten ziehen Sie die Installationsdatei also auf Ihre externe Platte. Die Installation benötigt nur einige Augenblicke. Das Profil exportieren Nachdem Sie den Transfer Wizard installiert und gestartet haben, wählen Sie zunächst den ersten Punkt "I want to transfer data to another Computer" aus. Anschließend klicken Sie... --- - Published: 2022-09-15 - Modified: 2022-09-15 - URL: https://blog.admin-intelligence.de/mailversand-ueber-exchange-online-bei-office365-microsoft365-mit-postfix/ - Kategorien: E-Mail, Exchange, Linux - Schlagwörter: Exchange, Exchange Online, Management, Microsoft365, Office365, postfix, PowerShell - Tags: Deutsch Mit einem lokalen Exchange war es ein Leichtes, den Exchange-Server als Relayhost anzugeben und so E-Mails über den eigenen Mailserver zu versenden. Mit zunehmender Nutzung von Office365 bzw. Microsoft365 oder Exchange Online ist dies aber nicht mehr ohne Weiteres möglich und es müssen einige Dinge beachtet werden. Auf diese Stolpersteine möchte ich hier eingehen. Dieses Problem kann mit allen Systemen auftreten, die die Modern Authentication von Microsoft nicht unterstützen. Also z. B. Wordpress, Nextcloud, Firewalls, Monitoring-Systeme etc. Inhaltsverzeichnis VoraussetzungenApp-Kennwort anlegenSMTP-Authentifizierung aktivierenPostfix konfigurieren Voraussetzungen Sie benötigen folgende Informationen, um mit der Konfiguration beginnen zu können: Den Benutzernamen und das Kennwort des Users, über welchen E-Mails versendet werden sollenZugriff auf die Exchange Online Management ShellZugang auf den lokalen Postfix Wenn Sie diese Voraussetzungen erfüllt haben, können wir mit der Konfiguration beginnen. App-Kennwort anlegen Hierzu melden Sie sich mit dem User für den Mailversand bei Microsoft365 an und klicken rechts oben auf das Profil-Icon, um die Kontoeinstellungen zu öffnen. Alternativ können Sie auch den folgenden Link anklicken: https://mysignins. microsoft. com/security-infoHiermit gelangen Sie direkt auf die entsprechende Kontoseite bei Microsoft365. Achten Sie hierbei allerdings darauf, mit dem korrekten Account eingeloggt zu sein bzw. sich mit dem korrekten Account anzumelden. Sie sollten hier nun das folgende Fenster sehen. Wenn ja, klicken Sie hier auf den Button Anmeldemethode hinzufügen: Anmeldemethode hinzufügen Wählen Sie nun den Punkt App-Kennwort aus und geben Sie dem Kennwort einen entsprechenden Namen: App-Kennwort auswählen Zu guter Letzt wird Ihnen das Kennwort angezeigt. Sie sehen das Kennwort an dieser Stelle nur einmal. Deshalb... --- - Published: 2022-09-15 - Modified: 2022-10-21 - URL: https://blog.admin-intelligence.de/synology-nas-dateianforderung/ - Kategorien: Synology - Schlagwörter: Dateianforderung, Datien empfangen, NAS, Share Link, Synology, Teilen, Upload - Tags: Deutsch Wenn Sie ein Synology NAS einsetzen, gibt es eine einfache Möglichkeit von anderen Personen, zum Beispiel Geschäftspartnern oder Kunden, Dateien anzufordern. Dabei benötigt Ihr Gegenüber kein Konto auf Ihrem Gerät, einzige Voraussetzung ist, dass Ihr NAS von außen erreichbar ist. Am einfachsten ist dies, wenn Sie Quick Connect aktivieren. Mit einer Dateianforderung können Sie einen Link versenden, über den Dateien direkt auf Ihr NAS geladen werden können. Allerdings ist hier Vorsicht angebracht: Sie sollten einen solchen Link nur an Personen verschicken, denen Sie vertrauen und immer ein Passwort setzen. Voraussetzungen Um eine Dateianforderung zu erstellen benötigen Sie einen freigegebenen Ordner. Das kann ein bestehender sein, oder Sie erstellen einen neuen. In dem bestehenden wiederum erstellen Sie einen neuen Ordner. Wie bereits erwähnt muss ihr NAS vom Internet aus erreichbar sein, damit Sie Dateien empfangen können. Wenn Sie dafür Quick Connect nutzen möchten, gehen Sie in die Systemsteuerung > Externer Zugriff > Quick Connect und setzen das Häkchen bei "aktivieren". Die Dateianforderung erstellen Um die Dateianforderung zu erstellen, klicken Sie rechts auf den neuen Ordner und wählen im Kontextmenü ganz unten "Dateianforderung erstellen" aus. Im nächsten Fenster finden Sie den generierten Link und können einige Einstellungen festlegen:Es empfiehlt sich immer den Kennwortschutz zu aktivieren, um zu verhindern, dass unbefugte Personen Dateien hochladen: Auch die Gültigkeitsdauer festzulegen macht Sinn, um die Verbindung nicht länger als nötig offen zu halten. Die Anzahl gültiger Zugriffe legt fest wie oft der Link genutzt werden kann. Damit können Sie das Risiko unbefugter Zugriffe weiter verringern: Zum... --- - Published: 2022-08-23 - Modified: 2024-09-05 - URL: https://blog.admin-intelligence.de/zwei-faktor-authentifizierung-uber-google-authenticator-plugin-in-wordpress-realisieren/ - Kategorien: Security, Wordpress - Schlagwörter: 2Faktor, Sicherheit, Webserver, Wordpress - Tags: Deutsch Mittlerweile bieten viele Online-Dienstleister Verfahren an, mit denen die Nutzer sich zusätzlich bzw. alternativ zur Passworteingabe identifizieren können, wenn sie sich in ein Konto einloggen. Diese sogenannte Zwei-Faktor-Authentisierung (2FA) gibt es in zahlreichen Varianten. Dabei bieten vor allem hardwaregestützte Verfahren ein hohes Maß an Sicherheit und sollten ergänzend zu einem starken Passwort genutzt werden. Die Zwei-Faktor-Authentifizierung ist ein wichtiger Bestandteil der Sicherheits-Features von Benutzerkonten, da diese eine weitere Sicherheitebene etablieren. Die Zwei-Faktor-Authentifizierung ist über unterschiedlichste Applikationen realisierbar und kann in diesem Beispiel mit einem Smartphone oder via E-Mail genutzt werden. Wie wir diese bei WordPress etablieren und aktivieren, möchte ich Ihnen hier kurz vorstellen: Als Erstes benötigen wir Zugang zu unserer WordPress-Admin-Seite (https:://wordpressURL/wp-admin/), bei der wir uns mit unserem Benutzerkonto anmelden. Installation der Zwei-Faktor-Authentifizierung Nun brauchen wir eine geeignete Applikation. Wir nutzen hier den Google Authenticator, den wir bei den Plugins herunterladen und direkt im Anschluss in demselben Bereich „aktivieren“ können: 1) Plugin "Google Authenticator" installieren und AKTIVIEREN, unter Plugins -> Installieren Des Weiteren ist die Aktivierung der Applikation im Benutzerkonto nötig: 2) Einstellungen zu Google Authenticator aktivieren, unter Benutzer -> Alle Benutzer -> Benutzer bearbeiten -> ganz nach unten und bei "Aktivieren" den Haken durch anklicken setzen. Ebenfalls aktivieren wir das gewünschte Sicherheits-Feature in den Sicherheitseinstellungen von WordPress: 3) Die Zwei-Faktor-Option aktivieren, unter Sicherheit -> Einstellungen -> Funktionen -> Login Security -> Two-Factor durch anklicken aktivieren (der Button wird blau). Hier ist auch die Konfiguration der Zwei-Faktor-Authentifizierung zu finden. Zusätzlich lässt sich bei "Setup Flow" durch anklicken ein Haken aktivieren, der die User bei der Anmeldung über das neue Sicherheits-Feature informiert: 4) Die Zusatzoption Konfigurieren, unter Sicherheit -> Konfigurieren -> Login Security Nun erscheint in den Benutzer-Einstellungen ein neuer Reiter mit den „Two-Factor Authentication Options“. Hier kann definiert werden, über welches Medium die Authentifizierung statt finden soll und welche Option primär genutzt wird.... --- - Published: 2022-08-09 - Modified: 2022-08-12 - URL: https://blog.admin-intelligence.de/plattenplatz-auf-linux-mit-ncdu-analysieren/ - Kategorien: Allgemein, Analyse, Linux - Tags: Deutsch Damit der Server richtig läuft, darf die Platte nicht volllaufen. Doch manchmal haben wir das Problem, dass wir nicht wissen, wo Plattenplatz genau verbraucht wird. In der folgenden Anleitung lernen wir, wie wir mit dem Tool ncdu große Dateien und Ordner finden ncdu installieren und nutzen Das folgende Tutorial wurde auf einem Ubuntu 20. 04 Betriebssytem geprüft. Für die Installation des Pakets, als auch die Analyse, sollte das Programm mit root Rechten laufen, um Berechtigungsprobleme bei Ordnern auszuschließen. ncdu kann einfach über den Paketmanager apt installiert werden: apt update apt install ncdu Jetzt ist ncdu installiert und wir können es nutzen. Dafür wechseln wir zunächst in das root-Verzeichnis und starten anschließend das Programm: cd / ncdu Jetzt scannt ncdu das gesamte Filesystem und listet die Ordner unter "/" der Größe nach auf: Die Ordner werden der Größe nach aufgelistet. In diesem Fall verbraucht der Ordner "hier" sehr viel Plattenplatz Jetzt können wir mit der Enter-Taste und den Pfeiltasten durch die Order navigieren: Jetzt haben wir herausgefunden, dass die Datei "Platzfresser" im Ordner "/hier/ist/eine/große/dateiversteckt" für die große Plattenauslastung verantwortlich ist. ncdu-diff installieren und nutzen Manchmal haben wir das Problem, dass die Platte immer weiter anwächst und wir nicht wissen, welche Dateien/Ordner wachsen. Hierfür nutzen wir das Tool ncdu-diff. Beispielsituation: Wir wissen, dass die Platte jede Nacht um 3 GB anwächst. Daher führen wir jetzt abends folgenden Befehl aus: ncdu -x / -o ncdu_alt Mit diesem Befehl leiten wir die Ausgabe vom ncdu in eine Datei um, damit wir diese später wieder... --- - Published: 2022-07-25 - Modified: 2022-09-15 - URL: https://blog.admin-intelligence.de/zentraler-syslog-server-mit-graylog/ - Kategorien: ADMIN-BOX, Analyse, Linux, Logfiles - Schlagwörter: Auswertung, Graylog, LOgfile, Recherche, Rsyslog, Syslog, Web - Tags: Deutsch Einleitung Zentrale Syslog-Server sollten jedem Admin ein Begriff sein, dennoch nutzen viele keinen dieser Syslog-Server. Das liegt daran, dass diese oft nur über die Konsole erreichbar sind und durch die Rotation der Logfiles wird die Suche meistens etwas aufwändiger. Genau hier setzt die Software Graylog an. Sie hilft Ihnen dabei Ordnung in die Menge der Logfiles zu bringen und vereinfacht und beschleunigt die Suche nach Einträgen. Im folgenden Artikel möchte ich Ihnen die Installation und die grundlegende Einrichtung zeigen. Sollten Sie hierbei Fragen haben so kontaktieren Sie uns gerne. In diesem Artikel gehe ich auf die Installation und die grundlegende Konfiguration ein. Installation Voraussetzungen Für die Installation von Graylog wird installiertes Ubuntu 20. 04 benötigt, auf welchem ich Ihnen die Installation zeigen werde. Im ersten Schritt benötigen Sie einige Pakete, die mit den folgenden Befehlen einfach installiert werden können. Sie können dabei alle einfach Befehle kopieren und direkt ausführen. Zuerst benötigen Sie ein paar Voraussetzungen, MongoDB als Datenbank sowie Elasticsearch für die Suchfunktion: sudo apt update && apt -y upgrade sudo apt -y install apt-transport-https openjdk-17-jre-headless uuid-runtime pwgen apt-key adv --keyserver hkp://keyserver. ubuntu. com:80 --recv 9DA31620334BD75D9DCB49F368818C72E52529D4 echo "deb https://repo. mongodb. org/apt/ubuntu bionic/mongodb-org/4. 0 multiverse" | sudo tee /etc/apt/sources. list. d/mongodb-org-4. 0. list sudo apt update sudo apt -y install mongodb-org wget -q https://artifacts. elastic. co/GPG-KEY-elasticsearch -O myKey sudo apt-key add myKey echo "deb https://artifacts. elastic. co/packages/oss-7. x/apt stable main" | sudo tee -a /etc/apt/sources. list. d/elastic-7. x. list sudo apt update && sudo apt -y install elasticsearch-oss Damit Elasticsearch funktioniert... --- - Published: 2022-07-25 - Modified: 2024-09-05 - URL: https://blog.admin-intelligence.de/unter-ubuntu-linux-einen-samba-domain-controller-erstellen/ - Kategorien: Allgemein, Linux, Microsoft, Netzwerk - Schlagwörter: AD, DC, domain, DomainController, Samba, Windows - Tags: Deutsch Auch unter Linux ist es möglich, eine Samba Domäne zu erstellen und in dieser, Linux- wie auch Windows-Clients, zu verwalten. Wie das geht und wie man am besten vorgeht, zeige ich euch hier. Die Befehle sind prinzipiell immer so aufgebaut, dass sie kopiert und eingefügt werden können. Wir arbeiten mit dem root User, somit brauchen wir sudo nicht, müssen jedoch sehr vorsichtig mit unseren Eingaben sein. Grundsituation: Zwei virtuelle Maschinen erstellen: 1) Ubuntu-Server20. 04, keine GUI, Netzwerk DHCP, mit Open-SSH-Server, Servername: dc01, Domäne: ai. dom (diese erstellen wir hier neu). 2) Windows 10 Pro, Netzwerk DHCP, Hostname: win01 Wichtiger Hinweis: Damit die Domäne sauber funktioniert, ist es erforderlich, dass sowohl der Samba Domain Controller, als auch die Windows PCs eine saubere Zeit Synchronisation und eine funktionierende DNS Auflösung in beide Richtungen haben (von IP zum Hostnamen, als auch vom Hostnamen zur IP). Konfiguration Ubuntu/Samba-DC Bash öffnen (VM-Host/eigener Rechner, von dem gearbeitet werden soll): Bitte hier selbstverständlich die IP und den User nutzen, die/den Ihr gewählt habt! In meinem Fall: ssh ai@192. 168. 219. 93 Nachdem das geschafft ist, melden wir uns als root an: sudo su Zunächst müssen wir das System updaten: apt update && apt upgrade -y && init 6 Nach dem Neustart verbinden wir uns erneut und melden uns wieder als root an: ssh ai@192. 168. 219. 93 sudo su Jetzt installieren wir einige Basic-Tools: apt install -y net-tools dnsutils Statische IP: Die IP-Adresse sollte statisch konfiguriert sein. Bei Client und Server, jedoch vor allem bei unserem Server.... --- - Published: 2022-07-19 - Modified: 2023-01-20 - URL: https://blog.admin-intelligence.de/eigener-opensource-fernwartungsserver-mit-rustdesk-als-alternative-zu-teamviewer-und-anydesk/ - Kategorien: Allgemein, Unser Admin Alltag - Schlagwörter: Anydesk, Fernwartung, Hilfe, Remote, Rustdesk, Support, Teamviewer - Tags: Deutsch Wichtiger Hinweis vorab: Inzwischen ( genauer Oktober 2022 ) setzen wir selbst bevorzugt MeshCentral satt RustDesk ein und möchten gerne jedem nahelegen, auch MeshCentral als Alternative in Betracht zu ziehen. Einen einleitenden Artikel zu MeshCentral gibt es hier, wie MeshCentral auf Docker eingerichtet wird, kann man hier nachlesen. Nun aber zum Original Text zu Rustdesk... Sie alle kennen Fernwartungssoftware wie beispielsweise TeamViewer und AnyDesk. Diese Programme sind wunderbar, um schnell auf einen entfernten Rechner zugreifen zu können, z. B. wenn Kunden, Bekannte, Freunde oder Familie Probleme an ihrem Rechner haben. Solange der Rechner läuft, ist das auch problemlos möglich. Allerdings: Die Server und damit auch die Daten liegen in den Rechenzentren des Anbieters. Die Software ist meist nur für den Privatgebrauch kostenlos. Sobald man auf einen Server zugreifen möchte bitten die Hersteller zur Kasse. Zur Lösung dieser Nachteile gibt es seit nicht allzu langer Zeit eine neue Fernwartungslösung, die genau hier ansetzt und es besser machen möchte: RustDesk (Homepage) RustDesk ist: kostenlos, sowohl für private als auch gewerbliche Nutzung Open Source, d. h. jeder kann Code einsehen und auch mitwirken lokal installierbar, d. h es kann also ein eigener Fernwartungsserver installiert werden. Damit wissen Sie immer, wo die Daten abgespeichert werden. Sie benötigen lediglich eine ausreichende Bandbreite, d. h pro Verbindung bis zu ca. 3 MBit/s (ein- & ausgehend). In diesem Blog-Beitrag möchte ich auf die Installation und Nutzung dieser Software eingehen. Inhaltsverzeichnis Voraussetzungen Installation Client-Installation Client-Einrichtung Voraussetzungen Die Installation gestaltet sich denkbar einfach. Sie benötigen lediglich einen Server, auf... --- - Published: 2022-07-18 - Modified: 2022-07-20 - URL: https://blog.admin-intelligence.de/standardkontingent-nextcloud-gruppen-verwaltung/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Gruppe, Nextcloud, Standardkontinget - Tags: Deutsch Das Speicherkontingent der Benutzer einer Nextcloud kann man als Admin über die Weboberfläche einzeln verwalten. Zusätzlich bietet sich mit einer App die Möglichkeit, über die Nextcloud Konsole die Verwaltung vom Standardkontingent schnell und effizient für ganze Gruppen anzupassen. Hier zeigen wir Ihnen, wie das geht. Die folgenden Befehle verwenden "group" als Platzhalter. Passen Sie diese an die entsprechende Gruppe an, sowie ggfs. den Pfad /var/www/nextcloud/occ Vorbereitung Bitte laden Sie in Ihrer Nextcloud die App "Default group quota" herunter. Festlegen Standardkontingent einer Gruppe sudo -u www-data php /var/www/nextcloud/occ group_default_quota:set group 500MB Anzeige Standardkontingent einer Gruppe sudo -u www-data php /var/www/nextcloud/occ group_default_quota:get group Auflistung aller Standardkontingente sudo -u www-data php /var/www/nextcloud/occ group_default_quota:list Haben Sie noch Fragen? Wir unterstützen Sie gerne dabei, sowie bei anderen Nextcloud Themen, Problemen, Wartung und Migration. Weitere Informationen dazu finden Sie auf unserer Nextcloud Seite. Hier finden Sie noch andere spannende Artikel zur Nextcloud. --- - Published: 2022-07-15 - Modified: 2022-08-12 - URL: https://blog.admin-intelligence.de/e-mail-verschluesselung-mit-s-mime/ - Kategorien: Allgemein, E-Mail, Office - Schlagwörter: E-Mail, E-Mail Verschlüsselung, E-Mail Verschlüsselung mit S/MIME, S/MIME, S/MIME in Outlook, S/MIME in Thunderbird - Tags: Deutsch Immer mehr Leute legen großen Wert auf die Sicherheit ihrer Daten. Was den meisten jedoch nicht bewusst ist, ist dass ihre E-Mails unverschlüsselt verschickt werden. Zwar ist der Transport der E-Mails heutzutage normalerweise verschlüsselt, jedoch nicht die E-Mail selbst. Das hat zur Folge, dass sowohl Ihr eigener E-Mail Provider, als auch der E-Mail Provider der Empfänger Ihre E-Mails lesen kann. Hier schafft die E-Mail Verschlüsselung mit S/MIME Abhilfe! Dafür muss aber sowohl der eigene E-Mail Client, wie zum Beispiel Outlook, passend eingerichtet werden, als auch ein Zertifikat für die Verschlüsselung bestellt werden. Die Technologie erfordert außerdem, dass sowohl Sender als auch Empfänger S/MIME verwenden. Dieser Artikel führt Sie durch den gesamten Prozess, damit niemand außer dem vorgesehen Empfänger Ihre Nachrichten einsehen kann. E-Mail S/MIME Zertifikat bestellen Um ein E-Mail Zertifikat bestellen zu können, ist ein sogenannter Certificate Request von Nöten. Hierfür kann ein Online CSR Generator verwenden werden oder aber ein Command Line Tool wie openssl. Hier zuerst ein Beispiel für einen Online Generator. Bei CommonName (CN) wird im Falle eines E-Mail Zertifikates der Name der Person oder Organisation angegeben. Als E-Mail Adresse muss die zu zertifizierende E-Mail Adresse angegeben werden. Die restlichen Werte sind nicht von Bedeutung und können, wenn vom Tool erlaubt, leer gelassen werden. Als kryptografisches Verfahren wird RSA mit einer Stärke von 4096 Bit gewählt. Von dem elliptischen Kurven Verfahren ist abzusehen, da solche Schlüssel E-Mails lediglich digital signieren, nicht jedoch verschlüsseln können. Während der Certificate Request später zur Bestellung weitergeben wird, sollten Sie den privaten... --- - Published: 2022-06-30 - Modified: 2022-08-25 - URL: https://blog.admin-intelligence.de/mysql-innodb-korrupt-datenbank-reparieren/ - Kategorien: Allgemein, Linux, QuickFix - Schlagwörter: Linux, MYSQL, recover - Tags: Deutsch Der Server läuft nicht mehr korrekt. Die Datenbank ist down und lässt sich nicht mehr starten. Das kann daran liegen, dass InnoDB korrupt ist. Im folgenden Artikel lernen wir, wie wir MySQL im InnoDB-Recovery-Modus starten, MySQL neu installieren und anschließend die Datenbanken neu einspielen. Achtung! Im folgenden Tutorial werden mehrere Datenbanken gedroppt. Wir empfehlen daher einen Snapshot des ganzen Servers zu erstellen, bevor die Anpassungen durchgeführt werden. Dieses Tutorial wurde auf einem Ubuntu 20. 04 System getestet. Prüfen ob InnoDB korrupt ist Zunächst prüfen wir, ob die MySQL-Fehler wirklich aufgrund von korrupten InnoDB Tabellen auftauchen. Dafür prüfen wir das Logfile /var/log/mysql/error. log nach folgenden Zeilen: InnoDB: Submit a detailed bug report to http://bugs. mysql. com. InnoDB: If you get repeated assertion failures or crashes, even InnoDB: immediately after the mysqld startup, there may be InnoDB: corruption in the InnoDB tablespace. Please refer to InnoDB: http://dev. mysql. com/doc/refman/8. 0/en/forcing-innodb-recovery. html Wenn wir diese Zeilen gefunden haben, können wir uns auf die nächsten Schritte vorbereiten. Korruptes InnoDB im Recovery-Modus starten Jetzt wollen wir MySQL zum laufen bringen, sodass wir unsere Datenbanken dumpen können: Hierfür editieren wir unsere MySQL-Konfiguration (z. B. /etc/mysql/mysql. conf. d/mysqld. cnf). innodb_force_recovery = 1 Jetzt versuchen wir, ob wir MySQL wieder starten können: /etc/init. d/mysql start Wenn wir uns nun wieder an der Datenbank anmelden können, machen wir mit dem nächsten Schritt weiter. Sollten wir uns nicht anmelden können, müssen wir innodb_force_recovery um 1 erhöhen, MySQL neu starten und erneut versuchen uns an MySQL anzumelden. Das wiederholen wir so... --- - Published: 2022-05-25 - Modified: 2022-05-25 - URL: https://blog.admin-intelligence.de/docker-auf-dem-nas-heimdall-als-startseite/ - Kategorien: Allgemein, Synology - Schlagwörter: Docker, NAS, Synology - Tags: Deutsch Synology ermöglicht mit dem Docker Paket eine die vergleichsweise einfache Einrichtung von Containern. Dabei bietet sich für Anfänger "Heimdall" an, ein konfigurierbares Dashboard für Ihre häufigsten Links, welches sich prima als Startseite eignet. Heimdall Container erstellen Nachdem Sie das Docker Paket installiert haben ist der Heimdall Container einigen wenigen Schritten konfiguriert: Als erstes erstellen Sie in der Filestation, im Docker Ordner einen Unterordner "heimdall" und in diesem wiederum einen Unterordner "config". Starten Sie Docker und laden Sie unter "Registrierung" das Image "linuxserver/heimdall" herunter. Unter "Image" finden Sie ihre Downloads, wählen Sie das Heimdall-Image aus und klicken Sie auf Starten. In dem neuen Fenster tragen Sie zunächst einen Namen für den Container ein und öffnen dann die erweiterten Einstellungen. Setzen Sie den Haken bei "Automatischen Neustart aktivieren", damit der Container nach einem Neustart des NAS ebenfalls wieder gestartet wird. Wechseln Sie danach zu "Volume" und klicken Sie auf Ordner hinzufügen. Wählen Sie den zuvor erstellten "config" Ordner aus, unter Mount-Pfad tragen Sie "/config/ ein. Damit werden die Daten, die Sie bei der Einrichtung von Heimdall erzeugen in dem erstellten Ordner gespeichert. In den Port-Einstellungen stehen die lokalen Ports standardmäßig auf "automatisch", setzen Sie diese auf zwei beliebige, ungenutzte Ports. In diesem Beispiel haben wir Port 8081 und 8080 verwendet. Klicken Sie jetzt auf Übernehmen. Danach befinden Sie sich wieder im Fenster "Container erstellen", klicken Sie hier auf weiter um eine Zusammenfassung der Einstellungen zu sehen und auf Fertig. Das Heimdall-Dashboard ist nun über die IP-Adresse ihres NAS mit den gewählten Ports... --- - Published: 2022-05-09 - Modified: 2022-05-12 - URL: https://blog.admin-intelligence.de/lets-encrypt-ssl-zertifikat-mit-apache-mod_md/ - Kategorien: Allgemein, Linux, Webserver - Tags: Deutsch Durch SSL-Zertifikate lassen sich Webseiten verschlüsseln und sind ein Muss für jeden sicheren Webserver. Mit Let's Encrypt lassen sich die Zertifikate kostenlos und einfach selber beschaffen. Wir stellen Ihnen hier das Apache Modul mod_md auf einem Ubuntu 20. 04 vor. Installation von mod_md Um das Apache Modul zu installieren, geben Sie folgendes auf dem Linux Server ein. apt install libapache2-mod-md -y Nun müssen die passenden Apache Module aktiviert werden. a2enmod md a2enmod ssl a2enmod rewrite a2enmod headers Starten Sie den Apache neu. /etc/init. d/apache2 restart Anlegen der vHost Datei für mod_md Für den Webserver muss nun noch eine vHost Datei angelegt werden. Bitte geben Sie anstatt server. de den Namen ihres Webservers an. vi /etc/apache2/sites-enabled/server. de. conf In diese Datei kommt nun folgender Inhalt. ## Apache with mod_md Let's Encrypt ## ## mod_md config for Let's Encrypt ## ServerAdmin webmaster@server. de MDCertificateAgreement accepted MDomain www. server. de MDPrivateKeys RSA 4096 ## HTTP port 80 config ## ServerAdmin webmaster@server. de ServerName www. server. de DocumentRoot /var/www/ ErrorLog ${APACHE_LOG_DIR}/www. server. de-error. log CustomLog ${APACHE_LOG_DIR}/www. server. de-access. log combined # Redirect all http requests to HTTPS (uncomment the following two lines when HTTPS issued) # RewriteEngine On # RewriteRule ^(. *)$ https://%{HTTP_HOST}$1 ## HTTPS Config ## SSLEngine on Include /etc/apache2/options-ssl-apache. conf ServerAdmin webmaster@server. de ServerName www. server. de DocumentRoot /var/www/ ErrorLog ${APACHE_LOG_DIR}/www. server. de-ssl-error. log CustomLog ${APACHE_LOG_DIR}/www. server. de-ssl-access. log combined # Turn on HTTP/2 Protocols h2 http/1. 1 ## Turn on OCSP Stapling ## SSLUseStapling On SSLStaplingCache "shmcb:logs/ssl_stapling(32768)" ## Permission for our... --- - Published: 2022-04-29 - Modified: 2024-09-05 - URL: https://blog.admin-intelligence.de/festplatten-performance-test-mit-dd/ - Kategorien: Allgemein, Linux - Schlagwörter: dd, Festplatten-Performance-Test, Linux - Tags: Deutsch Die Lese-, wie auch Schreibgeschwindigkeiten einer Festplatte zu ermitteln, gehört zu den grundlegenden Aufgaben im Systemmonitoring. Die einfachste Art diese zu ermitteln ist mit dem Befehl „dd“, wofür die Festplatte oder ggf. der USB-Stick jedoch gemountet sein muss. Zusätzlich muss man sich bei Befehlsausführung in der Verzeichnisstruktur des Volumens befinden, welches getestet werden soll. Der Vorteil an „dd“ ist, dass es sowohl die Lese- als auch die Schreibgeschwindigkeit des Laufwerkes testen kann. Verwendung von disk dump: Zunächst überprüfen wir, ob das Programm bereits installiert ist, dies geschieht wie folgt: which dd Ausgabe: Erfolgt keine Ausgabe, ist das Programm nicht vorhanden, in diesem Fall installieren wir es mit: sudo apt install coreutils Nun müssen wir zunächst mit dem Befehl „lsblk“ das zu prüfende Volumen identifizieren, dies funktioniert wie folgt: lsblk Ausgabe: In unserem Fall möchten wir die verbaute Festplatte /dev/sda überprüfen, die unter anderem das Root-Verzeichniss ( / ) umfasst, somit erstellen wir uns direkt im Home-Verzeichnis ( ~ ) einen Testordner für unseren Festplatten-Performance-Test und wechseln direkt in diesen, dies geschieht wie folgt: cd ~ mkdir -m755 dd_test cd dd_test Zur Überprüfung verwenden wir den Befehl ls -la, die Ausgabe sollte wie folgt aussehen: Der folgende Befehl schreibt aus dem Verzeichnis /dev/zero eine Datei namens tempfileauf das ausgewählte Laufwerk, welche ausschließlich aus Nullen besteht und 1 Gigabyte groß ist. Für weitere Informationen bezüglich „dd“, hilft euch der Befehl: man dd dd (disk dump) dd if=Quelle of=Ziel bs beschreibt die Blockgröße (block size) (Standard: 512) count Anzahl der Blöcke die Gelesen... --- - Published: 2022-04-26 - Modified: 2022-04-29 - URL: https://blog.admin-intelligence.de/linux-pakete-zurueckhalten/ - Kategorien: Allgemein, Linux - Schlagwörter: APT, Linux, Linux Pakete, Linux Server, Paketmanager, Ubuntu, Updates - Tags: Deutsch Man sollte Linux Server regelmäßig aktualisieren, um sicherzustellen, dass diese stets sicher und performant sind. Dafür wird bei Linux Servern meist ein Paketmanager wie zum Beispiel APT bei Ubuntu verwendet. Doch in bestimmten Fällen kann es notwendig sein einzelne Pakete nicht zu aktualisieren, um Beispielsweise Abhängigkeiten zu wahren. Im folgenden Artikel lernen Sie, wie man Linux Pakete zurückhalten kann. Zuerst prüfen wir, welche Pakete upgegradet werden können: apt list --upgradable In diesem Fall wollen wir verhindern, dass mysql von 5. 7 auf 8. 0 upgegradet wird. Mit dem folgenden Befehl können wir die Linux Pakete zurückhalten. apt-mark mysql-client mysql-server Zuletzt prüfen wir noch, ob die Pakete wirklich aus dem Upgrade ausgeschlossen sind: apt dist-upgrade Wenn unsere Pakete unter The following packages have been kept back: angezeigt werden, war das Ausschließen erfolgreich. Haben Sie noch Fragen zu Linux Paketen oder anderen Linux Themen? Gerne unterstützen wir Sie mit unserem Know-How beim Aufbau und dem Betrieb Ihres eigenen Linux Servers. Sprechen Sie uns an! Weitere Linux und Themen finden Sie hier. --- - Published: 2022-04-22 - Modified: 2025-02-26 - URL: https://blog.admin-intelligence.de/en/install-windows-11-vm-on-vmware-esxi/ - Kategorien: General - Tags: English - : pll_67bed3e5270b8 Installing a Windows 11 VM under the free version of ESXi is currently somewhat difficult, as Windows 11 requires a Trusted Platform Module (TPM) 2. 0. Those who use a vCenter Server and the client can use the built-in Key Provider to provide a virtual TPM, the same applies to VMware Workstation. Since there is no such option in the free version, you have to find another way. We will show you how to bypass the TPM check of Windows 11: Download Windows 11 ISO file and create VM Download the Windows Media Creation Tool and use it to create a Windows 11 image. Then upload this image to your ESXi host and create a VM as usual. Select Windows 10 as the guest operating system. Continue with the installation until the message "Windows 11 cannot be run on your PC" appears. Open and adjust the registry When the message is displayed, use the key combination SHIFT + F10 to open the console. The command regedit opens the registry, here you now navigate to the folder: HKEY_LOCAL_MACHINESYSTEMSetupNow create the new folder "LabConfig" in this directory by right-clicking on "Setup" and then selecting the "Key" option under "New". In it, create the DWORD (32bit) entry:BypassTPMCheckTo do this, right-click again in the empty field on the right side and select the "DWORD (32-Bit) Value" option under "New". Give the entry the name mentioned above. Assign the value "1" to the entry by right-clicking on it and selecting "Modify". After that, you can... --- - Published: 2022-04-22 - Modified: 2022-04-22 - URL: https://blog.admin-intelligence.de/windows-11-vm-unter-vmware-esxi-installieren/ - Kategorien: Allgemein, Microsoft, VMware - Schlagwörter: Bypass, lokaler Benutzer, Registry, TPM, VMware, Windows 11 - Tags: Deutsch - : pll_67bed3e5270b8 Die Installation einer Windows 11 VM unter der gratis Version von ESXi gestaltet sich zur Zeit etwas schwierig, da Windows 11 ein Trusted Plattform Module (TPM) 2. 0 voraus setzt. Wer einen vCenter Server und den Client nutzt kann den eingebauten Key Provider nutzen um ein virtuelles TPM bereitstellen, das gleiche gilt für die VMware Workstation. Da bei der gratis Version keine solche Möglichkeit besteht, muss man sich hier anderweitig helfen. Wir zeigen Ihnen wie Sie den TPM Check von Windows 11 umgehen können: Windows 11 ISO Datei herunterladen und VM erstellen Laden Sie das Windows Media Creation Tool herunter und erstellen Sie damit ein Windows 11 Image. Dieses Image laden Sie dann zu Ihrem ESXi Host hoch und erstellen wie gewohnt eine VM. Als Gastbetriebssystem wählen Sie Windows 10. Fahren Sie mit der Installation fort bis der Hinweis erscheint "Windows 11 kann auf Ihrem PC nicht ausgeführt werden" Registry öffnen und anpassen Wenn der Hinweis angezeigt wird, nutzen Sie die Tastenkombination SHIFT + F10 um die Konsole zu öffnen. Der Befehl regedit öffnet die Registry, hier navigieren Sie nun zu dem Ordner: HKEY_LOCAL_MACHINE\SYSTEM\SetupErstellen Sie nun in diesem Verzeichnis den neuen Ordner "LabConfig", indem Sie einen Rechtsklick auf "Setup" ausführen und dann unter "Neu" die Option "Schlüssel" wählen. Darin wiederum erstellen Sie den DWORD (32bit) Eintrag:BypassTPMCheckDazu klicken Sie wieder mit der rechten Maustaste in das leere Feld auf der rechten Seite und wählen unter "Neu" die Option "DWORD-Wert(32-Bit)". Geben Sie dem Eintrag den oben genannten Namen. Weisen Sie dem Eintrag... --- - Published: 2022-04-12 - Modified: 2022-05-30 - URL: https://blog.admin-intelligence.de/synology-nas-ordner-verschluesseln/ - Kategorien: Allgemein, Synology - Schlagwörter: NAS, Security, Synology, Verschlüsselung - Tags: Deutsch Wer sensible Daten auf seinem NAS speichert, sei es privat oder geschäftlich, sollte sich überlegen diese zu verschlüsseln. Denn selbst wenn das NAS aus dem Internet nicht erreichbar ist, die Benutzerprofile mit starken Kennwörtern ausgestattet sind und die Berechtigungen geschickt verteilt wurden, besteht immer noch die Gefahr eines Diebstahls. Besonders bei sensiblen Geschäftsdaten ist dies eine nicht zu unterschätzende Gefahr, nicht um sonst sind Serverräume im besten fall verschlossen. Sollte Ihr NAS gestohlen werden ist eine Verschlüsselung die beste Methode Ihre Daten zu schützen, denn ohne den entsprechenden Schlüssel ist es unmöglich an die Daten heranzukommen. Sie können neue Freigaben direkt mit Verschlüsselung erstellen, oder bestehende Ordner nachträglich verschlüsseln. Verschlüsseln vorbereiten Bevor Sie einen Ordner auf Ihrem NAS verschlüsseln sollten Sie sich überlegen ob und wo Sie den Schlüssel speichern möchten. Wenn Sie sich entscheiden ihn zu sichern, wird der Schlüssel auf einem externen Speichergerät oder einer Systempartition auf dem NAS als Datei gespeichert. Den Schlüssel auf dem NAS selbst zu speichern ist allerdings nicht zu empfehlen. Stiehlt jemand das Gerät, könnte er ihn nutzen um die Daten zu entschlüsseln. Mit diesem Schlüssel können Sie auf die Daten zugreifen, sollten Sie ihr Passwort vergessen. Schließen Sie also am Besten ein externes Speichermedium an Ihr NAS an und testen Sie ob es unterstützt wird. Wenn Sie den Schlüssel als Datei speichern sollten Sie außerdem eine Sicherungskopie auf einem dritten Gerät oder einer Cloud anlegen. Oder Sie verzichten darauf den Schlüssel zu speichern und nutzen nur das von Ihnen vergebene Passwort. Auch... --- - Published: 2022-04-08 - Modified: 2022-08-25 - URL: https://blog.admin-intelligence.de/dailyperformancelogs-auf-exchange-server-bereinigen/ - Kategorien: Exchange, Mailserver, Microsoft, Unser Admin Alltag - Schlagwörter: bereinigen, DailyPerformanceLogs, Disk, Exchange, Festplatte, logfiles, Microsoft, Speicher - Tags: Deutsch In dem Artikel Exchange Logfiles bereinigen haben wir schon behandelt, wie der Speicher eines Exchange-Servers auf korrekte Art und Weise bereinigt wird, ohne die Funktion zu beeinträchtigen oder Dienste neu starten zu müssen. In diesem Artikel geht es nun darum, die DailyPerformanceLogs ebenfalls zu bereinigen und zu löschen, da diese ebenfalls Festplattenplatz in Anspruch nehmen können, der im Zweifelsfall aber dringend benötigt wird. Diese DailyPerformanceLogs sind lediglich dazu da, die Performance des Exchange-Servers zu überwachen und deshalb eigentlich nur dann nötig, wenn es auch wirklich Probleme mit der Performance gibt. Die Anpassungen können Sie problemlos während des laufenden Betriebs vornehmen. DailyPerformanceLogs deaktivieren Die DailyPerformanceLogs werden über die Aufgabenplanung gesteuert und sie müssen auch an dieser Stelle deaktiviert werden. Öffnen Sie dazu auf dem Exchange die Aufgabenplanung über das Startmenü, indem Sie einfach nach der "Aufgabenplanung" suchen: Sie sollten nun folgendes Bild sehen können: Nun müssen Sie die Aufgabenplanung für die DailyPerformanceLogs suchen. Öffnen Sie in der linken Ordneransicht die folgenden Unterordner: Nun scrollen Sie etwas weiter nach unten bis zu dem Punkt PLA: Auf der rechten Seite finden Sie nun die gesuchten Aufgaben, die wir im nächsten Schritt deaktivieren werden. Klicken Sie dazu mit der rechten Maustaste auf die Aufgaben und wählen Sie zuerst den Punkt Beenden aus und mit einem erneuten Rechtsklick dann den Punkt Deaktivieren: Sie sollten nun ebenfalls folgende Ansicht zu sehen bekommen: Herzlichen Glückwunsch, Sie haben nun die DailyPerformanceLogs erfolgreich deaktiviert. Logfiles bereinigen Die Deaktivierung war aber nur die halbe Miete. Im folgenden Schritt müssen wir... --- - Published: 2022-03-25 - Modified: 2022-03-25 - URL: https://blog.admin-intelligence.de/rocket-chat-mit-docker-auf-synology-nas-installieren/ - Kategorien: Allgemein, Docker, Hosting, Rocket.Chat, Synology - Schlagwörter: chat, Docker, Konfiguration, MongoDB, Rocket.Chat, Synology - Tags: Deutsch Rocket. Chat ist eine Open Source Kommunikationsplatform und Alternative zu Slack und Microsoft Teams. Wie Sie diese Anwendung auf einer Synology NAS installieren, erfahren Sie in diesem Artikel. Vorbereitung Für die Verwendung von Rocket. Chat benötigen wir zum Speichern der Chats und Medien MongoDB. Die zum Zeitpunkt dieses Artikels aktuelle Version 5 von MongoDB kann auf Grund der CPU unter Umständen auf Ihrer Synology nicht verwendet werden. In diesem Fall verwenden wir einfach eine ältere Release. Wir starten die Downloads für mongo:4. 0 und rocketchat/rocket. chat (latest). Auf der Synology erstellen wir einen Ordner und eine Datei: /docker/mongodb /docker/mongodb/mongod. conf In die Konfigurationsdatei schreiben wir: replication: replSetName: "rs0" Installation MongoDB Wir öffnen die Advanced Settings. Den davor angelegten Ordner und Konfigurationsdatei hinterlegen wird hier unter Volume. Die folgenden Environment Variables müssen hier gesetzt werden. Darunter ganz wichtig, den Execution Command abändern. Nach Erstellung des Containers kann dies nachträglich nicht mehr geändert werden. MONGO_INITDB_DATABASEMONGO_INITDB_ROOT_USERNAMEMONGO_INITDB_ROOT_PASSWORD mongod --oplogSize 128 --replSet rs0 Der Container kann jetzt gestartet werden. Nach ein paar Sekunden können wir die Details öffnen und im Terminal Tab über Create eine neue Shell Sitzung öffnen. Wir loggen uns mit dem Benutzernamen und Passwort ein, welches wir davor in Environment hinterlegt haben. mongo -u root -p passw0rd Anschließend konvertieren wir unsere MongoDB Instanz zu einem Replica. rs. initiate({ _id: 'rs0', members: }) Als Antwort muss hier OK zurück kommen und die Eingabeaufforderung sich auf rs0 ändern. Rocket. Chat installieren Wir starten die Installation wie auch bei MongoDB aus der Image Sammlung. Unter... --- - Published: 2022-03-23 - Modified: 2022-03-23 - URL: https://blog.admin-intelligence.de/linux-samba-mit-windows-ad/ - Kategorien: Linux, Microsoft - Schlagwörter: AD, Domäne, Linux, Samba, Windows - Tags: Deutsch Auf einem Windows Server kann man problemlos Samba Freigaben einrichten und dann seine Windows Benutzer darauf berechtigen. Allerdings nur wenn man bereit ist die hohen Lizenzkosten für den Windows Server zu bezahlen. Man kann jedoch das Konzept auch völlig kostenfrei umsetzen. Hier wird erklärt wie Sie mit Open Source Produkten einen Samba Server erstellen und diesen sogar an ihr Windows AD anbinden! Samba Installation Installieren Sie zunächst die notwendigen Pakete. Hier mit dem Paketmanager von Ubuntu. apt -y install samba smbclient winbind libpam-winbind libnss-winbind krb5-config samba-dsdb-modules samba-vfs-modules Während der Installation öffnen sich mehrere Fenster. Tragen Sie hier den Namen ihrer Domäne ein. Danach muss der FQDN des Kerberos Servers ihrer Domäne angegeben werden, üblicherweise ist das der Domaincontroller. Abschließend tragen Sie den Administrativen Server für ihre Domäne ein, auch hier handelt es sich meist um den Domaincontroller. Damit ist die Samba Installation abgeschlossen und wir können zur Samba Konfiguration übergehen. Samba Konfiguration Öffnen Sie zuerst die smb. conf Datei. vi /etc/samba/smb. conf Suchen Sie zunächst die Zeile obey pam restrictions und setzen Sie dort den Wert auf no. obey pam restrictions = no Setzen Sie dann in der gleichen Datei bei workgroup folgenden Block ein. Achten Sie darauf workgroup und realm an ihre Domäne anzupassen! workgroup = admin realm = admin. local security = ads idmap config * : backend = tdb idmap config * : range = 3000-7999 idmap config n3c-ad : backend = rid idmap config n3c-ad : range = 10000-999999 template homedir = /home/%U template shell =... --- - Published: 2022-03-22 - Modified: 2022-03-29 - URL: https://blog.admin-intelligence.de/docker-auf-dem-synology-nas/ - Kategorien: Allgemein, Docker, Synology - Schlagwörter: Container, Docker, NAS, Synology - Tags: Deutsch Docker ist eine besonders Ressourcen sparende Virtualisierungslösung für eine Vielzahl verschiedener Anwendungen. Mit dem Docker Paket für Synology Geräte können Sie Container auf ihrem NAS einfach erstellen und ausführen. Das Paket bietet außerdem direkten Zugriff auf "Docker Hub", eine Image-Bibliothek mit beliebten Abbildern. Außerdem bekommen Sie ein Dashboard auf dem Sie die CPU- und Speicherauslastung ihres NAS sowie den Ressourcenverbrauch der einzelnen Container im Blick haben. Hier erklären wir, wie Sie einen Container erstellen. Auswahl des Images Nachdem Sie das Docker Paketüber das Paket-Zentrum installiert haben, können Sie unter Registrierung "Docker Hub" nach Images durchsuchen. Wählen Sie ein Image aus und klicken Sie auf Download. In dem neuen Fenster "Tag auswählen" können Sie eine bestimmte Version des Images festlegen. "Latest" bezeichnet die neueste, stabile Version und ist in den meisten Fällen die beste Option. Klicken Sie auf Auswählen und der Download beginnt. Wenn Sie auf das Symbol neben dem Imagenamen klicken, werden Sie auf die Docker Hub Seite des Images weitergeleitet. Hier finden Sie meistens eine Beschreibung und wichtige Informationen um den Container korrekt zu konfigurieren. Docker Container erstellen Unter Image finden Sie Ihre Downloads, wählen Sie das gewünschte Image und klicken Sie auf Starten. In dem neuen Fenster können Sie die Einstellungen für den Container anpassen. Vergeben Sie zunächst einen Conatinernamen. In den allgemeinen Einstellungen können Sie den Container mit hoher Priorität ausführen lassen oder die Ressourcenverteilung manuell festlegen. Klicken Sie nun auf Erweiterte Einstellungen. Die Option Automatischer Neustart sorgt dafür, dass der Container bei nicht ordnungsgemäßem Abschalten vom... --- - Published: 2022-03-17 - Modified: 2022-03-23 - URL: https://blog.admin-intelligence.de/screen-linux-befehle-im-hintergrund/ - Kategorien: Allgemein, Linux - Schlagwörter: Background, Befehle im Hintergrund, Linux, Ubuntu - Tags: Deutsch Linux hat die Eigenart das sämtliche Befehle an die aktuelle Terminalsitzung gebunden sind. Besonders problematisch ist das bei Befehlen die sehr lange dauern. Bricht zwischendurch zum Beispiel die SSH Verbindung ab, so wird die Ausführung des Befehls komplett beendet. Auch einem wohlverdienten Feierabend kann die Ausführung eines Befehls der länger dauert als erwartet im Wege stehen. Das Programm Screen erlaubt es unter Linux Befehle, im Hintergrund, ohne aktive Terminalsitzung laufen zu lassen. Screen installieren Screen ist auf den meisten modernen Linux Distributionen bereits vorinstalliert. Sollte das nicht der Fall sein, können Sie es mit dem jeweiligen Paketmanager nachinstallieren. Hier zum Beispiel mit dem Paketmanager von Ubuntu: apt install screen -y Screen Session starten Eine Screen Session lässt sich ganz einfach mit dem Parameter -S und einem frei wählbaren Session Namen starten. screen -S session_name Arbeiten in Screen Innerhalb einer Screen Session kann dann ganz normal gearbeitet werden. Die Session unterscheidet sich nicht vom regulären Terminal. Jedoch können hier Befehle gestartet werden die auch noch weiterlaufen wenn man die Screen Session verlässt ohne sie zu beenden. Screen Session verlassen ohne Sie zu beenden Um eine Session zu verlassen drücken Sie gleichzeitig die Tasten "strg", "a" und "d". Die Session taucht dann weiterhin unter den aktiven Session als "Detached" auf. Aktive Screen Sessions anzeigen Aktive Screen Sessions bleiben auch bestehen wenn man zum seine SSH Verbindung beendet. Die bestehenden Sessions kann man sich natürlich anzeigen lassen. Diese tauchen dann sowohl unter dem vergebenen Namen als auch einer individuellen ID auf. Der Status... --- - Published: 2022-03-16 - Modified: 2022-03-22 - URL: https://blog.admin-intelligence.de/ghettovcb-neue-installations-methode/ - Kategorien: ADMIN-BACKUP, Allgemein, VMware - Schlagwörter: Backup, ESX, ESXi, ghettoVCB, VMware - Tags: Deutsch In einem früheren Blogartikel haben wir bereits über ghettoVCB und die Installation geschrieben. Nun hatten wir das Problem, dass das Script nach der Installation unter ESXi 7. 0 Update 2 den Fehler: "ESXi Version not supported" ausgab. Auf github zeigte sich dann, dass inzwischen eine neue Version des Scripts verfügbar war. Für diese Version läuft die Installation ein bisschen anders. Wir haben hier das ghettoVCB offline Bundle genutzt, wenn Sie die ghettoVCB VIB benutzen, müssen Sie die Befehle gegebenenfalls anpassen. Was sind VIBs? VIB steht für vSphere Installation Bundle, und ähnelt vom Prinzip einem ZIP Archiv. Ein VIB kann Programme oder Treiber beinhalten, die auf einem ESX Server während des Betriebs installiert werden können. Der Befehl dazu lautet: esxcli software vib install -v //esx-nfsplugin. vibDabei ist wichtig den Pfad zu der Datei anzugeben, wenn diese zum Beispiel im tmp Ordner liegt müsste der Befehl lauten:esxcli software vib install -v /tmp/esx-nfsplugin. vib ghettoVCB installieren Gehen wir also die Installation einmal Schritt für Schritt durch: Laden Sie die vghetto-ghettoVCB-offline-bundle. zip Datei von https://github. com/lamw/ghettoVCB/releases herunterLaden Sie die Datei auf den ESX Server (zum Beispiel über die Weboberfläche) oder Sie laden die Datei direkt über die ESX-Konsole herunter. Dazu verwenden Sie die Befehle:esxcli network firewall ruleset set --enabled=true --ruleset-id=httpsClientwget --no-check-certificate https://github. com/lamw/ghettoVCB/releases/download/2021_10_20/vghetto-ghettoVCB. vibVerbinden Sie sich per ssh auf den ServerVerwenden Sie den Befehl von oben um ghettoVCB zu installieren. In diesem Beispiel liegt das offline Bundle unter "/vmfs/volumes/datastore01", das heißt der Befehl lautet:esxcli software vib install -d /vmfs/volumes/datastore01/vghetto-ghettoVCB-offline-bundle. zip -fDas Skript wird dann... --- - Published: 2022-03-02 - Modified: 2022-03-02 - URL: https://blog.admin-intelligence.de/microsoft-teams-leider-ist-ein-problem-aufgetreten-fehlercode-80080300-quickfix/ - Kategorien: Microsoft, QuickFix, Unser Admin Alltag - Schlagwörter: Microsoft, QuickFix, Teams - Tags: Deutsch Sicher hat der ein oder andere schon mal das oben gezeigte Fehlerbild zu Gesicht bekommen. Auch ein Neustart bzw. Ab- und Anmeldung bringt hier keine Besserung. Links unten im Eck von Teams sehen Sie folgende Fehlermeldung: Hierbei können wir Ihnen mit einem einfachen QuickFix helfen. Beenden Sie dazu das Teams komplett und suchen Sie im Startmenü nach Teams. Öffnen Sie diese aber nicht, sondern klicken Sie mit einem Rechtsklick auf das Programm und wählen Sie Dateispeicherort öffnen: Nun öffnet sich der Explorer und hier öffnen Sie die Eigenschaften von Teams ebenfalls wieder mit einem Rechtsklick: In dem Eigenschaften-Fenster wechseln Sie nun auf den Reiter Kompatibilität und setzen den Kompatibilitätsmodus auf Windows 8. Bestätigen und schließen Sie das Fenster nun mit OK: Das wars. Sie können Teams nun wieder starten und die Fehlermeldung sollte nicht mehr vorhanden sein. Sollten Sie noch weitere Probleme mit Microsoft Produkten haben zögern Sie nicht uns zu kontaktieren, wir sind gerne für Sie da. --- - Published: 2022-02-21 - Modified: 2022-02-21 - URL: https://blog.admin-intelligence.de/synology-nas-vpn-verbindung-einrichten/ - Kategorien: Allgemein, Netzwerk, Synology - Schlagwörter: Remote Backup, Synology, VPN - Tags: Deutsch Dass ein Synology NAS als VPN-Server fungieren kann haben wir in einem Blogeintrag schon einmal behandelt. Hier soll es nun darum gehen das NAS als VPN-Client einzurichten, also eine VPN Verbindung anzulegen. Zum Beispiel um Remote-Backups von entfernten Servern durchzuführen. natürlich brauchen Sie dafür erstmal einen VPN-Server, dies kann auch ein weiteres Synology NAS mit dem entsprechenden Paket sein. Für die Erstellung eines VPN-Profils gibt es drei Optionen: PPT, welches aber als unsicher gilt, Open-VPN und L2TP/IPSec. Erstellen einer PPT VPN Verbindung Um ein neues VPN-Profil zu erstellen öffnen Sie zunächst die Systemsteuerung, navigieren zu Netzwerk und wählen dann oben Netzwerk-Schnittstelle. Klicken Sie dann auf Erstellen und anschließend auf VPN-Profil erstellen. In dem neuen Fenster wählen Sie die Verbindungsmethode, in diesem Fall PPT und klicken auf Weiter. Nun können Sie der Verbindung einen Namen geben und müssen die Serveradresse, sowie Benutzername und Kennwort für den VPN-Server angeben. Danach wählen Sie die Authentifizierung und gegebenenfalls die Verschlüsselung. Wie bereits erwähnt gilt PPT als unsicher und die Authentifizierungsverfahren sind mit vergleichsweise geringem Aufwand zu knacken. Daher empfiehlt es sich eine der anderen Verbindungsmethoden zu wählen. Sollten Sie trotzdem PPT verwenden, stellen Sie sicher, dass die Einstellungen für Authentifizierung und Verschlüsselung denen des VPN-Servers entsprechen. Bevor Sie die Einrichtung des Profils abschließen haben Sie noch folgende Optionen:Standard-Gateway auf Remote-Netzwerk verwenden: Diese Option leitet den Datenverkehr des NAS über den VPN-ServerAnderen Netzwerkgeräten ermöglichen, Verbindung über die Internetverbindung dieses Synology Servers herzustellen: Erlaubt es Geräten im selben lokalen Netzwerk eine Verbindung zu dem VPN Server... --- - Published: 2022-02-08 - Modified: 2022-02-08 - URL: https://blog.admin-intelligence.de/synology-vmm-die-pro-lizenz/ - Kategorien: Allgemein - Tags: Deutsch In früheren Artikeln haben wir uns bereits mit dem Virtual Machine Manager von Synology beschäftigt (einmal Das Erstellen einer VM und einmal zum Thema Backups). Einige Funktionen sind jedoch nur mit einer VMM-Pro Lizenz verfügbar. Zum Beispiel Remote-Replikation, Remote-Speichermigration, das Ausführen von VMs auf Remote Hosts und die Live Migration. Synology bietet für jedes Gerät eine kostenlose Testversion für 30 Tage an. Diese aktivieren Sie im VMM unter Lizenz. Snapshots mit Remote-Replication Diese Funktion bietet die Möglichkeit lokale Schnappschüsse auf ein weiteres NAS zu replizieren um gegen einen Ausfall geschützt zu sein. Klicken Sie im Reiter Schutz auf Erstellen um einen neuen Plan zum Schutz anzulegen. Dann wählen Sie die Option mit Remote-Replikation. Im nächsten Fenster sehen Sie welche Ihrer Geräte die Anforderungen erfüllen. Danach wählen Sie die VMs die gesichert werden sollen und können einen Zeitplan erstellen und die Aufbewahrungsrichtline festlegen. Anschließend wählen Sie das Replikationsziel, also das Gerät, auf das der Snapshot repliziert werden soll. Für das Replikationsziel legen Sie wiederum eine Aufbewahrungsrichtlinie fest. Ist die Verbindung zwischen Quelle und Ziel unsicher, aktivieren Sie die Option Übertragungsverschlüsselung aktivieren. Außerdem können Sie sich benachrichtigen lassen, wenn die Aufgabe abgeschlossen wurde. Pro Lizenz: Remote-Migration Mit der VMM-Pro Lizenz haben Sie die Möglichkeit den ausführenden Host während des laufenden Betriebs zu ändern. Sie können auch die Daten der Virtuellen Maschine auf einen anderen Host verschieben, oder beides gleichzeitig. Für eine Speichermigration muss die VM aber zwingend ausgeschaltet sein. Um eine VM umzuziehen, wählen Sie sie aus und klicken dann auf Aktion... --- - Published: 2022-01-31 - Modified: 2022-01-31 - URL: https://blog.admin-intelligence.de/synology-nas-active-insight/ - Kategorien: Allgemein - Schlagwörter: Active Insight, DSM 7.0, Monitoring, NAS, Synology - Tags: Deutsch Wer mehrere Synology Geräte betreibt, kann schnell den Überblick verlieren. Active Insight kann Ihnen helfen den Zustand ihrer Geräte im Auge zu behalten. Um Active Insight auf Ihrem Gerät zu nutzen benötigen sie ein Synology Konto und mindestens DSM 6. 2. 4. Update 2. Um den Webdienst mit Dashboard zu nutzen benötigen Sie allerdings mindestens DSM 7. 0. 1. Wenn Sie Active Insight auf der Version 6. 2. 4 aktivieren werden Daten über Systemkonfiguration, -status und -protokolle automatisch gesammelt. Sollten Sie eine Support-Anfrage an den Synology Support stellen, werden diese Daten übermittelt. Active Insight aktivieren Wenn Ihr NAS bereits über DSM 7. 0. 1 oder höher verfügt, können Sie Active Insight aus dem Hauptmenü starten. Setzen Sie dann das Häkchen bei Active Insight für schnelleren technischen Support aktivieren. Unter DSM 6. 2. 4 Update 2 navigieren Sie ebenfalls ins Hauptmenü und öffnen das Support Center. Auf der linken Seite finden Sie Active Insight, setzen Sie dann rechts daneben den Haken bei Active Insight aktivieren. Falls Sie an dem Gerät nicht mit einem Synology Konto angemeldet sind öffnet sich ein Fenster, das sie Zur Anmeldung auffordert. Mit DSM 7. 0 können Sie nun über insight. synology. com das Web-Portal aufrufen und sich mit Ihrem Snyology-Konto anmelden. Das Portal ist in die folgenden Kategorien unterteilt: Active Insight, Überblick Hier finden Sie Informationen über den Zustand Ihrer Geräte und werden auf besondere Ereignisse und Fehler hingewiesen. Klicken Sie auf einen Hostnamen um eine Detailansicht zu diesem NAS zu erhalten. Host Diese Ansicht zeigt... --- - Published: 2022-01-28 - Modified: 2022-03-02 - URL: https://blog.admin-intelligence.de/nextcloud-synchronisierung-meldet-ungueltige-aenderungszeit-quickfix/ - Kategorien: Nextcloud, QuickFix, Unser Admin Alltag - Schlagwörter: Bug, Nextcloud, QuickFix - Tags: Deutsch Vor kurzem wurde durch den Nextcloud Client ein Problem verursacht, in dem alle Dateien die synchronisiert werden sollten einen ungültigen Zeitstempel erhalten und als Datum den 01. 01. 1970 angezeigt haben. Schuld daran war ein Bug in der Client-Version 3. 4. 0. Von Nextcloud gibt es aber ein Shell-Skript, mit dem die Daten recht unkompliziert wieder repariert werden können. Allerdings werden dabei die Zeitstempel auf das aktuelle Datum und die aktuelle Uhrzeit gesetzt. Sie können das Skript einfach vom Ende des Beitrags kopieren und auf dem Server als solvable-files. sh abspeichern. Zum Starten führen Sie den folgenden Befehl aus: . /solvable_files. sh list# Zur anschließenden Reparatur der defekten Dateien führen Sie den folgenden Befehl aus, hierbei werden die Dateien auch direkt gescannt und in der Datenbank aktualisiert: . /solvable_files. sh fix scan Nun sind die Dateien wieder aktuell und werden durch den Client synchronisiert. Skript #! /bin/bash set -eu # Usage: . /solvable_files. sh export data_dir="$(realpath "$1")" export db_type="$2" export db_host="$3" export db_user="$4" export db_pwd="$5" export db_name="$6" export action="${7:-list}" export scan_action="${8:-noscan}" if then echo "data_dir must be absolute. " exit 1 fi # 1. Return if fs mtime --- - Published: 2022-01-17 - Modified: 2022-01-17 - URL: https://blog.admin-intelligence.de/synology-vmm-backups-snapshots-und-wiederherstellung/ - Kategorien: ADMIN-BACKUP, Allgemein, Synology, VMware - Schlagwörter: Backup, NAS, Snapshot, Synology, Virtualsierung, Virtuelle Maschine, Virual Machine Manager - Tags: Deutsch In einem früheren Artikel haben wir bereits über den Virtual Machine Manager (VMM) geschrieben. Er stellt eine gute Ergänzung zu gängigen Virtualisierungsumgebungen dar und kann recht vielseitig eingesetzt werden, sofern die beteiligten NAS Geräte über ausreichend Ressourcen verfügen. In diesem Artikel beschäftigen wir uns mit Backups, Snapshots und der Wiederherstellung von VMs im Virtual Machine Manager. Backups Meistens nutzt man Synology Geräte um Backups von VMs auf anderen Servern anzulegen. Was aber wenn das NAS selbst zum Hypervisor wird? Leider unterstützt der VMM keine Backups von Active Backup for Buisness oder direkt über Hyper Backup. Für Backups gibt es auf dem VMM daher mehrere Möglichkeiten:Die erste ist etwas umständlich und funktioniert leider nicht automatisch bzw. mit Zeitplan. Bei dieser Methode exportiert man die VM in einen gemeinsamen Ordner und sichert diesen dann, per Hyper Backup, auf ein anderes NAS. Dazu müssen Sie die VM herunterfahren, klicken Sie dann auf Aktion und anschließend auf Exportieren. Jetzt können Sie auf dem NAS, an dem Sie angemeldet sind, einen Ordner auswählen oder einen neuen erstellen. Diesen können Sie dann per Hyperbackup auf ein anderes NAS sichern, allerdings muss man hier, um ein Backup der aktuellen Version der VM zu bekommen, den Export immer manuell durchführen. Eine andere Möglichkeit ist der Export von einem anderen NAS. Hierzu melden Sie sich an einem anderen NAS im selben VMM Cluster an. Exportieren Sie nun die VM, wie oben beschrieben. Die VM liegt nun als . ova-Dartei in dem gewählten Ordner und kann von hier wieder in... --- - Published: 2022-01-13 - Modified: 2022-03-02 - URL: https://blog.admin-intelligence.de/firefox-oeffnet-keine-webseiten-mehr-quickfix/ - Kategorien: Allgemein, QuickFix, Unser Admin Alltag - Schlagwörter: Browser, Firefox, Mozilla, QuickFix - Tags: Deutsch Die Version 96 des Firefox-Browser von Mozilla hat vereinzelt einen Bug, dass sich Webseiten nicht mehr öffnen lassen. Dabei tritt auch keine Fehlermeldung auf, sondern die Seite bleibt einfach leer. Auch das Update lässt sich nicht mehr starten. Damit ist der Browser nicht mehr nutzbar. Eine Neuinstallation des Browser schafft dabei auch keine Abhilfe. Glücklicherweise lässt sich dies aber mit einem einfachen Fix beheben. Öffnen Sie dazu die Einstellungen in Ihrem Browser und navigieren Sie zu Datenschutz & Sicherheit auf der linken Seite. Im rechten Feld scrollen Sie nun etwas nach unten bis zu dem Punkt Datenerhebung durch Firefox und deren Verwendung. Entfernen Sie hier den Haken bei dem Punkt Firefox erlauben, Daten zu technischen Details und Interaktionen an Mozilla zu senden. Das Bild sollte dann wie folgt aussehen. Starten Sie im Anschluss den Browser neu und Sie können diesen wieder nutzen. --- - Published: 2022-01-03 - Modified: 2022-01-03 - URL: https://blog.admin-intelligence.de/synology-nas-central-management-system/ - Kategorien: ADMIN-BACKUP, Allgemein, Synology - Schlagwörter: Aktualisieren, Central Management System, Synology, verwalten - Tags: Deutsch Wer das Glück hat über mehrere Synology Geräte zu verfügen und jedes einzeln verwaltet, kann sich potentiell jede Menge Anmeldevorgänge sparen. Das Central Management System (CMS) erlaubt die Überwachung und Verwaltung Ihrer NAS-Server über eine Benutzeroberfläche. Neben Informationen, Benachrichtigungen und Protokollen zu den einzelnen Servern haben Sie die Möglichkeit, Gruppen und Richtlinien anzulegen sowie Aktualisierungen, sowohl des Betriebssystems als auch einzelner Pakete, durchzuführen. Einrichtung des Central Management Systems Suchen Sie sich ein NAS aus, von welchem Sie die anderen verwalten möchten. Auf diesem installieren Sie dann, wie gewohnt das CMS aus dem Paketzentrum. Öffnen Sie die Anwendung und klicken Sie auf Server und anschließend auf hinzufügen. Es öffnet sich ein neues Fenster, wählen Sie hier Server hinzufügen und klicken Sie auf weiter. Die zweite Option wählen Sie wenn Sie DSM auf einem Server neu installieren möchten. Nun haben Sie die Auswahl wie Sie Geräte hinzufügen möchten. Wir wählen hier die lokale Variante, da unsere Geräte im gleichen Netzwerk stehen. Der Assistent zeigt darauf hin die verfügbaren Geräte an und Sie können auswählen welche hinzugefügt werden sollen. Danach müssen Sie sich mit Benutzernamen und Passwort authentifizieren. Anschließend klicken Sie auf Übernehmen und warten kurz bis die Daten aktualisiert sind. Nun können Sie über das Menü auf der Linken Seite die verschiedenen Informationen abrufen bzw. Aktualisierungen durchführen. Die Übersicht zeigt auf einen Blick wo eventuell Probleme bestehen oder Updates zur Verfügung stehen. Unter Gruppe und Richtlinie können Sie Regeln für alle oder einzelne Server, Benutzer und Anwendungen anlegen. Wenn Sie unter Server... --- - Published: 2021-12-30 - Modified: 2021-12-30 - URL: https://blog.admin-intelligence.de/docker-container-zwischen-2-hosts-verschieben/ - Kategorien: Allgemein, Docker - Schlagwörter: Container, Docker, Migration - Tags: Deutsch Einige Admins standen sicherlich schon öfter vor der Herausforderung, einen Docker-Container zwischen 2 Hosts zu verschieben, sei es weil auf einem der Speicher zu knapp wird oder weil der alte Server zu langsam ist. Das geht glücklicherweise unter Docker mit wenigen Befehlen. Es wird lediglich etwas freier Speicher, eine Netzwerkverbindung zwischen beiden Hosts und etwas Geduld benötigt. Hinweis Wenn der Docker-Container persistenten Speicher eingebunden hat, müssen Sie dessen Inhalt gesondert übertragen. Ich verwende hier als Beispiel für den Container den Namen Nextcloud, um die Befehle anschaulicher zu machen. Ersetzen Sie den Namen einfach durch den Namen Ihres Containers. Quellserver Um einen Docker-Container zu verschieben muss dieser zuerst heruntergefahren werden um einen konsistenten Stand zu erhalten und Datenverlust zu vermeiden. Führen Sie also den folgenden Befehl aus um den Docker-Container zu stoppen: docker stop nextcloud Im nächsten Schritt müssen Sie alle offenen Dateien im Container commitet werden. Das geht mit dem folgenden Befehl: docker commit -p=false nextcloud nextcloud-export Hierbei erzeugen Sie auf dem Server ein neues Image mit den Namen nextcloud-export. Darin enthalten sind alle Dateien, die im Ursprungs-Container enthalten waren, auch manuell angepasste. Wie oben erwähnt sind keine persistenten Speicher in das neue Image übertragen. Im nächsten Schritt müssen Sie den Container speichern. Hierzu legen Sie mit folgendem Befehl eine komprimierte Datei an: docker save nextcloud-export | gzip > nextcloud-export. tar. gz Die entstandene Datei können Sie nun beliebig übertragen. Zielserver Nachdem Sie komprimierte Datei auf den Zielserver übertragen haben, können Sie diese entpacken und direkt im Docker als Image... --- - Published: 2021-12-28 - Modified: 2021-12-28 - URL: https://blog.admin-intelligence.de/spendenaktion-2021/ - Kategorien: Allgemein, Unser Admin Alltag - Schlagwörter: 2021, baumspende, co2, dankeanalle - Tags: Deutsch Wie auch in den Jahren zuvor, möchten wir auf diesem Wege allen Kunden, Partnern und Kollegen herzlich für die vertrauensvolle und ehrliche Zusammenarbeit danken. Ohne Sie wären wir heute nicht da, wo wir aktuell sind! Wir blicken erneut auf ein Jahr voller Herausforderungen zurück. Die erhoffte Normalität ist leider noch nicht eingetreten. Corona diktiert weiterhin einen erheblichen Teil unseres Lebens und Handelns. Abseits von Corona ist nach wie vor der Klimawandel eines der größten Probleme unserer Zeit. Wir als ADMIN INTELLIGENCE wollen hier im Rahmen unserer Möglichkeiten einen kleinen Beitrag zur CO2 Einsparung leisten. Wir haben daher, wie bereits in den letzten Jahren, über unseren Partner PRIMAKLIMA e. V. 400 Bäume in Boaco in Nicaragua pflanzen lassen. Dies hilft langfristig bei der CO2 Bindung und unterstützt weiterhin die Bevölkerung in einer strukturschwachen Region durch die geschaffenen Arbeitsplätze bei der Pflanzung und Pflege des neuen Mischwaldes. Mehr zum Projekt erfahren Sie hier: https://www. primaklima. org/ueber-uns/unsere-projekte/projekt/boaco-nicaragua-241/ Wir haben es uns dieses Jahr zugegebener Maßen einfach gemacht und keine Einzelurkunden im Namen des Kunden, Partners oder Kollegen erstellt und versendet, sondern eine einzelne Urkunde im Namen Aller. Dies ist, der zum Glück, wachsenden Kundenanzahl geschuldet, wir bitten um Nachsehen. Die Urkunde über die Baumspende finden Sie hier: ADMIN-INTELLIGENCE-Baumspende-2021Herunterladen In diesem Sinne, nochmals vielen Dank an alle Kunden, Partner und Kollegen, einen Guten Rutsch ins neue Jahr und auf eine weiterhin gute Zusammenarbeit! --- - Published: 2021-12-24 - Modified: 2021-12-24 - URL: https://blog.admin-intelligence.de/admin-intelligence-wuenscht-frohe-weihnachten/ - Kategorien: Allgemein, Unser Admin Alltag - Schlagwörter: 2021, Danke, Weihnachten - Tags: Deutsch Ein erneut intensives Jahr geht zu Ende. Wir danken allen Kunden, Partnern und Kollegen ganz herzlich für die gute Zusammenarbeit und freuen uns darauf, Sie auch im kommenden Jahr bei spannenden Projekten unterstützen zu dürfen. Wir wünschen Ihnen und Ihrer Familie alles Gute, etwas Ruhe und ein paar schöne Feiertage! Mit herzlichen Grüßen vom ADMIN INTELLIGENCE Team --- - Published: 2021-12-23 - Modified: 2021-12-23 - URL: https://blog.admin-intelligence.de/synology-nas-usb-copy/ - Kategorien: Allgemein, Synology - Schlagwörter: Kopie, Synology, USB Copy - Tags: Deutsch Manchmal macht es Sinn, auf einem NAS gespeicherte, Daten auf ein externes Speichermedium zu kopieren, zum Beispiel für ein geo-redundantes Backup. Oder umgekehrt Daten von einem USB Stick auf ein NAS zu übertragen, wie Fotos oder Videos. Um diese Vorgänge zu automatisieren gibt es von Synology "USB-Copy". Damit kann man Kopieraufgaben zwischen NAS und USB-Medium anlegen und verwalten, ohne sich für jeden Vorgang auf der DSM-Oberfläche anmelden zu müssen. Manche Synology Geräte verfügen auch über die "Copy Taste", damit können Sie Kopiervorgänge manuell und ebenfalls ohne Anmeldung starten. Erstellen einer USB Copy-Aufgabe Die Installation von USB Copy ist, wie bei Synology üblich, sehr einfach:Sofern es nicht vorinstalliert ist müssen sie die Anwendung nur über das Paketzentrum herunterladen. Um eine Aufgabe zu erstellen müssen Sie ein USB-Medium an Ihrem NAS anschließen. Klicken Sie dann auf das "+" und wählen Sie einen Aufgabentyp. Im nächsten Schritt wählen Sie einen Aufgabennamen und legen die Quelle und das Ziel fest. Wenn Sie auf die Ordner-Symbole klicken, können Sie die entsprechenden Pfade direkt auswählen. Anschließend legen Sie den Kopiermodus fest, hier gibt es drei Möglichkeiten: Mehrere Versionen:Hier wird bei jeder Ausführung ein neuer Ordner angelegt und alle Dateien werden vollständig kopiertSpiegeln:Hier enthält der Ziel-Ordner die gleichen Dateien wie der Quell-Ordner, ältere Versionen werden überschrieben und gelöschte Quell-Dateien werden im Ziel ebenfalls gelöschtInkrementell:Hier werden geänderte und hinzugefügte Dateien ins Ziel kopiert, aber gelöschte Quell-Dateien nicht entfernt Danach konfigurieren Sie, wann die Aufgabe durchgeführt wird. Entweder Sie führen den Job aus wenn ein USB Medium angeschlossen ist,... --- - Published: 2021-12-20 - Modified: 2021-12-30 - URL: https://blog.admin-intelligence.de/weisse-seite-im-owa-und-ecp-nach-exchange-update-was-tun/ - Kategorien: Exchange, Mailserver, Microsoft, Unser Admin Alltag - Schlagwörter: Exchange, IIS, Microsoft, OWA, Windows - Tags: Deutsch Ein Kumulatives Update bei einem Exchange-Server birgt immer gewisse Risiken, da hierbei der komplette Exchange-Server deinstalliert und neu installiert wird. Es ist aber auch nicht möglich (bzw. nicht empfehlenswert) die Updates auszulassen, da man sonst die aktuellen Sicherheitsupdates nicht mehr einspielen kann. Diese sind immer nur für die aktuellsten 2 CUs (Cumulative Update) gültig. Deshalb sollte man in den sauren Apfel beißen und das Update durchführen. Dieses funktioniert in der Regel auch problemlos, die Fehler sind erst nach dem erfolgreichen Update sichtbar, und zwar in der Form, dass die OWA und ECP Seiten nicht mehr aufrufbar sind. Outlook hingegen funktioniert weiterhin. Fehlerbild Der Fehler stellt sich wie folgt dar: Wenn Sie also diesen Fehler beim Login im OWA oder ECP erhalten, dann haben wir hier eine mögliche Lösung für Sie. Im Ereignislog von Windows finden Sie dazu meistens folgenden Eintrag im Application-Log mit der Event ID 1003: Ereignis-ID: 1003‎ Quelle: MSExchange-Front-End-HTTPS-Proxy‎ Ein interner Serverfehler ist aufgetreten. Die nicht behandelte Ausnahme war: System. NullReferenceException: Objektverweis nicht auf eine Instanz eines Objekts festgelegt. ‎ unter Microsoft. Exchange. HttpProxy. FbaModule. ParseCadataCookies(HttpApplication httpApplication)‎ Event ID: 1003 Source: MSExchange Front End HTTPS Proxy An internal server error occurred. The unhandled exception was: System. NullReferenceException: Object reference not set to an instance of an object. at Microsoft. Exchange. HttpProxy. FbaModule. ParseCadataCookies(HttpApplication httpApplication) Lösung Die Lösung gestaltet sich recht einfach, bedarf aber etwas Geduld. Das Problem ist hier ein abgelaufenes OAuth Zertifikat, welches nur intern verwendet wird. Diese können Sie mir folgendem Befehl prüfen: (Get-AuthConfig). CurrentCertificateThumbprint |... --- - Published: 2021-12-10 - Modified: 2021-12-10 - URL: https://blog.admin-intelligence.de/usb-boot-stick-zur-fehlerbehebung/ - Kategorien: Allgemein - Schlagwörter: Boot, Erase, Festplatte, formatieren, HDD, löschen, Secure, SSD, USB, Wipe - Tags: Deutsch Auch wenn es nicht oft vorkommt, jeder Administrator hat das Problem schon mindestens 1x in seinem Leben gehabt: Ein Rechner lässt sich einfach nicht mehr booten! Da nun keine Möglichkeit herrscht über das Betriebssystem eine Fehleranalyse durchzuführen benötigt man eine sogenanntes Live-System. Dieses wurde früher über CDs und DVDs bereitgestellt, heutzutage nutzt man dazu meistens USB-Sticks. Wie sich ein solcher USB-Stick sowohl für BIOS als auch UEFI installieren lässt erfahren Sie hier. Software Ich habe in meiner Laufbahn einige Software zum Erstellen von USB Boot Sticks sehen dürfen mit unterschiedlichen Schwierigkeitsgraden. Eine der aus meiner Sicht einfachsten Software hier heißt: YUMI - Multiboot USB Creator Hiermit lassen sich nicht nur USB Boot Sticks mit einem Image erstellen, sondern gleich mehrere Boot-Möglichkeiten auf einem Stick vereinen. Das kann ein System zur Fehlerbeseitigung sein also auch ein Installer für z. B. Windows oder eine Linux-Distribution. Die Software ist unter GNU General Public License lizenziert existiert in 2 Versionen: BIOS und UEFI. Hier muss man sich technologiebeding auf eine Version festlegen. Hat man also mit mehreren Systemen zu tun bietet es sich an, 2 Sticks zu erstellen, je einen pro Technologie. Die Software kann unter folgendem Link heruntergeladen werden: YUMI - Multiboot USB Creator | Bootable Pen Drive LinuxNach dem Download muss die Software nicht installiert werden. Es handelt sich hier um eine Portable-Version, bedeutet diese muss einfach nur ausgeführt werden. USB Boot Stick erstellen Zu Beginn muss der gewünschte USB-Stick eingesteckt sein, damit er von der Software erkannt werden kann. Nachdem die... --- - Published: 2021-12-02 - Modified: 2025-05-12 - URL: https://blog.admin-intelligence.de/vertrauenswuerdige-speicherorte-in-office/ - Kategorien: Allgemein, Microsoft, Netzwerk - Schlagwörter: Netzlaufwerk, Office 365, Speicherort, Windows - Tags: Deutsch Sicher haben Sie das ebenfalls schon erlebt, dass beim Öffnen einer Word- oder Excel-Datei von einem Netzlaufwerk folgende Meldung erscheint: In der Titelleiste sehen Sie den Hinweis Geschützte Ansicht und ein großer gelber Balken teilt Ihnen zusätzlich mit, dass die Datei gefährlich ist, da Sie nicht von dem PC stammt und deshalb Viren enthalten könnte. Diese Einstellung bzw. dieser Hinweis ist definitiv kein Fehler, wenn Sie wirklich einmal eine Datei aus dem Internet herunterladen sollten. In einem Firmenumfeld, indem viele Dateien auf einem Netzlaufwerk liegen, ist dieses Feature in bestimmten Fällen aber etwas hinderlich. Es ist aber möglich, diese Einstellung über Gruppenrichtlinien so anzupassen, dass alle Domänen-Computer diese Dateien ohne die Meldung öffnen können. Gruppenrichtlinienvorlagen herunterladen Damit die Einstellungen durchgeführt werden können, werden zuallererst die entsprechenden Gruppenrichtlinien benötigt. Diese werden nicht standardmäßig mitgeliefert, können aber auf der Microsoft-Seite heruntergeladen werden. Starten Sie den Download ausschließlich von einer Microsoft Seite und nicht von Drittanbietern, da hiermit großer Schaden angerichtet werden kann. Ein guter Einstiegpunkt für die Suche nach den richtigen Templates ist folgende Seite: https://admx. help/Diese hat alle Templates aufgeschlüsselt und verweist für den Download direkt auf die Microsoft Seite. Wenn Sie z. B. den Download für Office 2019 benötigen, sehen Sie folgende Downloadseite: Lassen Sie sich nicht von der Sprache beirren, in dem Download sind die Templates für alle Sprachen enthalten. Gruppenrichtlinienvorlagen installieren Nach dem Download führen Sie die exe-Datei aus und die Templates werden in den gewünschten Ordner exportiert. Sie sollten nun folgende Ordnerstruktur sehen: admin de-de en-us ...... --- - Published: 2021-11-24 - Modified: 2022-01-04 - URL: https://blog.admin-intelligence.de/virtual-machine-manager-installation-einer-vm/ - Kategorien: Allgemein, Synology - Schlagwörter: NAS, Synology, Ubuntu, Windows - Tags: Deutsch Die Installation einer VM unter dem VMM ist recht einfach. Laden Sie als erstes das entsprechende Paket aus dem Paketzentrum herunter. Wie bereits in dem vorherigen Artikel erwähnt unterstützen nicht alle Modelle den Virtual Machine Manager. Wenn VMM im Paketzentrum nicht verfügbar ist, erfüllt ihr NAS die Anforderungen nicht. Außerdem sollten Sie darauf achten, dass ihr NAS über einen guten Prozessor und ausreichend Arbeitsspeicher verfügt. Beim RAM kann man gegebenenfalls Nachrüsten, einige Modelle unterstützen ein Upgrade und man kann den RAM-Riegel ohne Aufwand in die vorgesehene Halterung stecken. Sobald der Virtual Machine Manager bereit ist können Sie mit der Installation einer VM beginnen. Synology VMM Guest Tools bereitstellen Bei einer Windows VM empfiehlt es sich, zunächst zu überprüfen ob das Synology Guest Tool bereits heruntergeladen ist. Gehen Sie dazu im VMM auf den Reiter Image. Hier sollte sich eine ISO-Datei "Synology_VMM_Guest_Tool" befinden. Ist das nicht der Fall klicken Sie oben auf "Synology Guest Tool herunterladen". Das Guest Tool erlaubt unter anderem das neu Starten und Herunterfahren von VMs, es erkennt die IPs der VMs und ermöglicht Dateissystemkonsistente Snapshots. Für Windows VMs ist es wichtig, da es auch Treiber bereitstellt, die die Netzwerk- und Festplattenleistung verbessern. Nachdem die VM erstellt wurde, finden Sie in einem der "CD Laufwerke" die Synology Guest Tool Anwendung. Führen Sie diese aus und folgen Sie dem Installationsassistenten, nach einem Neustart ist die Installation abgeschlossen. Installation einer Windows VM Eine neue VM erstellen Sie, indem Sie im VMM zunächst auf Virtuelle Maschine und dann auf Erstellen klicken.... --- - Published: 2021-11-23 - Modified: 2021-11-23 - URL: https://blog.admin-intelligence.de/windows-11-umsteigen-oder-abwarten/ - Kategorien: Allgemein, Microsoft - Schlagwörter: Migration, Update, Widows 11 - Tags: Deutsch Windows 11 ist nun seit ein paar Wochen allgemein verfügbar und scheint abgesehen von einigen Schwierigkeiten am Anfang recht stabil. Daher stellen sich viele Windows 10 Benutzer die Frage ob sich ein Update jetzt schon lohnt oder ob man noch abwarten sollte bis Microsoft die Kinderkrankheiten ausgemerzt hat. Gründe für's Abwarten Zunächst einmal ist wichtig zu wissen ob der PC den man nutzt überhaupt die Voraussetzungen für Windows 11 erfüllt. Diese sind im vergleich zu Windows 10 nämlich gestiegen. Besonders die Notwendigkeit des Trusted Plattform Module 2 hat für einige Kritik am neuen Betriebssystem gesorgt. Inzwischen ist bei vielen Nutzern die Meldung über ein Mögliches Update im Windows Update Fenster erschienen. Das Bedeutet im Normalfall, dass der PC die Bedingungen für Windows 11 erfüllt. Wer trotzdem sicher gehen möchte oder wer das Update noch nicht vorgeschlagen bekommt, kann mit der App "WhyNotWindows11" prüfen ob der PC geeignet ist. Theoretisch können Sie das Update auch durchführen ohne die Anforderungen zu erfüllen, allerdings erhalten Sie dann keine automatischen Sicherheitsupdates von Microsoft. Abgesehen von der Hardware sollten Sie sich auch sicher sein, dass Programme, die Sie benötigen unter Windows 11 laufen. Wenn Sie sich dessen nicht sicher sind, ist Abwarten wahrscheinlich die bessere Option. Auch eine Performance Optimierung sollte man noch nicht erwarten, da bis her eher Performance Probleme auftreten. Generell gilt: Es eilt nicht mit dem Update. Windows 10 wird von Microsoft noch bis Ende 2025 unterstützt. Daher bleibt noch viel Zeit bis der Wechsel wirklich notwendig wird. Gründe für den Umstieg... --- - Published: 2021-11-19 - Modified: 2021-11-19 - URL: https://blog.admin-intelligence.de/dns-einstellungen-auf-einem-exchange-server/ - Kategorien: Allgemein, Exchange, Mailserver, Microsoft, Unser Admin Alltag - Schlagwörter: 4.4.0, 451, DNS, DNS query failed, Error, Exchange, Mailserver, Microsoft, Netzwerk, NonExistentDomain, Windows - Tags: Deutsch Ein Exchange-Server reagiert sehr empfindlich auf falsche DNS-Einstellungen. Das durfte ich erst kürzlich am eigenen Leib erfahren. Das Problem war, das der Exchange-Server Nachrichten immer nur mit Verzögerung zugestellt hat. Das konnten Minuten, im dümmsten Fall aber auch Stunden sein, bis eine E-Mail endlich zugestellt wurde. So konnte der Exchange-Server natürlich nicht betrieben werden. Im MessageTrackingLog des Servers wurde dabei immer folgender Fehler berichtet: Get-MessageTrackingLog -NetworkMessageId -EventId SUBMITDEFER | fl ServerHostname : mailboxtransportsubmissioninternalproxy SourceContext : , SubmissionAssistant:MailboxTransportSubmissionEmailAssistant ConnectorId : Source : STOREDRIVER EventId : SUBMITDEFER Directionality : Originating EventData : {], , } TransportTrafficType : Email Interessant ist hier der Teil EventData. Also wurden sämtliche DNS-Tests durchgeführt, kontrolliert und sogar die Performance der DNS-Server gemessen. Das Ergebnis: alles perfekt. Der Fehler trat aber weiter auf. Nun ist es aber so, dass der Exchange ausschließlich die in der Domäne befindlichen Domaincontroller als DNS-Server eingerichtet haben sollte. Wenn andere DNS-Server in den Netzwerkkarten konfiguriert sind treten diese Meldungen auf. Daraufhin wurden die DNS Änderungen wie hier abgebildet eingestellt und seither treten die Fehler nicht mehr auf. Gerne unterstützen wir Sie ebenfalls bei Exchange-Problemen. Kontaktieren Sie uns einfach. --- - Published: 2021-11-10 - Modified: 2021-12-10 - URL: https://blog.admin-intelligence.de/vms-sichern-mit-ghettovcb/ - Kategorien: ADMIN-BACKUP, Allgemein, Hosting, VMware - Schlagwörter: Backup, ghettoVCB, Installation, Sicherung, VMware - Tags: Deutsch Was ist GhettoVCB? GhettoVCB ist ein von William Lam entwickeltes Script zur Sicherung von Virtuellen Maschinen unter VMWares' ESX. Da es kostenlos zum Download verfügbar ist und genau das tut was es verspricht ist GhettoVCB eine herrvoragende Ergänzung zu bestehenden Backup-Lösungen. Das Script bietet zwei Möglichkeiten eine VM zu sichern; entweder die VM wird heruntergefahren um das Backup anzulegen, oder es erstellt einen Snapshot und sichert die VM im laufenden Betrieb. Ghetto VCB klont die jeweilige VMDK-Datei einer VM, diese enthält alle Notwendigen Informationen um die VM zu Betreiben. Das heißt eine Wiederherstellung ist sehr schnell möglich. Da das Script die Funktionen des ESX verwendet ist sichergestellt, dass die angelegten Kopien auch nutzbar sind. Vor der Installation ist wichtig, dass der SSH-Zugang auf dem ESX aktiviert ist, da das Script sonst nicht funktionieren würde. In der Weboberfläche klicken Sie dazu mit der rechten Maustaste auf Host und wählen Sie unter Dienste "Secure Shell aktivieren". Anschließend sollten Sie unter Verwalten -> Dienste den SSH-Dienst mit der rechten Maustaste anklicken und unter Richtlinie "Mit dem Host starten und beenden" auswählen. Damit stellen Sie sicher, dass das Script auch nach einem reboot des Servers ausgeführt werden kann. GhettoVCB installieren Laden Sie zunächst ds GhettoVCB (https://github. com/lamw/ghettoVCB) Script herunter. Nun müssen Sie die Zip-Datei auf den ESX-Server hochladen. Gehen Sie dazu auf die Weboberfläche und klicken auf Speicher und dann auf Datenspeicherbrowser. In dem neuen Fenster finden Sie den Button Hochladen und können die Datei auswählen. Verbinden Sie sich nun per SSH auf den... --- - Published: 2021-11-10 - Modified: 2021-11-28 - URL: https://blog.admin-intelligence.de/der-synology-virtual-machine-manager/ - Kategorien: Allgemein, Synology - Schlagwörter: Synology, Virtual Machine Manager, Virtualisierung - Tags: Deutsch Mit diesem Blogeintrag beginnen wir eine neue Artikelserie zum Thema Virtualisierung mit Synology. Dazu verwenden wir den Virtual Machine Manager (VMM), die hauseigene Virtualisierungslösung von Synology. Diese kommt in einer kostenlosen und einer pro-Version. Für private Zwecke ist die kostenlose Version absolut ausreichend, wenn die Hardware entsprechend ausgerüstet ist. Für größere virtuelle Umgebungen bietet die pro-Version viele nützliche Funktionen wie live-Migration, Speichermigration und die Ausführung auf einem Remote-Host. Die Vernetzung der VMs erfolgt über einen virtueller Switch. Bei mehreren vSwitches stellt der VMM automatisch Load Balancing und Failover bereit. Voraussetzungen für den Virtual Machine Manager Für die Installation des VMM benötigt das NAS einen Arbeitsspeicher von mindestens 2 Gigabyte (hier finden Sie eine Liste der Geräte die den VMM unterstützen https://www. synology. com/de-de/dsm/packages/Virtualization). Außerdem muss auf dem NAS ein Speichervolumen im Btrfs-Dateisystem angelegt sein, da andere nicht unterstützt werden. Außerdem sollte man bereits eine grobe Vorstellung davon haben wie die virtuelle Umgebung aussehen soll. Da der Virtual Machine Manager auf dem eigentlichen Betriebssystem läuft, können nicht alle Ressourcen den VMs zugeteilt werden. Neben dem Arbeitsspeicher sollte deshalb auch auf die CPU geachtet werden. Ein RAM-Upgrade ist bei einigen Synology-Modellen vorgesehen und einfach durchzuführen, bei anderen ist etwas Bastelarbeit notwendig. Zusammengefasst: Ein NAS das für Virtualisierung genutzt wird sollte über ausreichend RAM und entsprechende CPU verfügen. Besonders wenn die VM anspruchsvolle Aufgaben erfüllen soll. Warum den Virtual Machine Manager nutzen? Der VMM bietet sich vor allem dann an wenn man ohnehin schon NAS Geräte einsetzt. Je nach Anforderung an die virtuelle... --- - Published: 2021-11-09 - Modified: 2021-11-09 - URL: https://blog.admin-intelligence.de/federation-sharing-mit-der-nextcloud/ - Kategorien: Nextcloud - Schlagwörter: Cloud, Federated, Nextcloud, Sharing - Tags: Deutsch Mit der Nextcloud ist es möglich, Dateien über unterschiedliche Nextcloud-Instanzen mit den entsprechenden Usern zu teilen. Hierzu gibt es seit einigen Versionen die Funktion Federated-Cloud-Sharing. Damit lässt sich sprichwörtlich eine Cloud aus Nextcloud-Instanzen bilden. Die Funktion ist bereits in jeder Nextcloud integriert und muss lediglich aktiviert werden. Hierzu klicken Sie in den Einstellungen auf Teilen und haken unter dem Punkt Federated-Cloud-Sharing die Eigenschaften an, die Sie nutzen möchten. Das war es auch schon. Nun können Sie Dateien zwischen verschiedenen Nextcloud-Instanzen teilen. Dazu müssen Sie dem Teilenden lediglich Ihre Federated-Cloud-ID mitteilen. Diese finden Sie in Ihren persönlichen Einstellungen ebenfalls unter dem Punkt Teilen. Diese ID können Sie einfach kopieren und Ihrem Gegenüber mitteilen. Dieser kann nun im bekannten Teilen-Fenster Ihre ID eingeben und Sie erhalten eine entsprechende Anfrage in Ihrer Nextcloud mit der Sie die Anfrage akzeptieren können oder auch nicht. Auf der Gegenseite sieht das Anfrage-Fenster wie folgt aus: Wenn Sie die Anfrage an dieser Stelle akzeptieren erscheint die geteilte Datei oder der geteilte Ordner direkt in Ihrer Nextcloud Datei-Übersicht. Gerne unterstützen wir Sie bei der Einrichtung der Federated-Cloud, kontaktieren Sie uns dazu einfach. Wir freuen uns auf Sie. Weiter Informationen finden Sie auch unserer Nextcloud-Seite unter Nextcloud next Level --- - Published: 2021-11-04 - Modified: 2021-11-04 - URL: https://blog.admin-intelligence.de/synology-nas-cloud-sync/ - Kategorien: Allgemein, Synology - Schlagwörter: Cloud, Cloud Sync, NAS, Synology - Tags: Deutsch Synology Cloud Sync bietet die Möglichkeit Daten auf Ihrem NAS mit einer öffentlichen Coud zu synchronisieren. Dabei ist die App sehr flexibel und, wie bei Synology üblich, nicht mit zusätzlichen Kosten verbunden. Wer von unterwegs auf Daten seines NAS zugreifen und dabei die Vorteile von Cloud-Anbietern nutzen und gleichzeitig Nachteile ausbügeln möchte, sollte einen Blick auf Cloud Sync werfen. Vorteile von Cloud Sync Natürlich könnte man sich einfach einen direkten Zugriff auf das eigenen NAS über das Internet einrichten. Aber dadurch macht man sich ein stückweit angreifbar. Ein Risiko das sich vor allem dann nicht lohnt, wenn man eigentlich nur auf Dinge wie Fotos oder Videos und nicht auf die Sicherungen aus der Ferne zugreifen möchte. Cloud Sync kann dieses Risko minimieren. Sie können damit zum Beispiel ihr Fotoalbum vom NAS in die Cloud synchronisieren und dann über den Cloudspeicher darauf zugreifen. Außerdem sollte der Zugang zu Ihren Daten via Cloud im Allgemeinen schneller gehen als ein Upload über die private Internetverbindung. Bei Cloud-Anbietern ist das Thema Datenschutz nicht zu vernachlässigen. Da deren Server oft außerhalb Europas stehen und andere Richtlinien gelten, empfiehlt es sich nicht unbedingt sensible Daten dort zu speichern. Cloud Sync gleicht den Nachteil aus indem es eine eigene Verschlüsselung anbietet. Nutzt man diese sind die Daten nur noch über Cloud Sync zu erreichen, da hier die Entschlüsselung stattfindet. Die Verschlüsselung eignet sich also eher für die Sicherung von sensiblen Daten als für Daten, die einfach erreichbar sein sollen. Cloud Sync einrichten Installieren Sie Cloud Sync wie... --- - Published: 2021-10-05 - Modified: 2021-12-10 - URL: https://blog.admin-intelligence.de/vm-backups-mit-active-backup-for-business/ - Kategorien: Allgemein, Hosting, Synology - Schlagwörter: Active Backup for Business, Backup, Synology, Virtualsierung - Tags: Deutsch Active Backup for Business (ABFB) stellt einen einfache und zentrale Lösung für die VM Backups dar. Unterstützt werden sowohl VMwares vSphere als auch Microsofts Hyper-V. Dabei fallen von, Synologys Seite, keine weiteren Lizenzgebühren an, da ABFB kostenlos nutzbar ist. Mit theoretisch bis zu 50 parallel zu sichernden VMs eignet es sich ideal für mittelgroße Umgebungen. Das tatsächliche Maximum hängt von der RAM-Kapazität ab (32GB oder mehr für 50 VMs), und sollte damit bei der Auswahl des NAS berücksichtigt werden. Unterstützt werden sämtliche Hyper-V und VMware vSphere Versionen, mit ein paar Einschränkungen; z. B. können Sie verschlüsselte virtuelle Maschinen nicht sichern. Hier werden mehrere Windows und Linux Server parallel gesichert VM Backup, erstellen einer Sicherungsaufgabe Starten Sie Active Backup for Business und wählen Sie "Virtuelle Maschinen", Sie müssen nun den Hypervisor registrieren. Dazu benötigen Sie die IP-Adresse und die Zugangsdaten. Möglicherweise müssen Sie die entsprechenden Fernwartungsdienste, wie SSH aktivieren. Ist der Hypervisor registriert klicken Sie auf "Aufgabe erstellen". Der Assistent leitet Sie ausführlich durch die Konfiguration. Wählen Sie zunächst das Sicherungsziel, also den Ordner in dem die Sicherung gespeichert werden soll. Danach setzen Sie die Haken bei den VMs die Sie sichern möchten. In den Aufgabeneinstellungen ist die wohl wichtigste Option das Changed Block Tracking, das die zu übertragende Datenmenge stark reduziert. Im Anschluss erstellen Sie für die Aufgabe einen Zeitplan. Wichtig ist hier, dass der VM-Host während der Sicherung eingeschaltet ist, die VMs selbst müssen jedoch nicht laufen. Danach legen Sie die Aufbewahrungsrichtlinien fest, also wie viele Versionen, wie lange... --- - Published: 2021-10-04 - Modified: 2021-11-03 - URL: https://blog.admin-intelligence.de/wiederherstellung-eines-windows-pcs/ - Kategorien: ADMIN-BACKUP, Allgemein, Synology - Schlagwörter: Active Backup for Business, Synology, Wiederherstellung, Windows - Tags: Deutsch Nachdem wir im letzten Artikel eine Sicherung eines Windows PCs erstellt haben, beschäftigen wir uns nun mit der Wiederherstellung dieser Sicherung. Dafür gibt es zwei unterschiedliche Methoden; die automatische Erstellung eines Wiederherstellungsmediums und die manuelle. Für die automatische Methode gelten einige Voraussetzungen, die mit der manuellen Methode umgangen werden können. Die manuelle Erstellung ist allerdings etwas komplizierter, daher behandeln wir sie in einem eigenen Artikel. Voraussetzungen für die automatische Erstellung sind:1. Die Sprach- und Regionseinstellungen müssen auf beiden Geräten übereinstimmen2. Windows Versionen und Treiber müssen identisch sein3. Ein 64-Bit System, 32-Bit Systeme werden von dieser Methode nicht unterstützt Wiederherstellung des Windows PCs mit USB-Medien Erfüllen beide Geräte die Voraussetzungen, können Sie mit der automatischen Erstellung fortfahren. Öffnen Sie dazu Active Backup for Buisness auf Ihrem NAS und wählen Sie das Gerät aus. Mit einem Klick auf Wiederherstellen können Sie wählen spezifische Dateien und Ordner wiederherzustellen oder, wie in unserem Fall, das Gesamte Gerät. Für das Wiederherstellungsmedium benötigen Sie ein USB-Laufwerk mit mindestens 1GB Speicherkapazität. Klicken Sie auf Gesamtes Gerät, öffnet sich ein neues Fenster in dem Sie das ABFB-Tool zur Erstellung von Wiederherstellungsmedien herunterladen können. Entpacken Sie die Datei und starten Sie "launch creator". Wählen Sie USB-Media und dann das gewünschte Laufwerk. Wenn Sie das Windows Assessment and Deployment Kit (WinADK) nicht auf ihrem PC haben, öffnet sich ein Fenster. Klicken Sie auf Herunterladen um die Installation des Tools durchzuführen. Bei der Auswahl der zu installierenden Features benötigen Sie nur die Bereitstellungstools und Windows Preinstallation Environment. Wenn Sie ein USB-Medium... --- - Published: 2021-09-29 - Modified: 2021-12-10 - URL: https://blog.admin-intelligence.de/sicherung-von-windows-pcs-mit-active-backup-for-buisness/ - Kategorien: ADMIN-BACKUP, Hosting, Synology - Schlagwörter: Active Backup for Business, Backup, NAS, Sicherung, Synology, Windows - Tags: Deutsch Um die Sicherung eines Windows PCs mit Active Backup for Business durchzuführen müssen Sie ABFB und den ABFB Agent installieren (den Blogartikel dazu finden Sie hier). Wozu ein Windows Backup? Generell empfiehlt es sich immer ein Backup von wichtigen Daten zu haben um Verlust vorzubeugen. Ein Backup Ihres gesamten Windows Systems schützt nicht nur vor Datenverlust sondern ermöglicht es Ihnen auch Ihr Betriebssystem wiederherzustellen. Das bedeutet Ihre Softwareinstallationen, Einstellungen und persönlichen Daten sind im Fall der Fälle reproduzierbar. Dabei kann es sich um Softwarefehler, Virenbefall oder einen Hardwaredefekt handeln. Wichtig ist, dass das Backup nicht auf der gleichen Festplatte wie das produktive System liegt. Ist die Festplatte nicht mehr nutzbar oder das Betriebssystem fährt nicht mehr hoch, kann nicht auf das Backup zugegriffen werden. Hier kommt Synology ins Spiel. Active Backup for Business bietet unter anderem für diesen Zweck eine gute Lösung. Automatische Sicherung eines Windows PCs Um die Sicherung eines Windows PCs zu automatisieren, öffnen Sie auf Ihrem Synology NAS Active Backup for Business. Wenn Sie bereits den ABFB Agent auf Ihrem PC installiert und mit dem NAS verbunden haben, wird Ihr Gerät unter "PC" angezeigt. Wählen Sie nun das Gerät aus welches Sie sichern möchten und klicken Sie auf "Aufgabe erstellen". Nun könne Sie der Aufgabe einen Namen geben. Anschließend wählen Sie einen Ordner als Datensicherungsziel, Active Backup for Business legt bei der Installation automatisch einen gleichnamigen Ordner an. Im nächsten Fenster legen Sie den Quelltyp fest. Die Option "gesamtes Gerät" sichert alle Festplatten Ihres Gerätes und bietet... --- - Published: 2021-09-28 - Modified: 2021-11-03 - URL: https://blog.admin-intelligence.de/synology-nas-active-backup-for-business/ - Kategorien: ADMIN-BACKUP, Synology - Schlagwörter: ABFB, Active Backup for Business, Backup, NAS, Sicherung, Synology - Tags: Deutsch Mit diesem Artikel starten wir eine Serie zum Thema Active Backup for Business, wir beginnen mit der Installation und behandeln dann die Sicherung verschiedener Geräte. Active Backup for Business (ABFB) ist ein praktisches Tool für die Sicherung und Wiederherstellung von PCs, Servern und virtuellen Maschinen. Die Standardversion unterstützt Windows PCs und Server sowie seit kurzem auch Linux Server. Auch die Hypervisor VMware und Microsoft Hyper-V werden unterstützt. Synology bietet aber auch zwei weitere Versionen für Google Workspace und Microsoft 365. Als kostenfreie Anwendung leistet Active Backup for Business viel und muss sich vor anderen Lösungen nicht verstecken, da auch hier z. B. eine Deduplizierung der Daten möglich ist. Active Backup for Business installieren Um ABFB zu nutzen benötigt man das Anwendungspaket auf dem NAS und für PCs den ABFB Agent auf dem entsprechenden Gerät. Auf dem NAS installieren Sie die Anwendung über das Paketzentrum. Wichtig ist, dass Ihr NAS das Btrfs Dateisystem unterstützt, eine Liste der Modelle die Btrfs unterstützen finden Sie hier. Beim ersten Start müssen Sie das Produkt aktivieren, melden Sie sich dazu mit ihrem Synology Account an. Standardmäßig existiert eine Windows Vorlage, die Sie ändern können wenn Sie möchten. Hierzu klicken Sie auf Einstellungen, gehen zu Vorlage, wählen die Vorlage und klicken dann auf bearbeiten. Den ABFB Agent finden Sie im Synology Download Center, wählen Sie bei Produkttyp "NAS" aus und geben Sie den Modellnamen Ihres Produkts ein. Unter Desktop-Dienstprogramme finden Sie den ABFB Agent. Achten Sie darauf die richtige Version (32 oder 64 bit) herunterzuladen. Wenn... --- - Published: 2021-09-21 - Modified: 2021-11-03 - URL: https://blog.admin-intelligence.de/synology-chat-das-nas-als-messenger-server/ - Kategorien: Allgemein, Synology - Schlagwörter: chat, Datenschutz, Messenger, Synology - Tags: Deutsch Viele Menschen misstrauen den großen Messenger Anbietern in Sachen Datenschutz. Und die meisten Alternativen sind, auch wenn anderes behauptet wird, noch fragwürdiger in dieser Hinsicht. Synology Chat bietet die Möglichkeit Ihr NAS als einen Instant Messenger Server zu nutzen, der alle Daten in ihren eigenen vier Wänden speichert. Außerdem liefert es die entsprechenden Apps für Desktop oder mobile Geräte. Synology Chat Server installieren Die Installation von Synology Chat Server gestaltet sich recht einfach. Laden Sie das entsprechende Paket einfach aus dem Paketzentrum herunter. Danach finden Sie im Hauptmenü zwei neue Verknüpfungen; einmal "Synology Chat" und einmal "Synology Chat Admin Konsole". Öffnen Sie Synology Chat, wird im Browser ein neues Fenster geöffnet. Hier können Sie Über das "+" Symbol bei "Kanäle" oben links neue Kanäle hinzufügen. Im Chatfenster selbst finden Sie, rechts Mehrere Symbole. Das Erste öffnet die Einstellungen des Chats und erlaubt dessen Verwaltung. Mit dem Zweiten fügen Sie dem Chat neue Mitglieder hinzu. Hinter dem Dritten verbirgt sich das sogenannte Schwarze Brett hier sind angepinnte Nachrichten und Dateien hinterlegt. Sie können Nachrichten anpinnen indem Sie den Mauszeiger über eine Nachricht bewegen und dann auf die drei Punkte in dem kleinen Optionsmenü klicken. Das Vierte Symbol enthält unter anderem abonnierte Kanäle und Erinnerungen. Öffnen Sie "Synology Chat Admin Konsole", bekommen Sie in einem neuen Tab die Möglichkeit Ihre Kanäle zu Verwalten. Die Optionen sind hier weitgreifender als bei üblichen Messenger Diensten. Die Admin Konsole bietet neben Allgemeinen Chat Einstellungen auch ein Protokoll und eine Suchfunktion. Damit können Sie zum Beispiel... --- - Published: 2021-09-20 - Modified: 2021-09-23 - URL: https://blog.admin-intelligence.de/windows-server-2022/ - Kategorien: Allgemein, Microsoft - Schlagwörter: 2022, Admin Center, Azure, Microsoft, Windows Server - Tags: Deutsch Seit August 2021 ist die neue Version des Windows Server Betriebssystems offiziell verfügbar. Windows Server 2022 bringt wenige große Neuerungen, dafür aber viele kleinere. Im Fokus steht offensichtlich die engere Verknüpfung mit den hauseigenen Cloud Diensten, wie Azure, und weitreichende Sicherheitsupdates. Microsoft Azure und das Windows Admin Center Windows Server soll wohl vor allem die engere Einbindung von Microsoft Azure leisten. Dieses stellt mit Azure Backup, Azure Update und Azure Monitor Systeme für Backups, Updates und Überwachung zur Verfügung. Das Windows Admin Center, welches ebenfalls in einer neuen Version kommt, verwaltet dieses Zusammenspiel. Das neue Admin Center bringt mit sich auch die Möglichkeit den Azure Storage Migration Service für Windows Server 2022 zu nutzen. Dieser soll Server Migrationen erleichtern und den Umzug von Benutzern und Gruppen ermöglichen. Auch Kubernetes spielt eine größere Rolle. Das neue Betriebssystem ermöglicht die Installation des Servers als Knoten in einem Kubernetes-Cluster. Das Windows Admin Center erleichtert die Verwaltung mehrerer Windows Server Sicherheitsupdates in Windows Server 2022 Die größte Neuerung im Sicherheitsbereich stellen wohl die Secured-Core-Server dar. Diese eigenen sich vor allem für Server die hoch sensible Daten beherbergen. Secured-Core-Server sind hardwareseitig darauf ausgelegt die neuen Funktionen nutzen zu können. Verwalten lassen sich diese ebenfalls über das Windows Admin Center, hier erhält man einen Überblick über aktivierte Sicherheitsfeatures. Die Sicherheitsfunktionen älterer Server-Versionen werden nun ebenfalls im Admin Center verwaltet. HTTPS und TLS 1. 3 sind unter Windows Server 2022 Standard und erhöhen damit die allgemeine Sicherheit. Fazit Große Updates oder Neues bringt die neue Windows Server... --- - Published: 2021-09-20 - Modified: 2021-12-10 - URL: https://blog.admin-intelligence.de/schattenkopien-unter-windows-server-2019/ - Kategorien: Allgemein, Hosting, Microsoft - Schlagwörter: Schattenkopien, Vorgängerversionen, Windows Server - Tags: Deutsch Was sind Schattenkopien? Schattenkopien sind Vorgängerversionen von Ordnern oder Dateien. Sie bieten die Möglichkeit zu ältere Versionen wiederherzustellen und zu bearbeiten. Besonders sinnvoll ist dies bei Fileservern auf denen Dateien und Dokumente gespeichert werden. Hilfreich ist auch, dass Nutzer die Vorgängerversionen selbst wiederherstellen können. Aufgrund ihrer Funktionsweise sind Schattenkopien aber KEINE vollwertigen Backups. Das liegt vor allem daran, dass sie und die Ursprungsversion im selben Speichervolumen liegen. Damit fehlt die Redundanz und bei einem Defekt der Festplatte sind alle Versionen verloren. Wie funktionieren Schattenkopien? Schattenkopien funktionieren blockweise, wobei nur jene Blöcke Speicherplatz einnehmen, welche geändert wurden. Wenn Sie also eine Datei bearbeiten, die eine Schattenkopie hat, erkennt Windows welche Blöcke Sie geändert haben und speichert deren ursprüngliche Version. Je nachdem wie viel Speicherplatz den Vorgängerversionen zur Verfügung steht kann Windows bis zu 512 Schattenkopien bereit halten. Läuft der reservierte Speicher voll, oder ist die 512. Kopie erreicht, beginnt Windows automatisch und ohne Nachfrage die ältesten Versionen zu löschen. Auch das unterscheidet sie von vollwertigen Backups. Diese Arbeitsweise erlaubt es Dateien schnell und platzsparend zu versionieren, macht aber auch deutlich warum Vorgängerversionen vor allem für Fileserver geeignet sind; Anwendungen oder Datenbanken verursachen bzw. unterlaufen sehr viele Änderungen in sehr kurzer Zeit. Dies führt dazu, dass sich Speicherplatz und maximal verfügbare Versionen bald erschöpfen. Wie erstellt man Schattenkopien? Um die Funktion zu aktivieren klicken Sie mit der rechten Maustaste auf ein Laufwerk und wählen "Schattenkopien konfigurieren... ". In dem neuen Fenster klicken Sie nun zunächst auf das gewünschte Laufwerk und dann auf... --- - Published: 2021-09-09 - Modified: 2021-09-23 - URL: https://blog.admin-intelligence.de/windows-11-was-ist-neu/ - Kategorien: Allgemein, Microsoft - Schlagwörter: Neuerungen, Upgrade, Windows, Windows11 - Tags: Deutsch Das neue Windows 11 ist bereits seit einigen Wochen für Windows Insider verfügbar. Am fünften Oktober bereits soll es mit der Verteilung losgehen. Das Upgrade wird für Besitzer von Windows 10 kostenlos sein. Daher haben wir uns einige der Neuerungen schon einmal angesehen. Das neue Design Auf den ersten Blick fällt bei Windows 11 gleich das neue Design auf. Die Ecken der Fenster wurden abgerundet und wirken etwas sanfter und eleganter als bei früheren Windows Versionen. Ein weiterer Blickfang ist das neuen Startmenü, das sich nun in der Mitte der Taskleiste befindet. Wer sich diesem Quantensprung in Sachen Design allerdings versperren möchte, kann das Windows-Symbol auch wieder an seinen gewohnten Platz in der linken Ecke befördern. Gehen Sie dazu in die Einstellungen, dann links auf Personalisieren. Scrollen Sie auf der rechten Seite nach unten zum Punkt Taskleiste und dann wieder nach unten zu Verhalten der Taskleiste. Nun können Sie unter Taskleistenausrichtung "Links" auswählen, eine andere Option gibt es dort (noch) nicht. Das Startmenü selbst präsentiert sich etwas übersichtlicher als in anderen Versionen. Insgesamt scheint es Microsoft gelungen zu sein eine gute Balance zwischen Neuem und alt Bewährtem zu finden. Das neue Design im Darkmode, das Startmenü in seiner angestammten Position Integriertes MS Teams, Android Apps und neuer Store Es scheint als wolle Microsoft die Software, die sich bisher eher an den Bedürfnissen von Unternehmen ausrichtete, der breiten Masse von Usern anpreisen. Denn Teams wird in Zukunft nativ in Windows integriert sein. Ebenfalls integriert sind Android Apps, die in Zusammenarbeit mit... --- - Published: 2021-09-08 - Modified: 2021-09-08 - URL: https://blog.admin-intelligence.de/icinga2-cluster-installation-grafana/ - Kategorien: Allgemein, Icinga 2, Linux - Tags: Deutsch In Teil 1 und Teil 2 haben wir eine geclusterte Icinga-Umgebung mit einer Icinga Web 2 Oberfläche erstellt. Jetzt brauchen wir noch eine Möglichkeit die Daten aus dem Monitoring graphisch darzustellen. Hierfür verbinden wir die OpenSource Anwendung Grafana mit Icinga 2. Installation Grafana Grafana ist nicht in den Standard-Repositories von Ubuntu 20. 04 enthalten. Daher fügen wir diese nachträglich hinzu. Da dieses Tutorial für eine geclusterte Icinga-Umgebung erstellt wurde müssen auch hier die Befehle auf verschiedenen Hosts ausgeführt werden. Doch auch wenn die Icinga-Umgebung komplett auf einem Host liegt kann diese Anleitung mit ein paar Änderungen durchgeführt werden. Die folgenden Befehle müssen auf dem Icinga Web 2 Server durchgeführt werden. wget -q -O - https://packages. grafana. com/gpg. key | sudo apt-key add - echo "deb https://packages. grafana. com/enterprise/deb stable main" | sudo tee -a /etc/apt/sources. list. d/grafana. list Nun können wir Icinga 2 installieren. apt update && apt install grafana-enterprise Jetzt müssen wir noch Grafana in den Autostart aufnehmen. /etc/init. d/grafana-server start && systemctl enable grafana-server. service Grafana läuft nun und kann aufgerufen werden. Allerdings läuft es noch über http. Um https zu aktivieren müssen wir folgende Befehle ausführen. (Achtung! : Hierfür brauchen wir ein Zertifikat) vi /etc/grafana/grafana. ini Hier müssen wir nun folgende Zeilen unter der Rubrik anpassen protocol = https http_port = 3000 domain = unsere-domain. de root_url = %(protocol)s://%(domain)s:%(http_port)s/ cert_file = /PFAD/ZUM/CERT-FILE cert_key = /PFAD/ZUM/CERT-KEY Jetzt können wir uns auf der Oberfläche anmelden Wir können uns mit dem Standard-Login anmelden. Das Passwort sollte sofort geändert werden. Erstellen... --- - Published: 2021-09-07 - Modified: 2021-12-10 - URL: https://blog.admin-intelligence.de/vmware-nuetzliche-vim-cmd-befehle/ - Kategorien: Allgemein, Hosting, VMware - Schlagwörter: ESXi, KOnsole, shell, vim-cmd, VMware - Tags: Deutsch Um VMs auf einem ESXi-Host ohne den vSphere Client zu verwalten, kann man vim-cmd Befehle nutzen. Nachdem man sich per SSH auf den ESXi-Host verbunden hat, kann man die folgenden Befehle in der Konsole nutzen. VMs anzeigen: vim-cmd vmsvc/getallvmsDieser Befehl gibt eine Aufstellung aller VMs auf diesem Host. In der ersten Spalte steht die VM ID, die Identifikationsnummer der VM. Diese wird für die alle weiteren Befehle benötigt. VM Status anzeigen: vim-cmd vmsc/power. getstate Mit diesem Befehl erhalten Sie den Status der VM mit der jeweiligen ID. Also ob die VM gerade ein oder ausgeschaltet ist. VM einschalten: vim-cmd vmsvc/power. on Schaltet die VM ein. VM herunterfahren: vim-cmd vmsvc/power. shutdown Nutzen Sie diesen Befehl, um die VM herunterzufahren. Dies funktioniert allerdings nur, sofern VMware Tools installiert ist. VM ausschalten: vim-cmd vmsvc/power. off Diese Zeile schaltet die VM aus, ohne sie sauber herunterzufahren, kann zu Datenverlust führen. VM reset durchführen: vim-cmd vmsvc/power. reset Ist im Grunde eine Kombination aus power. off und power. on, schaltet die VM aus und wieder ein. VM neu starten: vim-cmd vmsvc/power. reboot Führt einen sauberen Neustart aus, funktioniert nur wenn VMware Tools installiert ist. Snapshots einer VM anzeigen lassen: vim-cmd vmsvc/snapshot. get Zeigt die Snapshots einer VM an, inklusive Name, ID , Beschreibung, Erstellungszeitpunkt und Status. Snapshot von einer VM erstellen: vim-cmd vmsvc/snapshot. create Erstellt einen Snapshot der VM. In diesem Fall von VM 17 den Snapshot "test". Zu einem Snapshot wechseln: vim-cmd vmsvc/snapshot. revert Wechselt zu einem Snapshot mit der entsprechenden ID. Das Argument "supressPowerOn"... --- - Published: 2021-09-02 - Modified: 2021-11-03 - URL: https://blog.admin-intelligence.de/synology-nas-das-nas-als-vpn-server/ - Kategorien: Allgemein, Synology - Schlagwörter: NAS, OpenVPN, Synology, VPN - Tags: Deutsch Synology Geräte haben eine große Bandbreite an möglichen Funktionen. Eine davon möchten wir in diesem Artikel Vorstellen: Das NAS als VPN-Server Wozu VPN? Einen VPN-Server (Virtual Private Network) nutzt man um seine IP-Adresse zu verschleiern. Im Unterschied zum Proxy-Server fügt ein VPN-Server allerdings auch eine Verschlüsselungs komponente hinzu. Ein VPN-Server kann aber auch genutzt werden um einem Client zu suggerieren, dass er sich in einem bestimmten Netzwerk befindet. Wenn Sie also unterwegs, z. B. über ein öffentliches WLAN, mit einer sicheren Verbindung auf Dateien in Ihrem Netzwerk zu Hause zugreifen möchten bietet sich die Nutzung eines NAS als VPN-Server an. Wir verwenden in diesem Beispiel OpenVPN, da es einfach zu installieren ist und im Gegensatz zu dem PPT-Protokoll aktuellen Verschlüsselungsstandards entspricht. VPN Installation auf dem NAS Ihr NAS als VPN-Server einzurichten gestaltet sich bei Synology Geräten recht einfach. Laden Sie dazu aus dem Paketzentrum zunächst die Anwendung mit dem treffenden Namen VPN-Server herunter. Nach dem Start öffnet sich ein Fenster. Hier klicken Sie unten links auf OpenVPN und aktivieren den Haken bei OpenVPN-Server aktivieren. Nun können Sie festlegen wie viele Verbindungen Sie maximal zulassen möchten, bzw wie viele davon von einem Konto genutzt werden dürfen. Die Einstellungen für Port, Protokoll, Verschlüsselung und Authentifizierung können Sie beibehalten. Setzen Sie den Haken bei Clients den Server-LAN-Zugriff erlauben, wenn sie möchten dass andere Nutzer ebenfalls auf das NAS und die Netzwerkumgebung zugriff haben. Übernehmen Sie diese Einstellungen, der VPN-Server läuft nun. Nutzung via OpenVPN Um ihn zu nutzen, klicken Sie auf Konfigurationsdateien exportieren.... --- - Published: 2021-09-01 - Modified: 2022-01-20 - URL: https://blog.admin-intelligence.de/synology-nas-synology-drive-server/ - Kategorien: Allgemein, Synology - Schlagwörter: anleitung, NAS, Synchronisieren, Synology, Synology Drive - Tags: Deutsch Was ist Synology Drive Server? Synology Drive Server bietet Ihnen im Grunde die Möglichkeiten einer privaten Cloud. Das heißt Sie können damit Dateien (Dokumente, Fotos, Videos) verwalten, teilen, bearbeiten und synchronisieren. Außerdem kann man gezielt bestimmte Dateien sichern lassen, ohne ein groß angelegtes Backup zu starten. Sie können also Beispielsweise ein Textdokument anlegen und anderen Clients die Bearbeitung erlauben. Durch die Synchronisation arbeiten alle Benutzer mit der aktuellen Version des Dokuments. Es werden außerdem ältere Versionen der Datei behalten, sodass Sie diese bei Bedarf wiederherstellen können. Dabei können Sie entscheiden wie viele Versionen für welchen Zeitraum behalten werden. Installation von Synology Drive Server Installieren Sie Synology Drive Server auf ihrem NAS über das Paketzentrum. Danach haben Sie im Hauptmenü 3 neue Verknüfungen: Synology Drive, Synology Drive ShareSync, und Synology Drive Admin-Konsole. Öffnen Sie zunächst die Admin-Konsole und wählen Sie im Menüpunkt Team-Ordner den Ordner den Sie synchronisieren möchten. Klicken Sie oben auf Aktivieren. Nun können Sie entscheiden wie viele Versionen des Ordners sie behalten möchten. Um auf den Ordner zugreifen zu können, müssen Sie in der Systemsteuerung unter dem Punkt Gemeinsame Ordner gegebenenfalls die Berechtigungen anpassen. Alternativ können Sie auch nur bestimmten Benutzern die Berechtigungen für den entsprechenden Ordner zuweisen. Wählen Sie hierzu in der Systemsteuerung den Reiter Benutzer, klicken Sie auf den Benutzer und dann auf Bearbeiten. In dem folgenden Fenster können Sie nun unter Berechtigungen die entsprechenden Einstellungen vornehmen. Installation von Synology Drive Client Um Synology Drive Server zu nutzen, laden Sie den Synology Drive Client auf ihren... --- - Published: 2021-08-30 - Modified: 2021-11-03 - URL: https://blog.admin-intelligence.de/synology-nas-freigaben-anlegen-und-als-netzlaufwerk-einbinden/ - Kategorien: Allgemein, Netzwerk, Synology - Schlagwörter: Freigabe, NAS, Netzlaufwerk, Netzwerk, Synology - Tags: Deutsch Die beste Methode ein Synology NAS bequem vom PC aus zu nutzen, ist die Einbindung als Netzlaufwerk. So können Sie wie gewohnt mit dem Explorer auf ihre Daten zugreifen. Die Einbindung an sich ist zwar nicht schwierig, aber es gibt dennoch einige Dinge zu beachten. Synology Freigabe anlegen Im Normalfall haben Sie bei der Einrichtung Ihres NAS bereits einen gemeinsamen Ordner erstellt. Falls Sie diesen aber nicht als Netzlaufwerk benötigen oder auf mehrere verschiedene Ordner schnellen Zugriff haben möchten, können Sie über Systemsteuerung -> Gemeinsamer Ordner -> Erstellen einen neuen anlegen. Alternativ können Sie auch die File Station öffnen, oben auf Erstellen klicken und dann "Neuen Gemeinsamen Ordner erstellen" auswählen. Bei der Wahl des Namens empfiehlt es sich auf Leerzeichen zu verzichten. Das erleichtert später das Einbinden. Der Assistent bietet Ihnen danach einige zusätzliche Optionen wie Verschlüsselung oder Dateikomprimierung an. Für den normalen User sind diese jedoch weitgehend uninteressant und können getrost übersprungen werden. Wenn die neue Freigabe erstellt ist, öffnet sich ein Fenster, das Ihnen erlaubt die Berechtigungen der Nutzer für diese anzupassen. Der beim NAS verwendete User muss hier Zugriffsrechte erhalten, damit der Ordner als Netzlaufwerk eingebunden werden kann. Einbindung als Netzlaufwerk Um den Netzwerkordner einzubinden navigieren Sie nun zu "Dieser PC" und klicken anschließend oben auf "Netzlaufwerk verbinden". Es öffnet sich ein Fenster, das Sie einen beliebigen Laufwerksbuchstaben wählen lässt. Danach geben Sie den Pfad der Freigabe nach dem Muster "\\Server\Freigabe" an. Im Falle eines NAS mit dem Namen "DiskStation" und einer Freigabe mit dem Namen "FotoAlbum"... --- - Published: 2021-08-24 - Modified: 2021-11-03 - URL: https://blog.admin-intelligence.de/synology-nas-sicherheitstipps/ - Kategorien: ADMIN-BACKUP, Allgemein, Synology - Schlagwörter: NAS, Sicherheit, Synology, Tipps - Tags: Deutsch Wenn Sie ein Synology NAS in Betrieb haben um ihre Daten zu sichern, ist es wichtig dafür zu sorgen, dass diese Daten auch vor Fremdzugriffen geschützt sind. Als größte Schwachstelle gilt hier, wie so oft, der Nutzer selbst. In diesem Artikel geben wir einige grundlegende Tipps um dieses Risiko zu minimieren. Admin User deaktivieren! Auf den Synology Geräten ist standardmäßig ein User "admin" angelegt. Das machen sich Hacker oft zu Nutze um sich mittels der "Brute-Force" Methode an diesem Konto anzumelden. Dabei wird das Netz nach öffentlichen IP-Adressen durchsucht, die zu Synology Geräten gehören und anschließend alle möglichen Kombinationen, für das Kennwort des "admin" Users, ausprobiert. Es ist daher wichtig nach der Inbetriebnahme des Gerätes einen neuen Benutzer mit Adminrechten zu erstellen und den Standard-User zu deaktivieren. Damit ist man vor flächendeckenden Angriffen geschützt. Wer mehr Wert auf Sicherheit als auf Komfort legt, kann auch eine Zwei-Faktor Authentifizierung aktivieren. Dazu öffnet man die Systemsteuerung, klickt auf Benutzer und wählt den Reiter Erweitert. Dadurch erhält man bei der Anmeldung einen Code auf sein Handy. Ohne diesen Code ist eine Anmeldung nicht möglich. Im selben Menü kann man auch die Regeln für Passwörter anpassen um Sicherzustellen das andere User sichere Passwörter erstellen. Synology Firewall aktivieren Die Synology Firewall ist standardmäßig deaktiviert und kann über Systemsteuerung -> Sicherheit -> Firewall aktiviert werden. Die Regeln können Sie selbst konfigurieren, nach Anwendung oder auch nach IP-Adressen. Es ist zum Beispiel möglich Anfragen aus dem Ausland zu blockieren. Bei den Anwendungen empfiehlt es sich nur jene... --- - Published: 2021-08-09 - Modified: 2021-11-03 - URL: https://blog.admin-intelligence.de/synology-nas-backup-auf-externer-festplatte-anlegen/ - Kategorien: ADMIN-BACKUP, Allgemein, Netzwerk, Synology - Schlagwörter: Backup, NAS, Sicherung, Synology - Tags: Deutsch Wer bei der Sicherung seiner Daten auf einem NAS noch eine weitere Rückfallebene möchte, kann seine Backups zusätzlich auf einer externen USB Festplatte speichern. Obwohl eine zweite Sicherung in einer Cloud das Risiko für Datenverlust minimieren kann, gibt es gute Gründe für diese Methode. Was spricht gegen die Cloud? Viele Cloud Anbieter speichern ihre Daten außerhalb Deutschlands bzw. Europas, daher sind die Anforderungen an den Datenschutz oft gering. Dies kann vor allem bei besonders sensiblen Daten ein Problem darstellen. Man kann diesem Risiko mit einer Verschlüsselung seines Backups begegnen, allerdings kann man auch damit keine absolute Sicherheit garantieren. Denn die Verschlüsselung erfolgt über ein Kennwort. Verlieren sie dieses Kennwort, sind die Verschlüsselten Daten endgültig verloren. Eine lokale Sicherung kann hier helfen Synology Sicherung auf einer externen Festplatte Verbinden Sie zunächst Ihre externe Festplatte per USB mit Ihrem NAS. Synology bietet mit Hyper Backup ein einfaches Werkzeug für externe Sicherungen an. Das Programm kann man aus dem Paketzentrum herunterladen. Sofern Sie noch keine Datensicherungsaufgabe angelegt haben, öffnet sich automatisch der Datensicherungs-Assistent wenn Sie das Programm starten. Klicken Sie hier auf Lokaler Ordner und USB. Wählen Sie bei Gemeinsamer Ordner Ihre externe Festplatte. Danach wählen Sie die Ordner, die Sie sichern möchten. Hier können sie nur wichtige Ordner auswählen um Platz zu sparen. Nach einem Klick auf Weiter kommen Sie zur Sicherung der Anwendungen. Auch hier wählen Sie was gesichert werden soll. Der Datensicherungs-Assistent fasst auf der rechten Seite zusammen was gesichert wird. Nun kommen sie zu den Datensicherungseinstellungen, wo Sie neben... --- - Published: 2021-08-05 - Modified: 2021-08-06 - URL: https://blog.admin-intelligence.de/wie-funktioniert-ein-vpn-tunnel/ - Kategorien: Allgemein, Netzwerk - Schlagwörter: ClientVPN, Firewall, IPSec, Netzwerk, Site-to-Site, Tunnel, VPN, VPN-Tunnel - Tags: Deutsch Eine VPN Verbindung (Virtual Private Network) ist gerade in der Vergangenheit immer mehr in den Fokus gewandert. Dies ist vor allem der angestiegenen Anzahl an Homeoffice-Mitarbeitern geschuldet. Aber wie funktioniert ein VPN Tunnel? Hierbei muss man grundsätzlich zwischen zwei Varianten unterscheiden: Einen Site-to-Site Tunnel, um Firmenstandorte oder Kunden zu verbindenEinen Client-VPN Tunnel, der hauptsächlich für den Zugriff von unterwegs oder aus dem Homeoffice genutzt wird Im Grund unterscheiden sich die beiden Varianten nicht sehr stark voneinander. Es kommt allerdings auf die genutzte Technologie an, wie Daten zwischen den beiden Endpunkten verschlüsselt werden. In diesem Artikel werden deshalb nur VPN-Tunnel auf IPSec-Basis behandelt. Lösungen wie OpenVPN und Wireguard nutzen eine andere Herangehensweise. Wichtig bei bei allen Varianten einer VPN Verbindung sind unterschiedliche Netzwerke. Wird zum Beispiel auf Seite A das Netzwerk 192. 168. 0. 0 / 24 eingesetzt, so muss man auf Seite B zwingend ein anderes Netzwerk nutzen, da die Pakete sonst nicht geroutet werden können. Also zum Beispiel 192. 168. 1. 0 / 24. Site-to-Site Ein Site-to-Site Tunnel kann man sich wie eine Röhre vorstellen, in der eine weitere Röhre eingebaut ist durch die dann die Daten fließen können. Der Tunnel wird hierbei in zwei Phasen unterteilt. IPSec Site-to-Site Tunnel Schema In der Phase1 tauschen die beiden Firewalls die Daten untereinander aus und legen eine Verschlüsselung fest. Diese basiert entweder auf einem vordefinierten Schlüssel oder besteht aus einem Zeritifkats-Paar, welches auf den Firewalls eingespielt werden muss. Dabei müssen beide Firewalls über statische IP-Adressen verfügen. Da die Verbindung meist über... --- - Published: 2021-08-04 - Modified: 2021-08-04 - URL: https://blog.admin-intelligence.de/quicktip-powershell-unable-to-resolve-package-source/ - Kategorien: Microsoft, PowerShell, Unser Admin Alltag - Schlagwörter: Modul, Module, PowerShell, TLS, TLS1.0, TLS1.2 - Tags: Deutsch Wenn man ein Powershell-Modul nachinstallieren möchte, so kann dies unter Umständen komplexer sein als eigentlich gewünscht. Wenn man z. B. mit dem Befehl Install-Module -name -force ein Powershell-Modul nachinstallieren möchte, so kann dies manchmal in folgendem Fehler enden: Unable to resolve package source 'https://www. powershellgallery. com/api/v2’ Lösung Dieser Fehler entsteht dadurch, dass die PowershellGallery nur noch TLS1. 2 Verbindungen entgegennimmt. Aber gerade ältere Windows-Systeme versuchen die Verbindung noch mit TLS1. 0 aufzubauen. In diesem Fall muss man als Administrator folgenden Befehl in der Powershell ausführen: ::SecurityProtocol = ::Tls12 Nun kann der Befehl im das Paket zu installieren nochmals ohne Fehlermeldung ausgeführt werden. --- - Published: 2021-08-03 - Modified: 2021-08-03 - URL: https://blog.admin-intelligence.de/migration-von-e-mails-zwischen-zwei-anbietern-mit-microsoft-outlook/ - Kategorien: Allgemein, Microsoft, Office - Schlagwörter: Export, Import, Microsoft, Migration, Outlook, PST, Umzug - Tags: Deutsch Um E-Mails zwischen zwei oder mehr Anbietern zu migrieren gibt es auf dem Markt viel Software, die oft zusätzlich Geld kostet. Wer allerdings Outlook sein Eigen nennt, der kann Nachrichten einfach zwischen zwei Anbietern hin- und herkopieren. Es ist auch möglich einzelne Ordner zu exportieren. Export- und Import über PST-Dateien Der Export über PST Dateien bietet sich dann an, wenn die Outlook-Installationen auf unterschiedlichen Rechnern oder in unterschiedlichen Benutzerprofilen liegen. Die PST-Datei kann einfach von User A auf dem Filesystem abgelegt und von User B im Anschluss importiert werden. Export Um einen Export zu beginnen öffnet man über das Menü Datei und wählt hier den Punkt Öffnen und Exportieren aus. Hier findet man nun auf der rechten Seite den Punkt Importieren/Exportieren: Mit einem Klick auf den Button öffnet sich ein Wizard. Hier wählt man nun den Punkt In Datei exportieren aus, gefolgt von der Auswahl Outlook-Datendatei (. pst): Nun folgt die Auswahl der zu exportierenden Ordner. Dabei können entweder einzelnen Ordner mit und ohne Unterordner oder komplette Postfächer exportiert werden. Bei einem kompletten Postfachexport sind alle Daten in der PST vorhanden, darunter E-Mails, Kontakte, Kalender, Notizen etc. : Es ist aber auch möglich z. B. nur den Kalender zu exportieren. In diesem Fall wählt man einfach den Ordner Kalender aus. Mit einem Klick auf Weiter muss man den Speicherort der Exportdatei auswählen: Hier kann man einen beliebiger Pfad auswählen. Dabei sollte man die Festplatte im Blick behalten und genügend Platz für den Export bereitstellen, da sonst ein Abbruch des Exports... --- - Published: 2021-07-30 - Modified: 2021-11-28 - URL: https://blog.admin-intelligence.de/installation-eines-icinga2-clusters-teil-2/ - Kategorien: Allgemein, Icinga 2, Linux - Tags: Deutsch Im vorherigen Teil haben wir für das Icinga 2 Cluster zwei Icinga 2 Server installiert und konfiguriert. Zusätzlich haben wir eine Datenbank auf einem dritten Server installiert und ließen beide Icinga-Instanzen in diese schreiben. Jetzt müssen wir noch beide Icinga-Backends clustern und das Frontend Icinga Web 2 installieren. Clustern der Server In diesem Schritt werden wir unseren beiden Icinga-Server clustern, sodass diese zusammenarbeiten. Dafür können wir einen von Icinga 2 bereitgestellten Assistenten benutzen. Zuerst gehen wir auf den ersten Icinga-Host. Dort führen wir folgenden Befehl aus. icinga node wizard Hier werden nun mehrere Fragen gestellt. Diese müssen wie folgt beantworten. Die Fragen, die hier nicht beschrieben sind, können freigelassen werden. Please specify if this is an agent/satellite setup ('n' installs a master setup) : n Do you want to specify additional global zones? : n Do you want to disable the inclusion of the conf. d directory : y Nun editieren wir die Datei /etc/icinga2/zones. conf. (Falls Sie im node wizard andere Namen gewählt haben müssen Sie diese anpassen) /* * Generated by Icinga 2 node setup commands * on 2021-05-27 15:56:46 +0200 */ object Endpoint "master-1" { } object Endpoint "master-2" { } object Zone "master" { endpoints = } object Zone "global-templates" { global = true } object Zone "director-global" { global = true } Jetzt wechseln wir zum zweiten Icinga-Server. Auch hier führen wir zuerst den node wizard aus. icinga node wizard Wieder müssen wir ein paar Fragen beantworten. Please specify if this is an agent/satellite setup... --- - Published: 2021-07-30 - Modified: 2021-08-02 - URL: https://blog.admin-intelligence.de/nextcloud-user-mit-occ/ - Kategorien: Nextcloud - Schlagwörter: Nextcloud - Tags: Deutsch Benutzer einer Nextcloud kann man als Admin über die Weboberfläche verwalten. Zusätzlich bietet die Nextcloud Konsolen Benutzer Verwaltung des Servers eine schnellere und effizientere Alternative. Hier zeigen wir Ihnen, wie das geht. Die folgenden Befehle verwenden "username" und "php7. 4" als Platzhalter. Passen Sie diese an den entsprechenden Benutzer und die von der Nextcloud verwendete PHP Version an. Benutzer Passwort zurücksetzen sudo -u www-data /usr/bin/php7. 4 /var/www/nextcloud/occ user:resetpassword username Deaktivieren eines Benutzers sudo -u www-data /usr/bin/php7. 4 /var/www/nextcloud/occ user:disable username Aktivieren eines Benutzers sudo -u www-data /usr/bin/php7. 4 /var/www/nextcloud/occ user:enable username Löschen eines Benutzers sudo -u www-data php7. 4 /var/www/nextcloud/occ user:delete username Haben Sie noch Fragen zur Nextcloud Konsolen Benutzer Verwaltung? Wir unterstützen Sie gerne dabei sowie bei anderen Nextcloud Themen, Problemen, Wartung und Migration. Weitere Informationen dazu finden Sie auf unserer Nextcloud Seite. Hier finden Sie noch andere spannende Artikel zur Nextcloud. --- - Published: 2021-07-30 - Modified: 2025-03-25 - URL: https://blog.admin-intelligence.de/wordpress-benutzer-konsole-erstellen/ - Kategorien: Wordpress - Schlagwörter: Wordpress - Tags: Deutsch Mit diesem Blog Artikel zeigen wir Ihnen, wie man über die Konsole mit dem Command-Line Interface für WordPress wp-cli Benutzer erstellen kann. Dies kann hilfreich sein, wenn man z. B sein Benutzerpasswort vergessen hat. WP-CLI installieren Voraussetzungen Um WP-CLI zu nutzen, benötigst du: Einen Server oder Webhosting mit SSH-Zugriff PHP 7. 4 oder höher WordPress bereits installiert Installation von WP-CLI Falls WP-CLI nicht bereits auf deinem Server installiert ist, kannst du es mit folgenden Befehlen einrichten: Lade die neueste Version von WP-CLI herunter: curl -O https://raw. githubusercontent. com/wp-cli/builds/gh-pages/phar/wp-cli. phar Teste, ob WP-CLI funktioniert:php wp-cli. phar --info Mache die Datei ausführbar und verschiebe sie in ein Verzeichnis im PATH, damit du sie global nutzen kannst:chmod +x wp-cli. phar sudo mv wp-cli. phar /usr/local/bin/wp Überprüfe die Installation:wp --info Falls alle Informationen korrekt ausgegeben werden, ist WP-CLI erfolgreich installiert. WordPress Benutzer über die Konsole erstellen Nachdem WP-CLI installiert ist, kannst du jetzt ganz einfach einen neuen Benutzer anlegen. Wechsle dazu in das WordPress-Verzeichnis: cd /var/www/html/wordpress (kommt drauf an wo du es angelegt hast) Führe folgenden Befehl aus, um einen neuen Benutzer zu erstellen: sudo -u www-data wp user create BENUTZERNAME DEINE@EMAIL --role=administrator --user_pass=PASSWORT Erklärung der Parameter: BENUTZERNAME – Der gewünschte Benutzername DEINE@EMAIL – Die E-Mail-Adresse des neuen Benutzers --role=administrator – Die Benutzerrolle (mögliche Werte: subscriber, contributor, author, editor, administrator) --user_pass=PASSWORT – (Optional) Setzt ein Passwort für den neuen Benutzer Nach der Ausführung siehst du eine Bestätigung mit der ID des erstellten Benutzers. Benutzer verwalten Liste aller Benutzer anzeigen: sudo -u www-data wp user... --- - Published: 2021-07-30 - Modified: 2024-04-03 - URL: https://blog.admin-intelligence.de/installation-eines-icinga2-clusters-teil-1/ - Kategorien: Allgemein, Icinga 2, Linux - Tags: Deutsch Motivation Um sicherzustellen, dass die IT-Infrastruktur richtig funktioniert, empfiehlt es sich ein Monitoringsystem, wie Icinga 2 einzurichten. Doch auch ein Monitoringsystem ist vor Ausfällen nicht sicher. Mit einem Icinga 2 Cluster kann das Ausfallrisiko minimiert werden! Netzplan Icinga bietet von Haus aus eine umfangreiche Cluster-Lösung an. Hier hat man die Möglichkeit große Hierarchien aus einer Vielzahl von Icinga-Instanzen zusammenzubauen. In diesem Fall bauen wir unser System nur aus drei Hosts auf: Zwei Icinga-Hosts und ein Icinga Web 2 Host. Wenn Sie sich für andere Cluster-Möglichkeiten interessieren, finden Sie hier dazu Informationen. Icinga 2 Icinga 2 ist das Backend unseres Monitoringsystems. Hier konfigurieren wir die einzelnen Hosts und Prüfungen. Unsere beiden Icinga-Hosts teilen sich diese Checks untereinander auf. Die Ergebnisse der Prüfungen werden für das Icinga Web 2 in eine Datenbank geschrieben. Icinga Web 2 Icinga Web 2 ist das Frontend unseres Monitoringsystems. Das Frontend führt selbst keine Prüfungen aus. Es werden nur die Ergebnisse der Backends ausgelesen. Dabei werden diese Ergebnisse auf einer übersichtlichen Oberfläche dargestellt. Im Arbeitsalltag werden wir vor allem über Icinga Web 2 arbeiten um Problemen in der IT-Infrastruktur zu finden. Installation von Icinga 2 Bei der folgenden Installationsanleitung müssen wir darauf achten, dass wir die Befehle auf verschiedenen Hosts ausführen müssen. Dabei handelt es sich entweder um den Icinga Web 2 Server oder die beiden Icinga-Server. Beachten Sie hier, dass die Befehle für die Icinga-Server auf beiden Hosts ausgeführt werden müssen. Dieses Tutorial ist für Ubuntu 20. 04. Bei anderen Betriebssystemen können die Befehle unterschiedlich sein.... --- - Published: 2021-07-29 - Modified: 2021-11-03 - URL: https://blog.admin-intelligence.de/synology-nas-einrichtung/ - Kategorien: Synology - Schlagwörter: Einrichtung, Fileserver, HowTo, NAS, Synology - Tags: Deutsch Synology Einrichten Bevor Sie ihr Synology NAS in Betrieb nehmen, müssen Sie die DiskStation mit Festplatten ausstatten. Nach dem Einbau der Platten können Sie damit beginnen, Ihr NAS einzurichten. Dazu geben Sie in ihrem Browser folgende Adresse ein: http://find. quickconnect. to/ Synology Installieren Wenn Sie ihr Gerät gefunden haben klicken Sie auf Verbinden, nehmen die Lizenz Bedingungen an und klicken auf Jetzt Installieren. Die Installation kann einige Minuten dauern. Anschließend erstellen Sie ein Administrator Konto. Die Installation von QuickConnect kann übersprungen und später nachgeholt werden. Auch die Installation der empfohlenen Pakete können Sie überspringen. Hier finden Sie auch noch ein Video, dass den vollständigen Prozess darstellt: https://youtu. be/Mn6_EDqx0qs Bei erstmaliger Nutzung muss ein Speichervolumen erstellt werden. Öffnen Sie hierzu den Speicher-Manager und klicken sie auf Volumen. Auch hier hilft der Assistent weiter, im Normalfall können Sie die empfohlenen Einstellungen wählen. Wenn das Volumen erstellt ist, führt das System einen Paritätstest durch. Sie können das NAS während dieses Tests vollständig nutzen. Außerdem müssen Sie einen ersten gemeinsamen Ordner anlegen. Wenn Sie die Filestation zum ersten Mal nutzen, öffnet sich ein Dialogfenster. Hier werden Sie aufgefordert, einen gemeinsamen Ordner anzulegen. In den folgenden Fenstern können Sie für den Ordner verschiedene Einstellungen festlegen. Ist der Ordner erstellt, landen Sie automatisch in der Systemsteuerung und können die Berechtigungen der User für den Ordner verwalten. In dieses Menü gelangen Sie andernfalls über die Systemsteuerung und den Reiter Gemeinsamer Ordner. Neuen User anlegen Um einen neuen User anzulegen, öffnen Sie die Systemsteuerung, klicken auf Benutzer und... --- - Published: 2021-07-29 - Modified: 2021-08-03 - URL: https://blog.admin-intelligence.de/fail2ban-fuer-nextcloud/ - Kategorien: Nextcloud - Schlagwörter: fail2ban, Linux, Nextcloud, Ubuntu - Tags: Deutsch Mit Fail2ban kann man unter Linux in Form von selbst verwalteten Firewallregeln automatisch IP-Adressen für eine bestimmte Zeit blockieren, welche zu viele fehlerhafte Anmeldeversuche erzeugen und daher wahrscheinlich zu Hackern gehören. Hier wird Ihnen speziell zu einem Nextcloud Server die Installation und Einrichtung ganz einfach und schnell gezeigt. Installation von Fail2ban Das Paket lässt sich ganz einfach mit einem Befehl unter Ubuntu Linux installieren. apt install fail2ban Einrichtung für Nextcloud Legen Sie zuerst einen Filter an. Hierfür eine Datei /etc/fail2ban/filter. d/nextcloud. conf erstellen und folgenden Inhalt einfügen. _groupsre = (? :(? :,? \s*"\w+":(? :"+"|\w+))*) failregex = ^\{%(_groupsre)s,? \s*"remoteAddr":""%(_groupsre)s,? \s*"message":"Login failed: ^\{%(_groupsre)s,? \s*"remoteAddr":""%(_groupsre)s,? \s*"message":"Trusted domain error. datepattern = ,? \s*"time"\s*:\s*"%%Y-%%m-%%d%%H:%%M:%%S(%%z)? " Um diese gefilterten Adressen zu blockieren, sollte man die Datei /etc/fail2ban/jail. d/nextcloud. local erstellen und unten stehendes eintragen. backend = auto enabled = true port = 80,443 protocol = tcp filter = nextcloud maxretry = 3 bantime = 86400 findtime = 43200 logpath = /var/www/html/data/nextcloud. log Tragen Sie unter logpath den korrekten Pfad der Nextcloud Log Datei ein. Bantime und Findtime sind in Sekunden angegeben. Starten Sie zum Schluss dann noch den Dienst neu. /etc/init. d/fail2ban restart Zur Überprüfung fragt man noch den Status ab. fail2ban-client status nextcloud Haben Sie noch Fragen oder benötigen Hilfe bei der Einrichtung? Gerne unterstützen wir Sie mit unserem Know-How. Sprechen Sie uns an! Weitere Themen finden Sie auf unserem Blog. --- - Published: 2021-07-28 - Modified: 2021-07-28 - URL: https://blog.admin-intelligence.de/wie-lange-ist-ein-user-auf-dem-terminalserver-bereits-verbunden/ - Kategorien: Microsoft, Netzwerk - Schlagwörter: Aktiv, Anmeldezeit, Getrennt, Microsoft, MSTSC, RDP, Server, terminalserver, User - Tags: Deutsch Um zu erfahren wie lange ein Benutzer via RDP bereits auf einem Terminalserver angemeldet ist, und ob dieser auch noch aktiv ist oder die Terminalsitzung bereits getrennt ist, liefert Microsoft einen passenden und kurzen Befehl: In der Powershell ausgeführt reicht der Befehl query user Dieser listet alle Benutzer, egal ob aktiv oder getrennt, sowie in der letzen Zeile die Anmeldezeit auf, siehe Beitragsbild. Die Entscheidung ob der Server "schnell mal" neu gestartet werden kann oder ob in diesem Fall noch User drauf arbeiten, lässt sich so schneller treffen. Um den Status eines einzelnen Benutzers zu prüfen kann dieser als Parameter übergeben werden query user max. musterman Dies geht auch remote von einem anderen Server aus, vorausgesetzt dass dieser über die entsprechenden Berechtigungen verfügt: query user max. musterman /server:TERMINALSERVER Dies betrifft jedoch nur die aktuelle Momentaufnahme. Wer wissen möchte, wer sich wann letzte Woche am Montag angemeldet hat, der muss in diesem Fall dem Umweg über die Windows Ereignisanzeige gehen. Hinweis zum Datenschutz: Da es sich hier um personenbezogene Daten handelt, die laut DSGVO schützenswert sind, dürfen diese nicht ohne weiteres protokolliert und ausgewertet werden. Ihm Zweifelsfall ist der Datenschutzbeauftragte hinzuzuziehen. --- - Published: 2021-07-27 - Modified: 2022-01-17 - URL: https://blog.admin-intelligence.de/mit-postfix-alle-empfaenger-umschreiben/ - Kategorien: Linux, Mailserver - Schlagwörter: E-Mail, E-Mail Empfänger, Mailserver, Recipient - Tags: Deutsch Mit Hilfe der Recipient Canonical Maps lassen sich in nur wenigen Minuten im Postfix alle Empfänger umschreiben. z. B. um ein Catchall Postfach einzurichten oder auch nur einzelne E-Mailadressen umzuleiten. Passen Sie zuerst die Postfix Konfigurationen an. vi /etc/postfix/main. cf Fügen Sie danach der Konfiguration Recipient Canonical Maps hinzu. recipient_canonical_maps = regexp:/etc/postfix/recipient_canonical Erstellen Sie anschließend die Recipient Canonical Datei. vi /etc/postfix/recipient_canonical Und fügen Sie folgende Zeile ein. ! /^To: max\. mustermann@domain\. de/ max. mustermann@domain. de Dieser Ausdruck ersetzt alle Empfänger die nicht "max. mustermann@domain. de" sind durch "max. mustermann@domain. de". Starten sie abschließend den Postfix neu um die neue Konfiguration zu aktivieren. service postfix restart Die Einrichtung um mit Postfix alle Empfänger umzuschreiben ist abgeschlossen! Haben Sie noch Fragen zur E-Mail Adressen Umschreibung oder anderen Mailserver Themen? Gerne unterstützen wir Sie mit unserem Know-How beim Aufbau und dem Betrieb Ihres eigenen Mailservers, egal ob On Premise oder in der Cloud. Sprechen Sie uns an! Weitere Mailserver und Postfix Themen finden Sie unter https://blog. admin-intelligence. de/category/mailserver/ --- - Published: 2021-07-23 - Modified: 2025-05-05 - URL: https://blog.admin-intelligence.de/installation-von-mailcow-auf-docker-basis/ - Kategorien: Allgemein, Docker, Linux, Mailserver - Schlagwörter: Docker, E-Mail, Linux, Mailcow, Mailserver, Ubuntu - Tags: Deutsch Mailcow ist der Freeware Mailserver! Sie können E-Mails versenden, empfangen, Spam filtern, Postfächer erstellen und vieles mehr. Mit dieser Anleitung zur Installation von Mailcow auf Docker Basis können Sie ihren eigenen Mailcow Server in kürzester Zeit erstellen! Setzen Sie, bevor Sie mit der Installation beginnen, einen DNS Eintrag für den Server. Installieren Sie dann die erforderlichen Pakete. apt install git unzip docker docker. io docker-compose -y Nachdem Sie die Pakete installiert haben, können Sie das Git Repository klonen. cd /opt && git clone https://github. com/mailcow/mailcow-dockerized. git Generieren Sie im Anschluss die Konfigurationsdatei. Starten Sie dafür einfach das entsprechende Skript. cd /opt/mailcow-dockerized/ . /generate_config. sh Hier muss lediglich der Hostname des Servers (FQDN) und die Zeitzone eingetragen werden. Nachdem Sie die Konfigurationsdatei erzeugt haben, richten Sie im nächsten Schritt noch die Weiterleitung vom unverschlüsselten HTTP zum verschlüsselten HTTPS ein. Der folgende Befehl erzeugt die notwendige Datei und beschreibt diese in einem Zug. cat --- - Published: 2021-07-23 - Modified: 2021-07-23 - URL: https://blog.admin-intelligence.de/installation-von-mysql-8-fuer-nextcloud-21/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: MYSQL, MYSQL 8, Nextcloud, Nextcloud 21, Ubuntu 16, Ubuntu 18 - Tags: Deutsch Die Nextcloud Version 21 benötigt mindestens MYSQL 8. Jedoch liefert das APT Repository der Ubuntu 16 und 18 Versionen nur MYSQL 5. 7. Damit auch auf diesen Betriebssystemen MYSQL 8 installiert werden kann sind lediglich ein paar wenige Schritte nötig. Download der MySQL Repositories wget -c https://dev. mysql. com/get/mysql-apt-config_0. 8. 17-1_all. deb Installation der MySQL Repositories sudo dpkg -i mysql-apt-config_0. 8. 17-1_all. deb Paketlisten aktualisieren sudo apt update Installation MySQL 8 apt install mysql-server Klicken Sie auf MYSQL Server & Cluster. Und wählen Sie mysql-8. 0 aus. Nach der Auswahl können Sie mit "Ok" und wählen Sie "Use Strong Password Encryption" Damit ist die Installation von MYSQL 8 auch schon abgeschlossen! Haben Sie noch Fragen zur MYSQL 8 Installation für Nextcloud 21 oder anderen Nextcloud Themen? Sprechen Sie uns an! Besuchen Sie doch auch unsere Nextcloud Seite für mehr Informationen! Gerne unterstützen wir Sie bei Ihrem Vorhaben! Weitere Nextcloud Themen finden Sie unter https://blog. admin-intelligence. de/category/nextcloud/ --- - Published: 2021-07-21 - Modified: 2021-11-03 - URL: https://blog.admin-intelligence.de/artikel-serie-zum-thema-synology-nas/ - Kategorien: ADMIN-BACKUP, Allgemein, Netzwerk, Synology - Schlagwörter: Backup, NAS, Sicherungen, Synology - Tags: Deutsch Die NAS-Geräte von Synology erfreuen sich großer Beliebtheit, egal ob als Privatnutzer oder für den Betrieb, es bietet sich eine Vielzahl an Einsatzmöglichkeiten. Daher, und weil die neue Version des DiskStation Managers in den Startlöchern steht, werden wir in nächster Zeit einige Artikel rund um das Thema Synology NAS veröffentlichen. Hier soll es erstmal um einige allgemeine Informationen gehen. Was ist ein NAS? NAS steht für Network Attached Storage. Also Speicherplatz der an das Netzwerk angebunden ist. Dabei handelt es sich im Grunde um ein Gerät, das mit mehreren Festplatten ausgestattet ist. Deren Kapazität wird in der Regel nur dem eigenen Netzwerk zur Verfügung gestellt. Im Unterschied zu einer Cloud werden die Daten aber vor Ort, d. h. zu Hause oder im Betrieb gespeichert. Man ist also nicht angewiesen auf Anbieter deren Server möglicherweise außerhalb der EU stehen (Stichwort Datenschutz). Das NAS für zu Hause Im Heimgebrauch bietet sich das NAS als Multimedia-Hub für Fotos, Videos und Musik an. Hier können Sie von allen Geräten auf die Daten zugreifen und diese abspielen. Wer sich für die eigenen Daten möglichst viel Sicherheit wünscht, kann die Backup-Funktionen nutzen. Die Festplatten können in einem RAID-Verbund konfiguriert werden. Das bedeutet zum Beispiel, dass bei zwei Platten die Daten der einen, auf die andere gespiegelt werden. Somit ist man für den Fall, dass eine Festplatte aufgrund eines Defektes ausfällt abgesichert. Für die private Nutzung bietet Synology auch kleinere Geräte, beispielsweise mit nur zwei Platten Plätzen an. Synology bietet eine breite Palette an Werkzeugen Das NAS... --- - Published: 2021-06-30 - Modified: 2021-06-30 - URL: https://blog.admin-intelligence.de/nextcloud-high-performance-backend-fuer-dateien/ - Kategorien: Nextcloud, Webserver - Schlagwörter: Client Push, Nextcloud, Nextcloud High Performance Backend für Dateien - Tags: Deutsch Mit der Version 21 führt Nextcloud das High Performance Backend für Dateien ein. Dieses verbessert die Client - Server Kommunikation, wodurch der Server entlastet wird. Zusätzlich beschleunigt es die Dateisynchronisierung und Benutzer erhalten sofortige Benachrichtigungen über Dateiänderungen, Chat Nachrichten, Talk Anrufe und mehr. Client Push App Installation Zuerst muss über den App Store die Client Push App installiert/aktiviert werden. High Performance Backend Client Push Server Setup Wechseln Sie nachdem die Client Push App installiert ist zur Console und erstellen Sie einen systemd Service. vi /etc/systemd/system/notify_push. service Achten Sie beim Erstellen des systemd Services darauf die Nextcloud URL und den ExecStart Pfad entsprechend an ihre Nextcloud Installation anzupassen. Description = Push daemon for Nextcloud clients Environment=PORT=7867 Environment=NEXTCLOUD_URL=https://ihre. domain. de ExecStart=/var/www/nextcloud/apps/notify_push/bin/x86_64/notify_push /var/www/nextcloud/config/config. php User=www-data WantedBy = multi-user. target Aktivieren Sie als nächstes den Dienst. systemctl enable --now notify_push Status prüfen service notify_push status Starten Sie nun mit einem occ Befehl das Setup. Achtung! Den Pfad an ihre Nextcloud Installation anpassen. sudo -u www-data php /var/www/nextcloud/occ notify_push:setup Folgen Sie den Anweisungen des Setups bis die Installation abgeschlossen ist. Haben Sie noch Fragen zum High Performance Backend für Dateien oder anderen Nextcloud Themen? Gerne unterstützen wir Sie mit unserem Know-How beim Aufbau und dem Betrieb Ihrer eigenen Nextcloud, egal ob On Premise oder auf einem Cloud Server. Sprechen Sie uns an! Besuchen Sie doch auch unsere Nextcloud Seite für mehr Informationen! Gerne unterstützen wir Sie bei Ihrem Vorhaben! Weitere Nextcloud Themen finden Sie unter https://blog. admin-intelligence. de/category/nextcloud/ --- - Published: 2021-06-29 - Modified: 2021-06-30 - URL: https://blog.admin-intelligence.de/nextcloud-occ-befehl-segmentation-fault/ - Kategorien: Nextcloud, Webserver - Schlagwörter: Nextcloud, occ, PHP, Segmentation Fault - Tags: Deutsch Es kann vorkommen, dass nach Updates seitens des Betriebssystems oder der Nextcloud Version der occ Befehl nicht mehr funktioniert und folgende Fehlermeldung auf der Kommandozeile ausgibt: Segmentation fault oder alternativ Killed Beispielsweise beim Ausführen des folgenden Befehls nach einem Nextcloud Update: sudo -u www-data php occ db:add-missing-indices Dies kann mehrere Gründe haben. In der Regel gibt es hierfür aber auch einfache und schnelle Lösungen. Problem 1: Geänderte PHP Version Durch ein Betriebssystem Update kann es vorkommen, dass z. B. eine neue PHP Version auf der Kommandozeile aktiv ist, welche noch nicht für das den occ Befehl kompatibel ist. Prüfen lässt sich die PHP Version in der Bash mittels: php -v Sollte diese noch nicht oder nicht mehr unterstützt sein, dann hilft es temporär den occ Befehl mit der richtigen PHP Version anzugeben, am besten mit dem kompletten Pfad. z. B. sudo -u www-data /usr/bin/php7. 4 occ db:add-missing-indices Der komplette Pfad lässt sich mit dem Befehl which php7. 4 ermitteln. Problem 2: PHP APCu Cache aktiviert Ein aktuelles Problem besteht bei einigen Kunden gerade bei der Nextcloud 21. 02. 1 Version, wenn in der config. php der ACPu Cache aktiviert ist. Prüfbar ist dies, wenn man die config. php im Ordner config des Nextcloud Wurzelverzeichnisses öffnet und dort nach einem Eintrag a lá 'memcache. local' => '\OC\Memcache\APCu', sucht. Sofern man PHP-FPM im Einsatz hat, kann es in diesem Fall es notwendig sein, dass man noch zusätzlich die APCu Option in der PHP-CLI bekannt macht. Es reicht hier, die entsprechende Konfigurationsdatei zu... --- - Published: 2021-06-29 - Modified: 2021-06-29 - URL: https://blog.admin-intelligence.de/wordpress-webseite-bei-df-eu-gehackt-worden/ - Kategorien: Webserver, Wordpress - Schlagwörter: DF.EU, DomainFactory, Hack, Schadcode, Wordpress - Tags: Deutsch Wordpress Webseite bei DF.EU gehackt? Meldung: "Diese Präsenz ist derzeit nicht verfügbar." Was zu tun ist, erklären wir in diesem Blog Beitrag. Was ist zu tun, wenn statt der Webseite die Meldung "Die Präsenz ist derzeit nicht verfügbar" erscheint? Wordpress ist das weltweit am häufigsten eingesetzte CMS System weltweit. Dies macht es auch zu einem lohnenswerten Ziel für Hacker, da eine breite Massen an Webseiten leider nicht immer auf dem aktuellen Stand sind und dadurch Sicherheitslücken aufweisen, die es einem Hacker einfacher machen, die Webseite mit Schadcode zu infizieren. Die Auswirkungen können hier vollkommen unterschiedlich sein. Von geändertem Webseiteninhalt und Werbung bis zu Crypto Trojanern und Schadcode, der von der Webseite nachgeladen wird, ist vieles schon dagewesen. Wenn konkret beim Hoster Domainfactory oder DF. Eu beim Aufruf ihrer Webseite die Meldung erscheint "Diese Präsenz ist derzeit nicht verfügbar", dann wurde Ihre Webseite sehr wahrscheinlich gehackt und DomainFactory hat daraufhin die Webseite gesperrt und zeigt die oben genannte Fehlermeldung an. Sie sollten in dem Fall auch eine E-Mail vom DF Support erhalten haben. Aber was ist in einem solchen Fall konkret zu tun? Als erstes sollten Sie ein komplettes Backup der Wordpress Seite erstellen. Laden Sie hierfür alle Dateien Ihrer Wordpress Installation via FTP / SSH auf Ihrem PC. Zusätzlich sollten Sie ein MySQL Backup erstellen und ebenfalls speichern. Dies können Sie im Kundenmenü bei DF. EU unter dem Punkt Webspace -> MySQL Datenbanken erledigen. Klicken Sie hierzu bei der entsprechenden Datenbank auf Aktion -> Backup. Sie benötigen hierzu das Datenbank Kennwort. Sofern Sie dieses nicht zur Hand haben: Dieses steht in der Datei wp-config. php in der Zeile define('DB_PASSWORD', 'hierStehtIhrKennwort'); Danach kann... --- - Published: 2021-06-02 - Modified: 2021-06-02 - URL: https://blog.admin-intelligence.de/nextcloud-passwort-zuruecksetzen/ - Kategorien: Nextcloud - Schlagwörter: Nextcloud, Passwort - Tags: Deutsch Passwort vergessen? Kein Problem! Hier erfahren Sie, wie Sie das Passwort Ihres Nextcloud Benutzers zurücksetzen können. 1. "Passwort vergessen? " Die einfache und übliche Methode ist, bei der Anmeldeoberfläche auf "Passwort vergessen? " zu klicken. Man erhält folglich eine E-Mail, welche man bestenfalls bei Erstellung des Benutzers hinterlegt hat. 2. Nextcloud Administrator fragen Wenn Sie keine E-Mail erhalten können, weil Sie keine hinterlegt haben, dann kontaktieren Sie am besten den Administrator Ihrer Nextcloud, dieser kann dann für Sie ein neues Passwort setzen. 3. Mit dem occ Befehl Sollten Sie jedoch selber der Administrator sein und ihr Passwort vergessen haben, dann gibt es noch eine weitere Möglichkeit, nämlich über den occ Befehl. Dieser sieht wie folgt aus. sudo -u www-data php /var/www/nextcloud/occ user:resetpassword admin (ggf. statt "admin" anderen Benutzernamen eingeben) Sollten Sie noch Fragen haben oder Hilfe benötigen, können Sie sehr gerne mit uns Kontakt aufnehmen oder unsere Webseite besuchen. --- - Published: 2021-05-19 - Modified: 2021-12-10 - URL: https://blog.admin-intelligence.de/mysql-binary-logs/ - Kategorien: Allgemein, Analyse, Hosting, Linux, Logfiles, Nextcloud, Webserver - Schlagwörter: DEACTIVATE MYSQL BIN LOG, MYSQL, MYSQL BIN LOG, MYSQL BIN LOG DEAKTIVIEREN, MYSQL BIN LOG DELETE, MYSQL BIN LOG LÖSCHEN, MYSQL BIN LOG PURGE, MYSQL BINARY LOG - Tags: Deutsch MYSQL 8 aktiviert, im Gegensatz zu seinen Vorgänger Versionen, standardmäßig das Binary Log. Diese Logs finden Verwendung in der Replikation des MYSQL Servers und bei manchen Daten Wiederherstellungsoperationen. Außerhalb dieser beiden Verwendungszwecke werden sie jedoch nicht benötigt, können aber unter Umständen sehr viel Speicherplatz einnehmen. Dieser Artikel soll zeigen wie die Logs gelöscht, eingeschränkt oder auch gänzlich deaktiviert werden können. MYSQL Binary Logs löschen Zunächst einmal sollte man sich einen Überblick über die vorhanden Logs verschaffen. Bewerkstelligen lässt sich dies mit folgendem Statement: show binary logs; Nun gibt es zwei Wege die vorhandenen Logs zu löschen. Zum einen kann der Log_name verwendet werden um alle Logs die älter als der angegebene Log sind zu entfernen. PURGE BINARY LOGS TO 'Log_name'; Des Weiteren kann ein Datum verwendet werden um alle älteren Logs zu löschen. PURGE BINARY LOGS BEFORE '2021-05-19 22:46:26'; MYSQL Bin Log Konfigurieren Die Dateigröße sowie die Vorhaltezeit der Bin Logs kann angepasst werden um zu verhindern, dass diese zu viel Speicherplatz einnehmen. Hierzu muss der Block in der entsprechenden . cnf Datei angepasst werden. Auf Ubuntu ist diese beispielsweise unter dem Pfad "/etc/mysql/mysql. conf. d/mysqld. cnf" zu finden. Suchen sie hier nach folgendem Parameter um die Dateigröße der Bin Logs anzupassen: max_binlog_size = 100M Oder passen Sie die Vorhaltezeit der Bin Log Dateien an. binlog_expire_logs_seconds = 2592000 Sind die Parameter nicht vorhanden können Sie einfach ans Ende des Blocks hinzugefügt werden. Damit die neue Konfiguration aktiviert wird muss der MYSQL Dienst neu gestartet werden. Zusätzlich ist zu beachten, dass... --- - Published: 2021-05-10 - Modified: 2025-04-29 - URL: https://blog.admin-intelligence.de/moodle-heartbeat/ - Kategorien: ADMIN-BOX, ADMIN-UPTIME, Allgemein, Icinga 2, Moodle - Schlagwörter: Heartbeat, Monitoring, Moodle - Tags: Deutsch Heartbeat ist ein Moodle Plugin welches es erlaubt den Status von Dateisystem, Datenbank, caches und Sitzungen eines Moodle Servers zu prüfen. Sind die Informationen die Heartbeat liefert nicht ausreichend? Wollen Sie im Fehlerfall umgehend automatisiert benachrichtigt werden? Besuchen Sie unsere Monitoring Seite! Installation Installieren Sie Heartbeat wie auch andere Plugins über die Website-Administration. Im Installationsmenü werden Ihnen zwei Möglichkeiten zur Installation geboten. Zum einen können Sie Heartbeat aus der Plugin Datenbank installieren, hierzu wird jedoch ein Account auf https://moodle. org/ benötigt. Zum anderen kann das Plugin aus einer ZIP-Datei installiert werden. Laden Sie dazu die ZIP-Datei auf https://moodle. org/plugins/tool_heartbeat herunter. Und ziehen Sie die Datei anschließend einfach ins Drag-and-drop Feld. Klicken Sie anschließend auf "Plugin Installieren". Daraufhin folgt die Überprüfung des Plugins. War die Überprüfung erfolgreich können Sie die Installation mit Klick auf "Weiter" fortsetzen. Moodle führt anschließend eine Server-Überprüfung durch. Entspricht die Serverkonfiguration den Anforderungen kann die Installation fortgesetzt werden. Nach den Überprüfungen werden alle "Plugins, die Aufmerksamkeit fordern" aufgelistet. Hier taucht Heartbeat mit Status "Wird installiert" auf, aber auch Plugins die aktualisiert werden können. Starten Sie die Aktualisierung der Datenbank. Klicken Sie auf Weiter nachdem die Aktualisierung der Datenbank abgeschlossen ist. Nun können Sie zu Testzwecken eine Warnmeldung simulieren oder direkt normales Monitoring konfigurieren. Treffen Sie ihre Wahl und beenden Sie die Installation anschließend indem Sie die Änderungen sichern. Sie können die Ausgabe des Monitorings über folgende URLs aufrufen: https://moodle. example. com/admin/tool/heartbeat/? fullcheck https://moodle. example. com/admin/tool/heartbeat/croncheck. php Sie können den Testmodus unter Plugins -> Dienstprogramme -> Heartbeat beenden.... --- - Published: 2021-04-23 - Modified: 2021-04-23 - URL: https://blog.admin-intelligence.de/outlook-fehler-pst-datei-kann-nicht-repariert-werden/ - Kategorien: Mailserver, Microsoft, Office, Unser Admin Alltag - Schlagwörter: Error, Fehler, Microsoft, Office, Outlook, PST, Registrierung, Registry, Reparatur - Tags: Deutsch Outlook ist auch heute noch eines der Hauptprogramme für die Kommunikation mit Kunden und Mitarbeitern. Doch wie jede Software ist auch Outlook nicht fehlerfrei, und so kann es passieren, dass Sie eines Tages Ihr Outlook nicht mehr starten können, weil folgende Fehlermeldung erscheint: Auf Deutsch lautet die Fehlermeldung sinngemäß wie folgt: Etwas ist beim Zugriff auf Ihre Daten schief gelaufen und Outlook muss geschlossen werden. Outlook ist möglicherweise in der Lage die Datei zu reparieren. Klicken Sie auf OK, um das Posteingangs-Reparatur-Programm zu starten. Dieser Fehler ist auf einen Bug in der Office Version 2005, Build 12827. 20268 und folgende zurück zu führen. Der Bug wurde bis zum heutigen Zeitpunkt auch nicht behoben. Es gibt aber einen offizielle Lösung von Microsoft. Starten Sie dazu den Registrierungs-Editor indem Sie in der Suche des Startmenüs Registrierungs-Editor eingeben. Sie sollten nun ein Bild wie dieses vor sich sehen: Registrierungs-Editor Navigieren Sie nun zu folgender Adresse: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\16. 0\Outlook\PST Diese können Sie entweder über die Adressleiste im Registrierungs-Editor eingeben oder Sie navigieren sich durch die Baumstruktur an der linken Seite. Hier sollten Sie nun 2 Schlüssel im rechten Fenster sehen können: Löschen Sie, sofern existent, die beiden Schlüssel LastCorrputStorePromtRepair einfach mit Rechtsklick -> löschen oder mit einem Tastendruck auf Entfernen weg. Nun können Sie Outlook wieder ohne Fehlermeldung starten. --- - Published: 2021-03-31 - Modified: 2021-12-10 - URL: https://blog.admin-intelligence.de/world-backup-day-da-war-ja-was/ - Kategorien: ADMIN-BACKUP, Allgemein, Hosting, VMware - Schlagwörter: Backup, HyperV, MS365, VMware - Tags: Deutsch Für Ihre Daten gibt es zahlreiche Bedrohungen: Datendiebstahl, Viren und Trojaner, Unfälle, Sabotage und vieles mehr. Der dabei angerichtete wirtschaftliche Schaden kann für viele Unternehmen existenzbedrohend sein. Der ins Leben gerufene World Backup Day dient dazu, Ihr bestehendes Backup Konzept kritisch zu hinterfragen und auch zu testen. Denn beim Backup verhält es sich, wie mit Schrödingers Katze - nur ein getestetes und zurückgespieltes Backup ist auch wirklich ein verlässliches Backup. Wir bei ADMIN INTELLIGENCE fahren generell immer mindestens zwei unterschiedliche Backup Szenerien pro Server. Als ein Standbein kommt immer unsere Managed Backuplösung ADMIN-BACKUP, basierend auf einem Synology NAS zum Zug. Diese bietet eine Vielzahl von Sicherungsmöglichkeiten, wie z. B. VMWare und HyperV, Dateiserver, PCs und physische Server. Aber auch Cloud Anwendungen wie MS365 oder Google G-Suite können damit gesichert werden. Durch die Datendeduplizierung und der Sicherung der Daten im GVS Prinzip ist es möglich, eine Vielzahl von Sicherungen vorzuhalten und dabei maximal sparsam mit dem Plattenplatz zu haushalten. Die Bedienung ist dank intuitiver Weboberfläche äußerst einfach. Den Zustand der Sicherungen können Sie anschließend jederzeit über unsere ADMIN INTELLIGENCE App einsehen und im Bedarfsfall über die Weboberfläche zurücksichern. Ein weiterer Vorteil der Lösung ist, dass außer der Backup Hardware keinerlei künstliche Beschränkungen wie Lizenzen pro Host, Anzahl der E-Mail Postfächer oder ähnliches existieren und auch keine weiteren kostenpflichtigen Agenten oder Sicherungsserver installiert werden müssen. Alles ist im Paket bereits enthalten - sogar die kostenlose VMWare vSphere Version lässt sich damit auf VM Basis sichern. Wenn Sie Bedarf an der Prüfung Ihres... --- - Published: 2021-03-14 - Modified: 2021-03-15 - URL: https://blog.admin-intelligence.de/auf-macos-big-sur-mit-einem-apple-m1-prozessor-telnet-und-wget-nachinstallierten/ - Kategorien: Allgemein, Apple, macOS - Schlagwörter: Apple, HomeBrew, M1, macOS Big Sur, telnet, wget - Tags: Deutsch Auch auf macOS Big Sur vermissen mache, so wie auch ich, die Konsolen Klassiker telnet und wget. Etwas Wartezeit für den Download der benötigten Komponenten wie Xcode und HomeBrew vorausgesetzt, sofern diese nicht schon installiert worden sind, lässt sich die mit ein paar Befehlen nachholen. Dieser Artikel bezieht sich auf den älteren Blogartikel unter macOS Catalina. Funktioniert aber im wesentlichen noch identisch auch auf macOS Big Sur. Und das nicht nur mit den "alten" Intel CPUs, sondern auch auf den neuen Apple M1 Prozessoren. Erfolgreich getestet wurde dies auf einem M1 Mac Mini. Auch hier soll nochmals erwähnt werden, dass HomeBrew und die darin bereitgestellten Pakete keinen Support oder Garantien bieten. Die Installation ist daher ohne Gewähr. Hier geht's zum ursprünglichen Artikel für macOS Catalina, der so bei uns auch auf macOS Big Sur mit einem M1 Prozessor funktioniert: https://blog. admin-intelligence. de/wget-telnet-und-ftp-unter-mac-os-catalina-nachinstallieren/ Wir wünschen viel Erfolg beim nachinstallieren. --- - Published: 2021-03-11 - Modified: 2021-06-28 - URL: https://blog.admin-intelligence.de/icinga2-wordpress-skript/ - Kategorien: Icinga 2, Wordpress - Schlagwörter: Icinga2, Wordpress - Tags: Deutsch Mit nur wenigen Klicks lässt sich einfach und schnell die eigene Webseite mit WordPress erstellen. Kein Wunder also, dass fast 40% aller Blog-Webseiten WordPress verwenden. Mit Hilfe von Plugins und tollen Designs kann man auch so einiges machen. Nun kommt es gerade bei WordPress hin und wieder vor, dass es öfters Updates gibt, sei es aus Sicherheitsgründen oder weil man neue Features hinzufügt oder Fehler behebt. Mit der Menge an Plugins nimmt auch die Anzahl an Updates zu und so verliert man auch mal schnell die Übersichtlichkeit. Unser Vorschlag: Icinga2! Für diesen Fall haben wir mit unserem all time Favorit Icinga2 Monitoring ein Skript entwickelt. Mit diesem Skript erkennt man durch eine Abfrage sofort, wenn es wieder Zeit wird, sein WordPress zu aktualisieren. Und weil wir enge Freunde von Open Source sind, stellen wir Ihnen dieses Skript hier zur freien Verfügung. Happy scripting! #! /bin/bash # # Script for wget output # and generating Icinga2 output and error code # # Ver 0. 1 # PROGNAME=`basename $0` print_usage { echo "" echo "Script for checking wget output" echo "and generating Icinga2 output and error code" echo "" echo "Usage: $PROGNAME " echo "" exit 3 } while ; do case "$1" in -u) wget_url="$2" ;; -h|--help) print_usage;; esac shift done ### Standard values DO NOT CHANGE ### #Exit levels OK, WARNING, CRITICAL, UNKNOWN ST_OK=0;ST_WR=1;ST_CR=2;ST_UK=3;exit_level=$ST_UK output="";perf_data="" #warn and crit are intern variables for boolean expressions, only values 0 and 1, DO NOT CHANGE! warn=0;crit=0 ### ### ### timestamp=$(date +%s) random_number=$RANDOM #... --- - Published: 2021-03-10 - Modified: 2021-03-10 - URL: https://blog.admin-intelligence.de/microsoft-exchange-owa-zugriff-absichern/ - Kategorien: Allgemein, Firewall, Linux, Mailserver, Netzwerk - Schlagwörter: E-Mail, Exchange, Mail, Microsoft Exchange, Microsoft Exchange OWA, OWA - Tags: Deutsch Dieser Artikel soll zeigen wie man mit Hilfe eines Apache Reverse Proxys den Zugriff auf das Microsoft Exchange OWA, unabhängig von Windows, schützen kann. Da neuerdings fatale Sicherheitslücken bei Microsoft Exchange Servern entdeckt wurden, empfiehlt es sich den Zugriff auf Outlook on the web, kurz OWA, zusätzlich abzusichern. Damit nicht nur aktuelle Sicherheitslücken umgangen werden können, sondern auch eventuelle zukünftige Sicherheitslücken einem nicht zum Verhängnis werden. Zuerst muss apache2 installiert werden. apt install apache2 -y Stellen Sie nun sicher, dass die benötigten Module aktiviert sind. a2enmod rewrite a2enmod proxy_http a2enmod ssl Fügen Sie danach folgenden Block zu ihrem Apache vHost hinzu. AuthUserFile /etc/apache2/. htpasswd AuthName "Please Log In" AuthType Basic require valid-user Order allow,deny satisfy any SSLProxyEngine On ProxyPreserveHost On ProxyPass / "https://exchange. domain. de/" ProxyPassReverse / "https://exchange. domain. de/" Anschließend wird die in der Konfiguration hinterlegte htpasswd Datei erstellt. htpasswd -c /etc/apache2/. htpasswd HierIhrBenutzername Achtung, der Schalter -c erstellt die Datei neu. Zusätzliche Benutzer müssen ohne den Schalter erstellt werden! Damit die neue Konfiguration aktiv wird muss der Apache noch neu geladen werden. systemctl reload apache2. service Abschließend muss in der Firewall noch eine Weiterleitung des Ports 443 auf den Apache Reverse Proxy eingerichtet werden. Und ein DNS A Eintrag der auf ihre öffentliche IP Adresse zeigt muss angelegt werden. Das OWA ihres Exchange Servers ist nun auch außerhalb der Firma erreichbar, jedoch kann erst nach einer erfolgreichen Authentifizierung am Reverse Proxy darauf zugegriffen werden. Sollten Sie Interesse an einem eigenen Apache Reverse Proxy in Ihrem Unternehmen haben, so... --- - Published: 2021-02-22 - Modified: 2021-02-24 - URL: https://blog.admin-intelligence.de/daten-von-google-microsoft-oder-dropbox-in-die-eigene-nextcloud-migrieren/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Dropbox, Google, Import, Kalender, Microsoft´, Migration, Nextcloud, OneDrive, Verknüpfung - Tags: Deutsch Die Nextcloud ist das perfekte Tool, wenn man seine eigene, sichere Cloud in den eigenen 4 Wänden haben möchte. Allerdings ergibt sich dabei ein neues Problem: Was mache ich mit den bisherigen Daten, die ich bisher bei Google, Microsoft oder Dropbox geparkt habe? Nun, hierfür gibt es seit kurzem die Möglichkeit, die Daten einfach zu importieren. Im Falle von Google gilt das z. B. für Kalender, Kontakte, Fotos und auch Dateien. Mit etwas Konfigurationsarbeit, die wir gerne für Sie übernehmen, haben Sie die Daten ruck zuck in Ihrer eigenen Cloud und können die Verbindung zu Google und Co. wieder kappen. Apps installieren Die für Google benötigte App lautet einfach Google Integration und ist über den Appstore der Nextcloud direkt installierbar (https://apps. nextcloud. com/apps/integration_google). Die anderen verfügbaren Apps heißen entsprechend Onedrive Integration und auch Dropbox Integration. In diesem Blogartikel werden wir uns aber der Google Integration widmen. Integration konfigurieren In den Einstellungen findet sich auf der linken Seite nun ein neuer Punkt Verbundene Konten. Hier ist es dann möglich die Integration mit den Diensten, in diesem Fall Google, zu konfigurieren. Hier begegnet man nun einer Einstellungsmöglichkeit, die einem 2 Felder zur Auswahl lässt: Client-ID und die geheime Zeichenkette des Clients. Diese beiden Werte müssen über die Google-API definiert werden. Hierzu öffnet man wie beschrieben die Seite der Google API (https://console. developers. google. com/) und erstellt dort eine Webanwendung. Hierzu ist ein Google-Konto nötig, anderenfalls kann keine API erstellt werden. Hier wählt man auf der linken Seite den Punkt APIs & Dienste... --- - Published: 2021-02-10 - Modified: 2021-12-10 - URL: https://blog.admin-intelligence.de/bigbluebutton/ - Kategorien: Allgemein, Docker, Hosting, Linux, Webserver - Schlagwörter: Online Unterricht, Video Konferenzen - Tags: Deutsch BigBlueButton ist eine Videokonferenz Anwendung, die sich hervorragend für interne betriebliche Kommunikation, Präsentationen und insbesondere Online Schulungen und Unterricht eignet. Voraussetzungen Ubuntu 16. 04 LTS (höhere Versionen werden noch nicht unterstützt)16 GB RAM8 Leistungsstarke CPU Kerne500 GB Speicherplatz ( sollten keine Videos aufgezeichnet werden, so genügen 50 GB)DNS A Rekord wie zum Beispiel bbb. domain. de Installation mit eigenem Zertifikat Sind alle Voraussetzungen erfüllt, kann man nun mit der Installation beginnen. Der folgende Befehl installiert BigBlueButton ohne Let's Encrypt zu verwenden. Dies erlaubt den Einsatz eines eigenen Zertifikats. Achten Sie darauf, den Hostname bbb. domain. de entsprechend anzupassen. wget -qO- https://ubuntu. bigbluebutton. org/bbb-install. sh | bash -s -- -v xenial-22 -s bbb. domain. de -w -g Nun ist zwar die Installation abgeschlossen, allerdings fehlt noch die Verschlüsselung. TLS Verschlüsselung konfigurieren Zunächst muss das Zertifikat auf dem Server hinterlegt werden. Hierfür wird ein Ordner erstellt. sudo mkdir -p /etc/nginx/ssl Legen Sie danach das Zertifikat im erstellten Ordner ab. Anschließend werden für zusätzliche Sicherheit DH Parameter generiert. Dies kann einige Minuten in Anspruch nehmen. sudo openssl dhparam -out /etc/nginx/ssl/dhp-4096. pem 4096 Danach muss der obere Teil des VHosts angepasst werden. Alles nach access_log kann gleich bleiben. vi /etc/nginx/sites-enabled/bigbluebutton server {server_name bbb. domain. de;listen 80;listen :80;return 301 https://$host$request_uri;}server {listen 443 ssl;listen :443 ssl;server_name bbb. domain. de;ssl_certificate /etc/nginx/ssl/bbb. domain. de. crt;ssl_certificate_key /etc/nginx/ssl/bbb. domain. de. key;ssl_session_cache shared:SSL:10m;ssl_session_timeout 10m;ssl_protocols TLSv1. 2;ssl_ciphers ECDH+AESGCM:ECDH+CHACHA20:ECDH+AES256:ECDH+AES128:! aNULL:! SHA1:! AESCCM;ssl_prefer_server_ciphers off;ssl_dhparam /etc/nginx/ssl/dhp-4096. pem;access_log /var/log/nginx/bigbluebutton. access. log; Achten Sie darauf, dass die Pfade des Zertifikats korrekt sind. Anschließend müssen eine Reihe von... --- - Published: 2021-02-05 - Modified: 2021-02-05 - URL: https://blog.admin-intelligence.de/nextcloud-kalender-trifft-outlook/ - Kategorien: Allgemein, Nextcloud, Unser Admin Alltag - Schlagwörter: Aufgaben, CalDAV, CardDAV, DAV, GroupDAV, Kalender, Kontakte, Nextcloud, Outlook, Sync, Synchronisation, WebDAV - Tags: Deutsch Immer mehr Menschen arbeiten aus dem Homeoffice und vielen Unternehmen liegt auch der Datenschutz sehr am Herzen. Hierbei ist die Nextcloud als Kollaborationsplattform die naheliegendste Lösung. Gerne unterstützen wir Sie auch bei der Installation und Einrichtung Ihrer eigenen Nextcloud. Doch viele Anwender möchten nicht auf Ihr gewohntes Outlook zur Verwaltung von Terminen, Aufgaben und Kontakten verzichten. Hier gibt es eine Lösung, wie Sie die Daten zentral in der Nextcloud speichern und verwalten können aber dennoch nicht auf den Komfort der Nutzung von Outlook verzichten müssen. Das Stichwort hierzu lautet DAV (Distributed Authoring and Versioning). Dieser Oberbegriff lässt sich unterteilen in folgende Elemente: WebDAV - zum Austausch von Dateien im InternetCardDAV - zum Austausch von AdressbüchernCalDAV - zum Austausch von Kalendern Alle diese Varianten beherrscht die Nextcloud von Haus aus und benötigt keine weitere Anpassung. Kommen wir nun aber zur Nutzung. Damit die Informationen in Outlook genutzt werden können wird hier ein AddIn benötigt. Dieses heißt CalDav Synchronizer und kann hier heruntergeladen werden. Das Tool ist Free & Open-Source (FOSS) und somit komplett kostenfrei. Nach der Installation müssen Sie das Outlook neu starten und finden in der Ribbon-Leiste einen neuen Menüpunkt: Nun kann die Software konfiguriert werden. Klicken Sie hierzu auf Synchronization Profiles und es öffnet sich ein neues Fenster: Mit einem Klick auf das kleine "+" links oben lässt sich nun ein neues Profil hinterlegen. In diesem Beispiel binden wir einen Kalender ein, es funktioniert aber ebenso für Kontakte und Aufgaben. Nach dem Klick auf das "+" bekommt man eine Auswahl mehrerer... --- - Published: 2021-02-04 - Modified: 2021-02-05 - URL: https://blog.admin-intelligence.de/nextcloud-forms-umfragen-leicht-gemeicht/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Forms, Nextcloud, Umfragen - Tags: Deutsch Mit einem simplen Design und einer einfachen Einrichtung eignet sich Nextcloud Forms ideal als Tool, wenn es um Meinungsforschung geht. Die erhaltenen Antworten lassen sich schön überschaubar darstellen. Und das Beste: Anders als zum Beispiel Google Forms, Typeform oder Doodle bleiben die Daten privat bei Ihnen. In diesem Artikel zeigen wir Ihnen, wie auch Sie in nur wenigen Schritten Ihre erste eigene Umfrage starten können. Installation Schnell und einfach lässt sich Nextcloud Forms am Besten über die Sektion "Apps" herunterladen. Diese finden Sie im Dropdown Menü, wenn man auf das eigene Profil rechts oben klickt. Erstellen einer Umfrage Angelegt wird ein Formular über den Button "+ neues Formular" oben links. Daraufhin wird eine neue Datei geöffnet und man kann dieser eine Überschrift, eine Beschreibung sowie neue Fragen geben. Neues Formular erstellen Formular anpassen Nun zu den verschiedenen Möglichkeiten Im nächsten Schritt zeigen wir Ihnen mal alle Antwortmöglichkeiten, die Ihnen aktuell von Nextcloud Forms geboten werden. Hier hat Nextcloud selbst bestätigt, dass noch weitere folgen werden. mehrere Antworten sind möglich nur eine Antwort ist möglich Dropdown Menü kurzer Text kann eingegeben werden langer Text kann eingegeben werden Datum kann ausgewählt werden Datum und Uhrzeit kann ausgewählt werden Und schon kann es losgehen... Nach dem vollständigen Ausfüllen des Formulars, kann man dieses nun teilen, indem man oben rechts auf das Menü mit den drei Strichen "Einstellungen umschalten" klickt. Es gibt es drei verschiedene Möglichkeiten, ein Formular zu teilen: 1. Mit einem Share-Link. 2. Mit allen Benutzern der Nextcloud. 3. Mit ausgewählten Benutzern... --- - Published: 2021-02-03 - Modified: 2021-02-05 - URL: https://blog.admin-intelligence.de/einfache-installation-eines-wireguard-servers-unter-linux/ - Kategorien: Allgemein, Firewall, Linux, Netzwerk - Schlagwörter: Freie Software, FRITZ!Box, Geoblocking, Homeoffice, Linux, Netzwerk, Raspberry Pi, Security, Ubuntu, Verschlüsselung, VPN, Wireguard - Tags: Deutsch In diesem Artikel zeigen wir Ihnen, wie Sie in wenigen Minuten einen WireGuard VPN-Server installieren und in Betreib nehmen können. Als Basis für den VPN-Server kann ein Ubuntu, Debian, CentOS oder Fedora System genutzt werden. In unserem Beispiel nutzen wir eine virtuelle Maschine mit Ubuntu Server 18. 04. 5 LTS aber theoretisch könnte dies z. B. auch auf einem Raspberry Pi installiert werden. Für die Installation und Verwaltung des WireGuard-Servers nutzen wir den Road Warrior-Installer von Nyr. Das Skript ist unter der folgenden Adresse verfügbar: https://github. com/Nyr/wireguard-install Wir haben uns für diesen Weg entschieden, da dieses Skript die Installation und Verwaltung enorm vereinfacht, bei mehrfacher Installation das Risiko für Konfigurationsfehler verringert und wir den OpenVPN-Installer vom selben Autor bereits bei mehreren unserer Kunden produktiv im Einsatz haben. Bevor der Wireguard-Server installiert werden kann, sollten die folgenden Voraussetzungen erfüllt sein: Der Server muss mit einer festen IP-Adresse konfiguriert sein oder am DHCP-Server muss eine Reservierung der IP-Adresse eingereicht sein. Sie müssen eine feste IP-Adresse für Ihren Internetanschluss oder alternativ eine dynamische DNS-Adresse konfiguriert haben. Das Anlegen einer Portfreigabe muss durch den Zugriff auf Ihre Firewall bzw. Ihren Router möglich sein. Nachdem diese Voraussetzungen erfüllt wurden und ein passender Linux-Server zur Verfügung steht, kann der Wireguard-Server installiert werden. Zur Installation und Einrichtung des Servers müssen Sie nur den folgenden Befehl in die Kommazeile eingeben: wget https://git. io/wireguard -O wireguard-install. sh && sudo bash wireguard-install. sh Nach dem Star des Skriptes müssen wir zuerst angeben, unter welchen öffentlichen IP-Adresse bzw. welchem DNS-Namen der... --- - Published: 2021-02-01 - Modified: 2021-02-01 - URL: https://blog.admin-intelligence.de/dateiaufbewahrungsrichtlinien-in-der-nextcloud/ - Kategorien: Nextcloud, Unser Admin Alltag - Schlagwörter: Aufbewahrung, automatisch, Cloud, Dateiaufbewahrungrichtlinie, delete, löschen, Nextcloud, Retention, Tag, Tags, Workflow - Tags: Deutsch Die Nextcloud ist für Ihre Vielzahl an Möglichkeiten bekannt, vor allem seit den letzten Versionen in denen die Nextcloud immer mehr zur Kollaborationsplattform herangewachsen ist. Damit hier auf Dauer kein Datenmüll entsteht gibt es mehrere Möglichkeiten, Herr der Datenmenge zu werden. Eine Variante ist das automatische Bereinigen der Papierkörbe, welches schon in einem anderen Blog-Artikel beschrieben wurde: Große Papierkörbe in der Nextcloud finden und löschen Hier geht es aber um einen automatisierten Workflow, mit dem Dateien automatisch mit einem Tag versehen werden und Dateien anhand dieses Tags automatisch nach einer bestimmten Zeit von der Nextcloud entfernt werden, in einem Wort: Dateiaufbewahrungsrichtlinie Inhaltsverzeichnis Vorbereitung / InstallationEinrichtungTagsAblaufDateiaufbewahrungTest Vorbereitung / Installation Damit das automatische Taggen und löschen funktioniert, wird die App Retention benötigt. Diese finden Sie zum einen über die App-Verwaltung Ihrer Nextcloud, zum anderen können Sie diese auch hier herunterladen. Nach der Installation finden Sie in den Nextcloud-Einstellungen unter dem Verwaltungspunkt Ablauf folgende Einstellungen am unteren Ende der Seite: Weiterhin benötigen Sie die App Files automated tagging. Diese finden Sie ebenfalls über die App-Verwaltung oder hier im Store von Nextcloud. Diese App klinkt sich ebenfalls in den Verwaltungspunkt Ablauf ein und liefert Ihnen dort die folgende zusätzliche Einstellungsmöglichkeit (rot umrahmt): Einrichtung Tags Nun geht es an die Einrichtung der Tags. Unter dem Verwaltungspunkt Grundeinstellungen finden Sie am unteren Ende der Seite den folgenden Punkt Kollaborative Tags: An dieser Stelle haben Sie die Möglichkeit, Tags vorzudefinieren die für die komplette Nextcloud Installation nutzbar sind. Hierbei wird zwischen öffentlichen, eingeschränkten und nicht sichtbaren Tags... --- - Published: 2021-01-28 - Modified: 2024-06-26 - URL: https://blog.admin-intelligence.de/quicktipp-socat-ldap-ueber-ssl-bereitstellen/ - Kategorien: Linux, Nextcloud - Schlagwörter: Nextcloud, Socat LDAP - Tags: Deutsch Zugegeben: Dieser Quicktipp ist schon sehr speziell. Wer aber nach einer Lösung sucht, seinen LDAP Server oder Microsoft AD Server mit einem gültigen SSL Zertifikat (nicht dem selbst generierten des AD) in der Cloud für Single Sign On verfügbar zu machen, der wird sich über diesen Eintrag sicherlich freuen. Nützlich ist dies z. B. für eine Nextcloud, welche außerhalb des Netzwerks bei einem Provider läuft und dennoch ein Single Sing On/Gruppenmanagement über LDAP/ Microsoft AD möglich sein soll. Oder aber, wenn die Nextcloud in einem anderen Netzwerksegment läuft, welches keinen direkten Zugriff auf das AD hat. Ausgangslage: Wir haben einen Domain Controller/LDAP Server mit der IP "192. 168. 0. 2". Dieser soll nicht direkt über die Firewall gegattet werden bzw. er steht in einem separaten Netz oder VLAN, das so nicht mit dem Internet verbunden ist. Um nun den LDAP Port verschlüsselt bereitzustellen, reicht ein Linux Server, welcher sowohl den LDAP Server Port via telnet 192. 168. 0. 2 389 erreicht und aus dem Internet über die Firewall via NAT erreichbar ist. Die Arbeit übernimmt das Tool "socat", welches bei vielen Linux Distributionen bereist installiert ist bzw. sich aus den Standard Repositories nachinstallierten lässt. Hier mit Beispiel von Ubuntu Server: apt-get install socat Der folgende Befehl erledigt den Rest: socat OPENSSL-LISTEN:636,reuseaddr,pf=ip4,fork,cert=/etc/apache2/ssl/wildcard. firma. de. pem,cafile=/etc/apache2/ssl/ca_bundle,verify=0 TCP4-CONNECT:192. 168. 0. 2:389 & Der SOCAT Prozess stellt dann den verschlüsselten LDAP Port 636 mit dem verwendeten Zertifikat wildcard. firma. de. pem bereit. In diesem Fall im PEM Format. Haben Sie das SSL Zertifikat in... --- - Published: 2021-01-27 - Modified: 2021-01-27 - URL: https://blog.admin-intelligence.de/netzwerk-inventarisierung-mit-lansweeper/ - Kategorien: Allgemein, Analyse, Netzwerk - Schlagwörter: Inventar, Inventarisierung, Lansweeper, Netzwerk, Software, Tools - Tags: Deutsch Viele Unternehmen nutzen unterschiedliche Hardware, haben allerdings wenig Überblick darüber, was tatsächlich genutzt wird. An dieser Stelle setzt die Software Lansweeper an. Diese scannt das Netzwerk nach verbundenen Geräten ab, meldet sich mit vorher hinterlegten Zugangsdaten an und inventarisiert dabei alles was ausgelesen werden kann. Das reicht vom Rechner selbst über angeschlossene Peripherie wie Monitore und USB-Geräte über den Port an dem der Rechner an einem Switch angeschlossen ist und Tonerstände von Druckern sowie Anmeldeinfos, wann der letzte User am Rechner angemeldet war. Selbstverständlich gibt es noch massenhaft weitere Möglichkeiten mit der Software, diese würden aber den Rahmen dieses Blog-Eintrages sprengen. Gerne installieren wir die Software in Ihrem Netzwerk, damit Sie sich selbst ein Bild davon machen können. Kontaktieren Sie uns einfach und unverbindlich. Installation Die Software lässt sich auf der Hersteller-Seite herunterladen nach einer kurzen Registrierung: https://www. lansweeper. com/ Der Server wird unter Windows installiert und ist ein einfacher Installationspaket mit einem Installationswizard, der einfach durch geklickt werden kann. Bei der Frage nach der Datenbank können Sie im ersten Schritt problemlos "Easy Install" auswählen. Hierbei wird eine SQLExpress auf dem Rechner installiert in welcher die Daten gespeichert werden. Die Ports im nächsten Schritt können ebenfalls so belassen werden. Nach der Installation wird ein Wizard gestartet, in dem im ersten Schritt ein Lizenzschlüssel einegtragen werden muss. Dieser kann kostenfrei auf der Homepage des Herstellers beantragt werden. Tragen Sie an dieser Stelle den zugesandten Key ein. In den folgenden Schritten wird Lansweeper für Ihr Netzwerk konfiguriert. Der Wizard besteht aus 5... --- - Published: 2021-01-27 - Modified: 2021-01-27 - URL: https://blog.admin-intelligence.de/sicherheitsluecke-in-linux-erlaubt-root-rechte/ - Kategorien: Linux, News - Schlagwörter: CVE, Linux, News, root, Schwachstelle, Sicherheitslücke, sudo, Ubuntu - Tags: Deutsch Im Blog des IT-Sicherheitsunternehmens Qualys wurde auf eine Sicherheitslücke im Programm sudo hingewiesen, die voraussichtlich in jedem Linux-System zu finden ist. Dazu wird ein Speicher-Overflow der Programmiersprache C ausgenutzt. Der Code befindet sich seit 2011 in dem Programm sudo. Durch diese Lücke ist es möglich, als unprivilegierter Benutzer an root-Rechte zu gelangen. Gelistet ist die Lücke unter der CVE-Nummer: CVE-2021-3156 Dabei ist es auch irrelevant, ob der Benutzer in der sudoers Datei gepflegt ist oder nicht. Auch eine Authentifizierung ist nicht notwendig. In dem Blog wird detailliert auf das Thema eingegangen und dort ist auch eine Demonstration der Lücke zu sehen. Link zum Blog Patches sind von den meisten Herstellern schon verfügbar. Gerne unterstützen wir Sie bei der Behebung der Sicherheitslücke, kontaktieren Sie und gerne dazu. --- - Published: 2021-01-26 - Modified: 2021-01-26 - URL: https://blog.admin-intelligence.de/icinga2-monitoring-plugins/ - Kategorien: Allgemein, Icinga 2 - Schlagwörter: Icinga2, Monitoring, Nagios, Plugins - Tags: Deutsch Icinga2 ist eines der führenden Enterprise Monitoring Systeme. Aber wie so viele andere Monitoring Systeme stehen und fallen die daraus gewonnenen Informationen mit den Monitoring Plugins, welche die Prüfungen ausführen und die korrekte Funktion des Dienstes oder Servers dadurch sicherstellen. Glücklicherweise gibt es bei Icinga Exchange oder Nagios Exchange für fast jeden Bedarf ein passendes Plugin - der großen Community Sei Dank! Auch wir sind Nutznießer der kostenlosen Community Plugins und wollen im Gegenzug einige von uns erstellte Monitoring Plugins nun auch hier über den Blog vorstellen und zum Download anbieten. Der Vielzahl der Plugins geschuldet, ergibt sich auch die Tatsache, dass wenn man nach einen Plugin sucht, welches z. B. VMware Snapshot überwacht, man von der Trefferliste erschlagen wird. Welches ist das "Beste"? Welches funktioniert auch mit dem neuen VMWare vSphere 7 noch zuverlässig? Die Probleme kennen wir in unserer Monitoring Appliance ADMIN-BOX, welche auf Icinga2 aufbaut, nur zu gut. Teilweise gibt es auch kein passendes Plugin oder die Plugins sind schon stark veraltet und funktionieren nicht mehr. Oder ein weiterer Schalter für eine weitere Abfrage als auch fehlende Performance Werte stellen teilweise Probleme her. Hier können wir Sie gerne mit unserem Know-How in der Erstellung und Anpassung von Icinga2 Monitoring Plugins unterstützen. Wir selbst verwenden vornehmlich Shell Script, aber auch Python und Power Shell Skripte sind im Einsatz. Wenn Sie individuelle Plugins benötigen oder bestehende Plugins erweitert haben wollen, so sprechen Sie uns gerne an. Dank der generischen Funktionsweise lassen sich diese auch für Nagios, Icinga1, Op5 und... --- - Published: 2021-01-26 - Modified: 2021-01-26 - URL: https://blog.admin-intelligence.de/hilfe-die-schulcloud-lahmt-paedml-und-nextcloud/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Nextcloud, paedML - Tags: Deutsch Die Weihnachtsferien sind vorbei. Derzeit befinden sich alle Schüler in Homeschooling, wie lange genau, kann keiner prognostizieren. In Baden-Württemberg wird vielerorts für das Homeschooling die pädagogische Musterlösung paedML Linux eingesetzt. Seit der Version 7. 1 für Linux ist auch die Nextcloud ein fester Bestandteil der Lösung. Die Vorteile für den Einsatz der Nextcloud liegen auf der Hand: Alle Daten bleiben in der Schule und werden nicht auf fremden Server im Ausland gespeichert. Gerade die Produkte von Microsoft sind einigen Landesdatenschutzbeauftragten ein Dorn im Auge. Auch die Anmeldung der Schüler und Lehrer kann über den bestehenden Anmeldeserver über die paedML gewährleistet. So müssen Klassen, Schüler und Lehrer nicht doppelt gepflegt und verwaltet werden. Der Datenaustausch ist sicher und denkbar einfach. Dank Zusatzfunktionen wie z. B. Nextcloud Talk und Onlyoffice kann die Funktion der Nextcloud auch noch erweitert werden. Soweit so gut. In der Praxis sieht es aber oftmals so aus, dass entnervte Lehrer und frustrierte Schüler sich über die Funktion und vor allem Performance der Nextcloud beschweren. Gerade nach den Ferien waren die Medien voll von Berichten um den holprigen Start. Vielerorts sind die Probleme immer noch nicht beseitigt. Nicht umsonst empfiehlt das Landesmedienzentrum Baden-Württemberg auch ausdrücklich, für die Installation und Performanceoptimierung einen erfahrenen Nextcloud Dienstleister zu Rate zu ziehen. Die Fehlerfälle können mannigfaltig sein. Schlechte Festplattenpeformace, zu wenig CPU Kerne, eine schlechte Internetanbindung, ein schlecht konfigurierter Apache Webserver oder Datenbank oder kein verwendeter Cache. Ein Performancetest kann hier die Schwachstellen schnell aufzeigen. Mit den passenden Maßnahmen und dem daraus resultierenden... --- - Published: 2021-01-26 - Modified: 2021-01-26 - URL: https://blog.admin-intelligence.de/grosse-papierkoerbe-in-der-nextcloud-finden/ - Kategorien: Linux, Nextcloud - Schlagwörter: Nextcloud, Papierkorb - Tags: Deutsch Nextcloud ist eine ideales Tool, um Ihre Daten sicher zu verwahren. Doch leider ist auf jeder Installation der Plattenplatz begrenzt. Daher muss man hin und wieder Platz "freischaufeln". Hier wird oft vergessen, dass der Papierkorb auch noch sehr groß sein kann. Da jeder User seinen eigenen Papierkorb hat, kann es gerade bei Installationen mit vielen Usern schnell unübersichtlich werden. Mit dem folgenden Befehl können Sie sich alle Papierkörbe anzeigen lassen, die größer als 1GB sind: for i in $(find /var/www/nextcloud/data -type d -name files_trashbin); do du -hs $i;done | grep 'G\>' Dieser Befehl sucht nach nach allen Ordnern namens "files_trashbin" in der Nextcloud- installation und ruft deren Größe ab. Anschließend werden die Ordner, die größer als 1GB sind, herausgefiltert. Sollte Ihre Installation an einem anderem Ort als "/var/www/nextcloud/" sein, müssen Sie diesen Teil des Befehls anpassen. Sobald Sie die Liste der Ordner haben, müssen Sie nur noch die entsprechenden User über Ihren Papierkorb informieren und Sie bitten. ihn zu leeren. Nextcloud Papierkörbe automatisch löschen Auch das automatische und systemweite Löschen der Papierkörbe ist möglich. Hier reicht es, einen Eintrag in der config. php zu ergänzen: 'trashbin_retention_obligation' => 'auto, 14', Hier werden alle Daten im Papierkorb älter als 14 Tagen über den Cronjob gelöscht. Sollten Sie Fragen zu diesem Artikel oder generell zum Nextcloud Consulting haben, so stehen wir gerne zur Verfügung. --- - Published: 2021-01-13 - Modified: 2021-02-24 - URL: https://blog.admin-intelligence.de/portainer-container-management/ - Kategorien: Allgemein, Docker, Linux - Schlagwörter: Docker, Linux, Portainer - Tags: Deutsch Portainer ist heutzutage das Open Source Tool, um ihre eigenen Container auf eine ganz einfache Art und Weise zu verwalten. Es ist ganz egal, ob Sie Docker, Docker Swarm, Kubernetes oder auch Azure ACI verwenden. Portainer Installation Linux Als aller ersten Schritt istallieren Sie zuerst docker, docker. io und docker-compose. apt-get install docker docker. io docker-compose Anschließend erstellen Sie ein dann Verzeichnis, in welchem Sie die docker-compose. yml und die Zertifikate für die SSL Verschlüsselung hinterlegen können. Danach ist es an Zeit, die docker-compose. yml zu erstellen und wie im Beispiel unten mit Inhalt zu füllen. version: '3'services: portainer: image: portainer/portainer-ce container_name: portainer command: --ssl --sslcert /certs/portainer. crt --sslkey /certs/portainer. key restart: always ports: - 443:9000 - 80:8000 volumes: - /var/run/docker. sock:/var/run/docker. sock - portainer_data:/data - /opt/portainer/local-certs/portainer. crt:/certs/portainer. crt - /opt/portainer/local-certs/portainer. key:/certs/portainer. keyvolumes:portainer_data: Achten Sie hierbei ganz genau auf die Zeileneinrückungen, weil es ohne Einrückungen möglicherweise zu Fehlern kommen kann, die wir hier vermeiden möchten! Nachdem die YAML Datei nun angelegt wurde, muss jetzt nun auch noch ein Unterverzeichnis erstellt werden. In diesem von Ihnen erstelltem Unterverzeichnis werden das SSL Zertifikat und der private Schlüssel hinterlegt. Abschließend muss noch der Befehl docker-compose up -d ausgeführt werden, um den Container zu bauen und zu starten. Ihre Umgebung ist nun einsatzbereit und kann unter https://hostname. de aufgerufen werden! Wollen Sie noch mehr über Docker lesen? Hier geht es zu weiteren Docker Artikeln. Sollten Sie Interesse an einer eigenen Installation in Ihrem Unternehmen haben, so können wir Sie gerne dabei unterstützen. Wir freuen... --- - Published: 2021-01-12 - Modified: 2021-11-24 - URL: https://blog.admin-intelligence.de/nextcloud-talk-high-performance-backend/ - Kategorien: Docker, Nextcloud - Schlagwörter: Docker, Nextcloud, Talk, Video Konferenzen - Tags: Deutsch Nextcloud Talk erlaubt es schnell und unkompliziert Video Konferenzen über ihre eigene Nextcloud Instanz zu halten. Da Talk standardmäßig Peer-to-Peer verwendet ist die Anzahl der Teilnehmer jedoch meist auf lediglich eine Hand voll beschränkt. Der Einsatz des High Performance Backends ermöglicht bis zu 50 Teilnehmer Pro Anruf! Nextcloud High Performance Backend Installation Beispiel Installation auf Ubuntu Server mit Apache als Frontend. Installieren Sie zuerst Docker. apt install docker docker. io docker-compose -y systemctl enable docker Laden Sie anschließend das GIT Repository herunter und entpackt Sie dieses. cd /opt wget https://github. com/strukturag/nextcloud-spreed-signaling/archive/master. zip unzip master. zip rm master. zip Wechseln Sie nun in das neue Verzeichnis. cd nextcloud-spreed-signaling-master/ Und erstellen dann die neue Konfiguration. cp -a server. conf. in server. conf Für die Konfiguration müssen diverse Keys erzeugt und dann an der entsprechenden Stelle in der server. conf eingetragen werden. Janus API-Key: openssl rand -base64 16 Hash-Key: openssl rand -hex 16 Block-Key: openssl rand -hex 16 Nextcloud Secret Key: openssl rand -hex 16 Turnserver Key: openssl rand -hex 32 Außerdem muss unter ein Eintrag für jede Nextcloud die auf das High Performance Backend zugreifen soll vorgenommen werden. backends = your-backend url = https://cloud. domain. de secret = Nextcloud Secret Key Desweiteren müssen mehrere Parameter angepasst werden. MCU Url: ws://localhost:8188 NATS URL: nats://localhost:4222 TURN Server: turn:localhost:3478? transport=udp,turn:localhost:3478? transport=tcp. Danach muss die docker-compose. yml angepasst werden. REALM: host. name. de STATIC_SECRET: hier-turn-server-key-einfügen Nun muss noch der Apache vhost erweitert werden. Fügen Sie vor folgendes ein: # Enable proxying Websocket requests to the standalone signaling... --- - Published: 2020-12-28 - Modified: 2021-02-24 - URL: https://blog.admin-intelligence.de/jahresrueckblick-und-spendenaktion-2020/ - Kategorien: Allgemein, Unser Admin Alltag - Tags: Deutsch Das Jahr 2020 wird vielen wahrscheinlich nicht als das beste Jahr in Erinnerung bleiben. Die Corona Pandemie veränderte alles.   Der Alltag wie wir Ihn kannten und als selbstverständlich erachteten, wurde gehörig auf den Kopf gestellt, die täglich steigenden Todeszahlen, vernichtete Existenzen und die Ungewissheit vor der Zukunft verfolgen viele wie ein schwarzer Schatten. Ich finde, gerade in diesen Zeiten ist es aber auch wichtig, sich auf das Wesentliche zu besinnen und auch dankbar zu sein.   Dankbar, dass man genügend zu Essen, ein warmes Heim und fließend Wasser hat. Viele Menschen bleibt dies auch dieses Jahr weiterhin verwehrt. Trotz aller Widrigkeiten blickt die ADMIN INTELLIGENCE GmbH auf ein erfolgreiches Jahr zurück. Ein Jahr für das man dankbar sein muss. Dankbar, dass bisher keiner der Kolleg*innen mit Corona infiziert wurde und dass alle, auch in diesen schwierigen Zeiten an einem Strang gezogen haben. Wir können daher in 2020 auf zufriedenstellendes Umsatzwachstum zurückblicken.   Dies verdanken wir jedoch ausschließlich drei Personengruppen: 1. ) Unseren Mitarbeitern, die auch in schweren Zeiten einen erstklassigen Job gemacht haben. 2. ) Unseren Partnern die flexibel und agil mit der neuen Situation umgegangen sind. 3. ) Unseren Kunden, welche uns allesamt treu geblieben sind und innovativ auf die neuen Herausforderungen reagiert haben. Nochmals meinen herzlichen Dank an alle! Wir blicken auf nunmehr drei erfolgreiche Geschäftsjahre seit der Gründung der ADMIN INTELLIGENCE GmbH zurück. Drei Jahre in denen durch unseren Geschäftsbetrieb und den Betrieb unserer IT Lösungen, sowohl bei uns als auch bei unseren Kunden, einiges CO2... --- - Published: 2020-12-21 - Modified: 2021-02-24 - URL: https://blog.admin-intelligence.de/frohe-festtage/ - Kategorien: Allgemein - Schlagwörter: Danke, Jahreswechsel, Weihnachten - Tags: Deutsch Ein turbulentes Jahr neigt sich dem dem Ende zu und die Festtage rücken an. Gerade in dieser Zeit merken wir, wie wichtig es ist, flexibel und agil zu bleiben. Die Digitalisierung wurde in dieser Zeit wichtiger denn je und viele Unternehmen haben Ihre Arbeitsweise fundamental geändert. Diese Fähigkeit, sich neuen Gegebenheiten anzupassen, ist so wichtig geworden wie unsere Gesundheit. Wir möchten Ihnen ganz herzlich für die vertrauensvolle Partnerschaft und die gute Zusammenarbeit danken. Wir wünschen Ihnen und Ihrer Familie eine ruhige und besinnliche Zeit sowie frohe Festtage! Das Team der ADMIN INTELLIGENCE GmbH Ps: Auch zwischen den Feiertagen sind wir wie gewohnt für Sie erreichbar. Gerne können Sie auch weiterhin unsere bisherigen Blogartikel lesen. --- - Published: 2020-12-04 - Modified: 2021-02-24 - URL: https://blog.admin-intelligence.de/windows-dienste/ - Kategorien: Allgemein, Unser Admin Alltag - Schlagwörter: Aufgaben, Batch, Dienst, Dienste, Microsoft, Neustart, Service, Services, Windows - Tags: Deutsch Es kann in einigen Situationen sinnvoll sein, Windows Dienste regelmäßig und automatisiert neu zu starten. Sei es weil die Dienste einen regelmäßigen Neustart benötigen oder um Problemen direkt vorzubeugen. Dazu ist lediglich ein einfaches Batch-Skript nötig (ja richtig gelesen, kein Powershell). Das Skript sieht wie folgt aus: @echo off REM set service as variable, %~1 = passed from the task planner set ServiceName=%~1 SC queryex "%ServiceName%" | find "STATE" | find /v "RUNNING" >nul && ( echo "%ServiceName%" not running echo Start "%ServiceName%" net start "%ServiceName%" >nul || ( echo "%ServiceName%" wont start exit /b 1 ) echo "%ServiceName%" started exit /b 0 ) || ( echo "%ServiceName%" running and working exit /b 0 ) Speichern Sie diese Datei z. B. als service_restart. bat unter C:\Windows ab. Das Skript ist universal und unter allen Sprachen von Windows nutzbar. Im Anschluss muss dazu noch ein Aufgabenplan erstellt werden, der das Skript zur gewünschten Uhrzeit automatisch ausführt. Starten Sie hierzu die Aufgabenplanung über Start -> Ausführen -> taskschd. msc Klicken Sie hier links auf Aufgabenplanungsbibliothek und mittels Rechtsklick können Sie eine neue, einfache Aufgabe erstellen: Nun folgen Sie dem Wizard, der den Rest der Aufgabenplanung vorgibt. Name eintragen Wann soll die Aufgabe starten bei täglich: Datum und Uhrzeit des ersten Starts eintragen was soll getan werden Skript auswählen und als Argument den Dienstnamen hinterlegen Zusammenfassung und Abschluss Nach dem Abschluss öffnen Sie noch die Eigenschaften und stellen Sie den rot umrandeten Punkt ein. Sie werden dann noch zur Eingabe eines Benutzer und... --- - Published: 2020-12-03 - Modified: 2021-02-24 - URL: https://blog.admin-intelligence.de/netzwerkauswertung-mit-ntopng/ - Kategorien: Allgemein, Analyse, Linux, Logfiles, Netzwerk - Schlagwörter: Analyse, Auswertung, Bandbreite, Netzwerk, ntop, ntopng, Traffic - Tags: Deutsch Netzwerkauswertungen sind ein heikles Thema. Es geht hier darum, bestimmten Traffic zu analysieren, der eigentlich nicht gewollt ist. Als Beispiel dient, warum die Internetbandbreite ausgelastet ist und keiner mehr richtig arbeiten kann. Oder um zu prüfen, von welchem PC gerade sehr viel hochgeladen wird. Abhilfe kann hier das Tool NTOP schaffen, welches sich in das Netzwerk einklinkt und den Datenverkehr mit schneidet. NTOPNG ist ein OpenSource Tool, welches allerdings kostenpflichtig vertrieben wird. Sie erhalten das Tool unter https://www. ntop. org/products/traffic-analysis/ntop/ Es gibt hiervon 4 verschiedene Versionen mit unterschiedlichem Funktionsumfang. Community: kostenfrei, geringster FunktionsumfangPro: erweiterte Funktionalität, z. B. Echtzeitauswertung der Geräte mit dem meisten TrafficEnterprise M: erweiterte Funktionalität zu Pro, z. B. SNMP, Auswertung der Vergangenheit, Visualisierungen, etc. Enterprise L: zusätzlich Identity Management zu Enterprise M Alle Versionen ab Pro sind kostenpflichtig. Hier widmen wir uns allerdings der Community-Edition, welche kostenlos unter Ubuntu installiert werden kann. Hier können Sie direkt zu den Unterpunkten springen: Vorbereitungnative MaschineLaufzeit-Konfigurationpersistente Konfigurationvirtuelle Maschine (VMware)NTOPNG installierenOberfläche & AuswertungKontaktdaten Vorbereitung Zuerst wird ein Ubuntu-System benötigt, welches entweder nativ installiert wird oder als VM. In beiden Fällen muss die Netzwerkkarte im Promiscuous-Mode (Wiki) laufen, damit der Datenverkehr der anderen Geräte mitgeschnitten werden kann. Anderenfalls wird nur der Datenverkehr ausgewertet, der auf dem Server mit installierten NTOPNG ankommt oder diesen verlässt. native Maschine Auf einer nativen Maschine kann der Promiscuous-Mode zur Laufzeit eingestellt werden, verschwindet aber nach einem Neustart, oder persistent durch Anpassung der Netzwerkkonfiguration Hierzu muss das Paket ifupdown installiert werden, da die Netzwerkverwaltung mit netplan diesen Modus nicht... --- - Published: 2020-11-11 - Modified: 2021-02-24 - URL: https://blog.admin-intelligence.de/exchange-log-files-bereinigen/ - Kategorien: Allgemein, Logfiles, Mailserver - Schlagwörter: Datenbank, EPC, Exchange, Festplatte, logfiles, Mail, Mailserver, Microsoft, Sicherung, Speicher, Volume, Volume Shadow, VSS - Tags: Deutsch Exchange Logfiles sind eine häufige Ursache für ein volles Laufwerk auf einem Exchange-Server. Darauf folgt das Problem, dass keine Emails mehr empfangen oder gesendet werden können. Aus diesem Grund sollte für die Bereinigung der Logfiles eine Windows-Sicherung oder eine Systemsicherung mit einem Drittanbieter-Tool eingerichtet sein, damit die Logfiles automatisch rotiert werden. Wenn dies aber nicht eingerichtet oder funktioniert hat, erfahren Sie hier mehrere Möglichkeiten, wie Sie die Logfiles dennoch bereinigen können. Die unterschiedlichen Methoden können zum Teil eine Downtime erfordern. Es gibt 3 Möglichkeiten, wie die Logfiles bereinigt werden können: Simulation eines Backup-Prozesses über den VSS Writer des SystemsDatenbank aushängen und Logfiles manuell bereinigen - mit DowntimeLogfiles direkt im Explorer löschen - gefährlich Simulation eines Backup-Prozesses über den VSS Writer des Systems Dies ist der ungefährlichste Weg die Logfiles zu bereinigen und benötigt auch keine Downtime. Allerdings darf der Exchange-Server keine VSS-Fehler oder andere Backup-Fehler aufweisen. Öffnen Sie ein CMD-Fenster als Administrator und geben Sie folgenden Befehl ein: diskshadow Fügen Sie das Laufwerk hinzu, auf dem die Exchange Logfiles liegen (hier z. B. C:\) add volume C: Starten Sie eine Backup-Session: begin backup Starten Sie nun den VSS writer mit dem Befehl: create Das Laufwerk wird nun für die Schattenkopie vorbereitet. Sie sollten nun folgendes Bild zu sehen bekommen: Teilen Sie nun dem Server mit, dass das simulierte Backup beendet ist: end backup Die gesamte Befehlszeile sollte wie folgt aussehen: Im Ereignislog sollten Sie nun einen Eintrag wie diesen hier vorfinden, der Ihnen mitteilt, dass Logfiles gelöscht wurden: Damit wurden... --- - Published: 2020-11-01 - Modified: 2020-11-02 - URL: https://blog.admin-intelligence.de/powershell-aliase-permanent-speichern/ - Kategorien: Allgemein, PowerShell - Schlagwörter: Alias, Policy, PowerShell, Profile, Script - Tags: Deutsch PowerShell Aliase permanent speichern ist auch wie in Unix sehr einfach und effektiv. Nach dem Beenden einer PowerShell-Sitzung werden diese allerdings wieder gelöscht. Falls das permanente Speichern erwünscht ist, muss man ein Profil-Skript erstellen. Dies wird bei jedem Start von PowerShell ausgeführt. Standardmäßig verbietet Windows das Ausführen von PowerShell Skripten. Deswegen muss diese Funktionalität erst aktiviert werden. Mit Windows + X das Quicklink-Menü öffnen und PowerShell als Administrator ausführen: Set-ExecutionPolicy -ExecutionPolicy RemoteSigned In den richtigen Ordner wechseln und einen neuen Ordner für Skripte erstellen: cd $env:USERPROFILE\Documents md WindowsPowerShell -ErrorAction SilentlyContinue Als Nächstes in den neuen Ordner wechseln und ein neues PowerShell Skript erstellen: cd WindowsPowerShell New-Item Microsoft. PowerShell_profile. ps1 -ItemType "file" -ErrorAction SilentlyContinue Um im Anschluss das neu erstellte Skript zu bearbeiten: powershell_ise. exe . \Microsoft. PowerShell_profile. ps1 Befehle in PowerShell als Administrator eingeben Hier können nun Funktionen hinterlegt werden: function connectAdminCode { ssh billinger@admin-code. de } Um diese Funktion dann auf einen Alias zu mappen: Set-Alias admincode connectAdminCode PowerShell Profil Skript in ISE bearbeiten Abschließend in der PowerShell das eigene Profil neu laden mit: . $profile Wir setzen dies bei der Softwareentwicklung bei ADMIN-CODE gerne ein, da dies die Arbeit mit unterschiedlichen Hosts doch deutlich vereinfacht. --- - Published: 2020-10-21 - Modified: 2021-02-24 - URL: https://blog.admin-intelligence.de/rvtools-maechtiges-vmware-tool/ - Kategorien: Allgemein, VMware - Schlagwörter: Analyse, Auswertung, ESX, ESXi, RVTools, Virtualsierung, VMware - Tags: Deutsch Das Programm RVTools ist ein kleines, aber mächtiges Freeware-Tool, um sich schnell einen Überblick über die virtuelle Umgebung unter VMware zu verschaffen. Dabei listet das Programm sämtliche Informationen tabellarisch und über verschiedene Reiter verteilt auf. Damit ist es möglich alle benötigten Informationen und sogar noch mehr schnell und übersichtlich in Erfahrung zu bringen. Zusätzlich bietet das Programm einen Excel-Export des ausgewählten Reiters oder aller Reiter an, so dass die Daten im Nachgang noch gefiltert und feiner ausgewertet werden können. Das Programm RVTools kann von folgender URL heruntergeladen werden: https://www. robware. net/rvtools/ Wie das Programm funktioniert erfahren Sie in diesem Artikel. Programmstart Das Programm ist ein kleines Windows-Tool, das . NET voraussetzt. Sollte . NET nicht vorhanden sein wird es durch den Installer mit installiert. Über den Login-Bildschirm kann man sich entweder mit mit den entsprechenden Zugangsdaten entweder mit einem VCenter oder einem einzelnen ESX-Host verbinden. Unterstützt werden von dem Tool alle ESX Versionen ab Version 3. Der Login-Vorgang dauert je nach Größe der Umgebung und Anzahl der Elemente bis zu 3 Minuten. Oberfläche Die Oberfläche stellt sich geordnet in Tabs dar, die alle auslesbaren Informationen der virtuellen Umgebung anzeigt. Die Aufteilung der Reiter ist an die unterschiedlichen Informationen geknüpft, die ausgelesen werden können. Die wichtigsten Reiter sind unter anderem: ReiterBeschreibungvInfostellt die Informationen zu den einzelnen VMs darvCPUzeigt die Informationen zu den CPUs der MaschinenvMemoryzeigt die Informationen zum Arbeitsspeicher der der MaschinenvDiskzeigt die Informationen zu den Festplatten der MaschinenvSnapshotzeigt alle vorhandenen Snapshots an inkl. Datum anvHealthletzter Reiter zum Gesundheitszustand, siehe hier... --- - Published: 2020-10-13 - Modified: 2021-02-24 - URL: https://blog.admin-intelligence.de/nextcloud-durch-caches-beschleunigen/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: APCU, Nextcloud, Performance, Redis - Tags: Deutsch Die Nextcloud ist schon ein tolles Werkzeug, um die Kontrolle über die eigenen Daten zu haben und dennoch die Vorteile einer Cloud nutzen zu können. Aber auch die Nextcloud kann noch weiter optimiert werden, indem ein Cache vorgeschaltet wird. Dieser Cache hilft dabei, Inhalte der Seite zu beschleunigen und somit das Look-and-Feel zu verbessern. Aber auch interne Prozesse können durch den Cache schneller bearbeitet werden, sodass die gesamte Nextcloud-Installation davon profitiert. Dabei gibt es zwei Caching-Programme, die sich in der Vergangenheit bewährt haben und perfekt mit der Nextcloud zusammenarbeiten: APCURedis Je nach Größe der eigenen Cloud kann ein APCU Cache ausreichend sein, bei stärker beanspruchten Clouds bietet sich dann der Redis Cache an. APCU Der APCU Cache ist einfacher zu implementieren, bietet aber nicht so viel Leistung wie der Redis-Cache. Der APCU Cache muss vor der Verwendung installiert werden. Jede Distribution macht dies anders. Wir nutzen hier das Beispiel von Ubuntu und hier wird der APCU Cache mit folgendem Befehl installiert: sudo apt-get install php-apcu Im nächsten Schritt muss in der Konfiguration der Nextcloud der Cache aktiviert werden. Hier muss die config. php der Nextcloud-Installation um folgende Zeile erweitert werden: 'memcache. local' => '\OC\Memcache\APCu', Beim APCU Cache muss darauf geachtet werden, dass der Cache auch für das PHP auf der CLI aktiviert wird, da die regelmäßig ausgeführten Cronjobs sonst nicht davon profitieren. Deshalb muss in der php. ini folgende Zeile hinzugefügt werden: apc. enable_cli = 1 Status Um den APCU Cache zu überwachen gibt es eine einfache PHP-Datei, welche durch... --- - Published: 2020-10-07 - Modified: 2021-12-10 - URL: https://blog.admin-intelligence.de/firewalls-und-ihre-unterschiede/ - Kategorien: Allgemein, Firewall, Hosting - Schlagwörter: Firewall, IP-Adresse, NAT, Netzwerk - Tags: Deutsch Es gibt zwei Arten von Firewalls, die für unterschiedliche Einsatzzwecke gedacht sind. Zum einen die sogenannten Perimeter-Firewalls, die das komplette interne Netzwerk gegen ein unsicheres Netzwerk wie z. B. das Internet absichern. Zum anderen gibt es die Personal Firewalls. Diese sind auf dem zu schützenden Gerät direkt installiert und schützen dieses vor jeglichem Netzwerk-Traffic, der in das Gerät rein oder raus möchte. Perimeter-Firewalls Diese Firewalls gibt es von diversen Herstellern. Die meisten Firewall-Lösungen sind kostenpflichtig, z. B. von Cisco, Sophos, FortiNet, PaloAlto, Checkpoint, etc. Andere Firewalls basieren auf OpenSource und können kostenfrei genutzt werden. Diese OpenSource-Firewalls sind inzwischen so ausgereift, dass Sie unter anderem auch in professionellen Bereichen Einsatz finden. Der bekannteste Vertreter der OpenSource-Firewalls ist pfSense. Diese ist in der Community-Lösung kostenlos und kann sogar problemlos virtuell betrieben werden, um z. B. zwei Netzwerke in einer virtualisierten Umgebung zu trennen. Diese Art von Firewalls kann man auch als Haupttor der Firma bezeichnen, jeder Traffic ins Internet muss über die Perimeter-Firewall laufen, egal ob ausgehend oder eingehend. Das bedeutet auch, dass eine solche Firewall besondere Aufsicht benötigt, da durch deren besonderen Status auch alle Angriffsversuche auf der Firewall aufschlagen. Deshalb müssen solche Angriffe von der Firewall geblockt werden oder bei intelligenten Modellen zuerst erkannt und dann abgewiesen werden. Firewalls mit dieser Intelligenz besitzen dann oft ein IDS / IPS System (Intrusion-Detection-System / Intrusion-Prevention-System). Das bedeutet, dass Angriffsmuster erkannt, analysiert und ggfs. dynamisch blockiert werden. So haben es Angreifer deutlicher schwerer, in das Firmennetzwerk einzudringen. Weiterhin sind diese Firewalls auch für... --- - Published: 2020-10-03 - Modified: 2021-02-24 - URL: https://blog.admin-intelligence.de/nextcloud-version-20/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Nextcloud 20, Nextcloud Conferenze 2020, Nextcloud Hub - Tags: Deutsch Heute wurden auf der Nextcloud Conference 2020 in Berlin die Neuerungen in der Version 20 vorgestellt - und davon gibt es reichlich! Nextcloud will die eigenen Groupware Funktionalitäten noch stärker ausbauen. Weiterhin soll sich Nextcloud Hub auch mehr mit Dritt Systemen verbinden - Dies geschieht auf mehrere Ebenen. Ein paar Details wollen wir hier kurz erläutern. Zum einen wird ein neues Dashboard geschaffen, welches die Übersicht über die wichtigsten Themen sammelt und bereitstellt. So können die wichtigsten Punkte aus den bekannten Funktionen wie z. B. Termine, neue Dateien, Talk Erwähnungen usw. dargestellt werden. Es lassen sich aber auch externe Dienste wie Wetter, GitHub usw. einbinden. Weiterhin lässt sich im neuen Dashboard der eigene Status festlegen. So sind alle Kollegen auf dem Laufenden, wenn Sie in einer Talk Konferenz sind. Weiterhin soll die Suche ausgebaut werden und nun auch für weitere Systeme fungieren können, unter anderem in Github sowie Gitlab, Moodle, Jira und Reddit, um nur die wichtigsten zu nennen. Auch Nextcloud Apps sind nun besser durchsuchbar. Die Suche wird damit zur globalen Suche. Nextcloud Talk kann nun über die neu geschaffen "Matterbridge" Verbindungen zu Microsoft Teams, Slack, Rocketchat und IRC herstellen und dient damit als zentrales Bindeglied zwischen unterschiedlichen Messengern bzw. schafft einen einheitlichen Einstiegspunkt. Die entsprechenden Clients müssen dann nicht mehr installiert sein.   Wir freuen uns schon, die neuesten Features zu testen und in weiteren Blog Beiträgen darüber zu berichten.   Sollten Sie Interesse an einer eigenen Nextcloud in Ihrem Unternehmen haben, so können wir Sie hier gerne dabei... --- - Published: 2020-09-30 - Modified: 2022-05-03 - URL: https://blog.admin-intelligence.de/nextcloud-als-docker-container/ - Kategorien: Docker, Nextcloud - Schlagwörter: Consulting, Docker, Docker-Compose, Docker.io, Nextcloud, Support - Tags: Deutsch Eine Nextcloud kann auf mehrere Varianten installiert werden. Hier erfahren Sie, wie die Nextcloud als Docker-Container bereitgestellt wird. Sie finden hierzu auch ein Howto-Video auf Youtube. Folgen Sie einfach diesem Link oder schauen Sie sich das Video direkt an. https://youtu. be/APRW7UOmjTs Inhaltsverzeichnis Installation DockerVerzeichnisstruktur anlegenDocker-ComposeContainer starten Installation Docker Um die Nextcloud mittels eines Dockercontainers bereitzustellen, muss Docker selbst auf dem Zielsystem installiert werden. sudo apt-get -y install docker docker-compose docker. io Verzeichnisstruktur anlegen Docker-Container speichern normalerweise die Daten nicht persistent, so dass bei einem Neustart des Containers die Daten verloren sind. Bei einer Cloud-Lösung wie der Nextcloud sollte dies vermieden werden, um die Daten auch nach einem Neustart behalten zu können. Aus diesem Grund wird eine Verzeichnisstruktur angelegt, in der die persistenten Daten abgelegt werden. Hier ein Beispiel, welches auch in dieser Anleitung genutzt wird. Sie können die Pfade auch nach Ihren eigenen Bedürfnissen anpassen. Das Hauptverzeichniss mit den Konfigurationsdateien und der Datenbank legen wir unter /docker/nextcloud/ ab. sudo mkdir -p /docker/nextcloud Während der Bereitstellung des Docker-Containers (Befehl muss im Verzeichnis ausgeführt werden) werden alle weiteren Ordner automatisch angelegt. Lediglich das Daten-Verzeichnis legen wir an einem anderen Ort ab, z. B. direkt unter /nextcloud-data. sudo mkdir -p /nextcloud-data Diese Art hat den Vorteil, dass Sie die Daten zum Beispiel auch von einem NAS-System einbinden können. Docker-Compose Die Bereitstellung der Nextcloud führen wir mittels Docker-Compose durch. Dies hat mehrere Vorteile. Nutzung von Konfigurations-DateienBereitstellung mehrerer Container zur gleichen ZeitEinfache Update-Möglichkeit Dazu wechseln wir in das Verzeichnis, aus dem wir die Container bereitstellen... --- - Published: 2020-09-29 - Modified: 2020-11-24 - URL: https://blog.admin-intelligence.de/nextcloud-mit-icinga2-auf-updates-ueberpruefen/ - Kategorien: Icinga 2, Nextcloud - Schlagwörter: Monitoring, Nextcloud - Tags: Deutsch Motivation Mit jedem neuen Nextcloud Update wird die Sicherheit verbessert, Fehler werden behoben und neue Funktionen hinzugefügt. Daher ist es zu empfehlen, dass man seine Nextcloud Installation immer auf dem neusten Stand hält. Vor allem wenn man sich um mehrere Installationen kümmert, kann dies sehr unübersichtlich werden. Daher überprüfen wir unsere Installationen über Icinga2. Das Skript Das Checkskript kann unter https://github. com/cstegm/check_nextcloud_update heruntergeladen werden. Zuerst muss das Skript ausführbar gemacht werdenchmod +x check_nextcloud_update. phpSo führt man das Skript aus:. /check_nextcloud_update. php -H demo. admin-cloud. de -S -pDas Checkskript muss nun in den Plugin-Ordner verschoben werden und anschließend muss ein neuer Command dafür geschrieben werden. Der Service Damit wir den Check in einen Host aktivieren können, müssen wir dafür einen neuen Service schreiben. Der Service kann folgendermaßen aussehen. /// *** check_nextcloud_updates *** ///apply Service for (nextcloud_name => config in host. vars. check_nextcloud_updates) {import "24h-service"check_timeout = "900"name = "check_nextcloud_updates_" + nextcloud_namedisplay_name = "NEXTCLOUD Updates " + nextcloud_namevars += configcheck_command = "check_nextcloud_updates"assign where host. vars. check_nextcloud_updatesignore where host. vars. check_nextcloud_updates. enable_check == false} Aktivierung im Host Zu guter Letzt aktivieren wir den Check in der Hostconfig. Das kann man mit folgender Zeile erreichen:vars. check_nextcloud_updates = {nextcloud_host = "demo. admin-cloud. de"}Icinga noch einmal neu laden:/etc/init. d/icinga2 reloadJetzt können wir unseren neuen Nexcloud-Check auf unserer Icingaweb2 Oberfläche finden. Besuchen Sie doch auch unsere Nextcloud Seite oder unsere Icinga 2 Monitoring Seite für mehr Informationen! Gerne unterstützen wir Sie bei Ihrem Vorhaben! --- - Published: 2020-09-29 - Modified: 2021-12-10 - URL: https://blog.admin-intelligence.de/linux-swap-file/ - Kategorien: Hosting, Linux - Schlagwörter: File, Linux, Linux Swap File, Swap, Swap File - Tags: Deutsch Wie der Name schon verrät, handelt es sich hierbei um eine Auslagerungsdatei, die dabei helfen soll, die Daten des Arbeitsspeichers auf die Festplatte auszulagern, falls nicht ausreichend Platz auf dem physischen RAM vorhanden ist. Das heißt, es wird eine Art virtueller Arbeitsspeicher zusätzlich geschaffen. Diesen per Konsole zu erstellen ist einfach. Schritte zum Erstellen einer Swap File 1. Zuerst wird geschaut, wie viel Platz für eine Swap Datei da ist und wie viel RAM benutzt wird. free -h swapon --summary 2. Als nächstes wird eine neue Datei erstellt, die als Platz für den Swap benutzt wird, hier mit Größe 2GB fallocate -l 2G /swap-file 3. Nun werden die Rechte mit chmod und chown angepasst. chmod -v 0600 /swap-file chown -v root:root /swap-file ls -l /swap-file 4. Nun wird eine Swap Datei erstellt. sudo mkswap /swap-file 5. Zum Schluss wird diese aktiviert. swapon /swap-file Um die Swap Datei beim Starten des Servers automatisch zu aktivieren, muss diese in der Datei /etc/fstab durch folgenden neuen Eintrag eingebunden werden: /swap-file swap swap defaults 0 0 Schritte zum Entfernen einer Swap File So wie man eine Datei erstellt, so kann diese auch wieder löschen. Dies wird nun im Folgendem gezeigt. 1. Zuerst deaktivieren wir die Swap Datei. swapoff -v /swap-file 2. Dann wird die Swap Datei gelöscht. rm -v -i /swap-file 3. Abschließend muss noch die Datei /etc/fstab editiert, und folgende Zeile entfernt werden: /swap-file swap swap defaults 0 0 Falls Sie noch irgendwelche Fragen haben, können Sie sich gerne jederzeit bei uns melden. --- - Published: 2020-09-25 - Modified: 2020-10-08 - URL: https://blog.admin-intelligence.de/vagrant-auf-mac-os-catalina-installieren/ - Kategorien: Allgemein, Apple, macOS - Schlagwörter: Mac OS, Mac OS Catalina, Vagrant, Virtualsierung - Tags: Deutsch Um möglichst schnell und unkompliziert eine Testumgebung oder Entwicklungsumgebung auf einem macOS mit Catalina bereitzustellen, ist Vagrant die ideale Lösung. In diesem HowTo wollen wir die Installation von Vagrant auf macOS Catalina mit dem HyperVisor VirtualBox kurz erläutern. Als erstes laden wir uns VirtualBox für einen macOS X Host herunter und installieren die Anwendung. Download Link:  https://download. virtualbox. org/virtualbox/6. 1. 14/VirtualBox-6. 1. 14-140239-OSX. dmg Unsere Version ist konkret: 6. 1. 14 Bei Abschluss der Installation schlägt diese jedoch fehl. Grund dafür ist, dass Catalina die Systemerweiterung, die VirtualBox installieren möchte, blockiert. Hierzu öffnen wir die Systemeinstellungen -> Sicherheit. Unten klicken wir dann auf den Button "Erlauben" und führen die Installation erneut durch. Nun sollte die Installation fehlerfrei durchlaufen. Als nächstes installieren wir Vagrant. Download Link: https://www. vagrantup. com/downloads. html Unsere Version ist konkret 2. 2. 10. Die Installation sollte sofort und ohne Fehler durchlaufen. Nun ist auch schon die Basis gelegt. In einem Verzeichnis unserer Wahl legen wir nun die Vagrant Struktur über die Konsole an: mkdir vagrant Wir wollen als erstes eine Ubuntu 20. 04 Serverumgebung bereitstellen. Daher legen wir nun einen Unterordner für den Server an. cd vagrant && mkdir ubuntu2004 Als nächstes wählen wir ein passendes Image bei https://app. vagrantup. com/boxes/search aus. In unserem Fall https://app. vagrantup. com/ubuntu/boxes/focal64 Wir klicken hier auf den Reiter „New“. Hier finden wir die Anweisungen das Vagrantfile ( die Hauptkonfigurationsdatei ) bereitzustellen.   cd ubuntu2004 && vagrant init ubuntu/focal64 Dadurch wird die Konfigurationsdatei Vagrantfile im Ordner erstellt. Diese können wir mit cat Vagrantfile... --- - Published: 2020-09-23 - Modified: 2021-02-04 - URL: https://blog.admin-intelligence.de/nextcloud-talk/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Consulting, Nextcloud, Support, Talk - Tags: Deutsch Als einfach integrierbarer Text Chat kann Nextcloud Talk mit einem einzigartigem Schutz andere Anwendungen wie Microsoft Teams super ersetzten, denn die Daten bleiben auf dem eigenem Server. Auch Anrufe sowie passwortgesicherte Videokonferenzen und Bildschirmübertragungen sind möglich. Weiterhin besteht die Möglichkeit, andere Nextcloud Apps zu integrieren, wie z. B Files, Contacts, Deck uvm. Installation über die Weboberfläche Nachdem Sie sich auf der Weboberfläche eingeloggt haben, klicken Sie auf Ihr Profilbild oben rechts und dann im auftauchendem Menü auf "Apps". Installation Nextcloud Talk Mithilfe der Suchfunktion können Sie jetzt Talk installieren und/oder aktivieren. Nun ist Nextcloud Talk einsatzbereit. Um eine neue Gruppenunterhaltung zu starten, drücken Sie auf das +. Neue Gruppenunterhaltung Nachdem man der Gruppe einen Namen gegeben sowie Mitglieder hinzugefügt hat, kann die Konversation schon starten. Es können auch Videokonferenzen innerhalb der Gruppe durchgeführt und per Drag and Drop Dateien ausgetauscht werden. Drag and Drop Gerne unterstützen wir Sie mit unserem Know-How beim Aufbau und dem Betrieb Ihrer eigenen Nextcloud, egal ob On Premise oder auf einem Cloud Server. Sprechen Sie uns an! Besuchen Sie doch auch unsere Nextcloud Seite für mehr Informationen! Gerne unterstützen wir Sie bei Ihrem Vorhaben! --- - Published: 2020-09-12 - Modified: 2020-12-25 - URL: https://blog.admin-intelligence.de/mac-performacevergleich-mit-geekbench-5/ - Kategorien: Analyse, Apple, macOS - Schlagwörter: Geschwindigkeitsvergleich, Mac OS, PerformanceMessung, Speed - Tags: Deutsch Um die Performance eines MACs zu messen, eignet sich das defacto Standard Tool Geekbench wunderbar. Dies ist schnell installiert, ausgewertet und liefert eine saubere Übersicht , sowohl bei der verbauten Hardware, als auch bei den ermittelten Perfomancewerten. Gemessen wird die CPU Single-Core Performance, die CPU Multi-Core Performance sowie in einem weiteren Test die GPU Performance der Grafikkarte mit dem OpenCL Test. In der kostenlosen / Trail Variante wird das Ergebnis der Performacemessung zwar auf der Webseite gespeichert und veröffentlicht, zum Glück anonymisiert. Geekbench garantiert dass keine Benutzerdaten übermittelt werden, lediglich die Systemrelevanten Daten wie Hardwaredaten, Betriebssystem und die Performancewerte selbst. Wir haben einige unserer MAC Rechner einem Vergleich unterzogen, der eventuell auch für andere interessant sein könnte, wenn es um die Aschaffung eines neuen oder gebrauchten Mac geht. Zur Ausgangslage: Gemessen wurde mit Geekbench 5. 2. Es wurden soweit möglich alle anderen Anwendungen geschlossenen und der MAC zuvor neu gestartet. Folgend nun die Testergebnisse der unterschiedlichen Geräteklassen und Baujahre. Inzwischen ist auch der neue Mac Mini mit M1 Prozessor eingetroffen und liefert beeindruckende Leistungen für den "geringen" Anschaffungspreis. Mac Mini 2020 ( M1 Prozessor ) https://browser. geekbench. com/v5/cpu/5431500 Single-Core Score: 1737 Multi-Core Score: 7411 https://browser. geekbench. com/v5/compute/2091092 OpenCL Score: 18539 https://browser. geekbench. com/v5/compute/2091096 Metal-Score: 21426 Mac mini (Late 2018) https://browser. geekbench. com/v5/cpu/3636994 Single-Core Score: 1032 Punkte Multi-Core Score: 4303 Punkte https://browser. geekbench. com/v5/compute/1456900 OpenCL Score: 4071 Punkte MacBook Pro (15-inch Retina Late 2013) https://browser. geekbench. com/v5/cpu/3648857 Single-Core Score: 800 Punkte Multi-Core Score: 3170 Punkte https://browser. geekbench. com/v5/compute/1460880 OpenCL Score: 5108... --- - Published: 2020-09-10 - Modified: 2020-09-10 - URL: https://blog.admin-intelligence.de/keine-internetverbindung-unter-windows-10-2004/ - Kategorien: Allgemein, Unser Admin Alltag - Schlagwörter: 2004, Internet, Internetverbindung, keine, keine Internetverbindung, NCIS, Problembehandlung, Registry, Windows, Windows 10 - Tags: Deutsch Erfahren Sie, wie Sie schnell das Problem beheben können durch ein paar einfache Einstellungen. Seit dem Update auf Windows 10 Version 2004 kommt es häufiger vor, dass vereinzelt die Rechner keine Internetverbindung "anzeigen", obwohl das Internet allerdings funktioniert. Zu erkennen ist dies an folgendem Symbol in der Taskleiste von Windows: Unter den Netzwerkeinstellungen sieht das Bild wie folgt aus: In der gesamten Zeit funktioniert das Internet im Browser aber ohne Probleme. Diese treten allerdings in Programmen wie z. B. Outlook auf, da sich das Programm auf die Verbindungserkennung von Windows verlässt. Wird hier mitgeteilt "Kein Internetzugriff", stelle Outlook seinen Dienst ein. Das Problem wurde auch von Microsoft bestätigt und im Forum von Technet erläutert: Customers are reporting "no internet" access in the Network Connectivity Status Indicator (NCSI) on Windows 10 2004 devices on devices that in fact can ping internet resources or browse web sites with internet browsers. Technet-Link Glücklicherweise gibt es hierfür aber eine einfache Lösung, die lediglich Administratoren-Rechte voraussetzt. Manueller Weg Öffnen Sie den Registrierungs-Editor. Klicken Sie dazu auf die Windows Suche und geben Sie "Registrierungs-Editor" ein. Beim Start werden die Administratoren-Rechte verlangt. Geben Sie in der oberen Adressleiste folgendes ein:Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NlaSvc\Parameters\InternetKlicken Sie doppelt auf den Eintrag "EnableActiveProbing" und ändern Sie den hinterlegten Wert auf "1". Bestätigen Sie mit "OK" und schließen Sie den Registrierungs-Editor. Starten Sie zum Abschluss den Rechner neu. Nach einem Neustart sollte das Problem behoben sein und die Anzeigen in der Taskleiste sowie den Netzwerkeinstellungen sollten folgendermaßen aussehen: Automatischer Weg Möchten Sie sich die Arbeit ersparen können Sie natürlich auch unser vorgefertigtes Skript verwenden. Laden Sie dieses einfach unter... --- - Published: 2020-09-01 - Modified: 2020-09-01 - URL: https://blog.admin-intelligence.de/mailserver-mit-telnetsmtp-testtool-testen/ - Kategorien: Linux, Mailserver, Unser Admin Alltag - Schlagwörter: Email, Linux, Mailserver, postfix, SMTP, telnet - Tags: Deutsch Frisch aufgebaute Mailserver müssen auf Ihre Funktion getestet werden. Das geht am einfachsten mittels Telnet, welches sowohl auf Linux als auch auf Windows einfach nachinstalliert werden kann. Sobald vorhanden, gibt es mehrere Befehle, die in bestimmter Reihenfolge eingegeben werden müssen, um einen Mailserver zu testen. Hierbei gibt es 2 Möglichkeiten: Eingabe der Daten von HandTeilautomatisierte Eingabe mittels des Tools TelnetSMTP-TestTool An dieser Stelle möchte ich das Tool TelnetSMTP-TestTool vorstellen, mit welchem sich die sonst teilweise mühsamen Eingaben von Hand umgehen lassen inkl. Neustart einer Telnet-Verbindung, sollte man sich vertippt haben. Aussehen Das Tool präsentiert sich beim ersten Start mit folgender GUI: Hier gibt es mehrere Felder, die vor Absendung des Befehls gefüllt werden müssen. Begonnen wird dabei mit dem Server und dem Port. Hier kann sowohl der Name als auch die IP des Zielservers eingetragen werden. Unter HELO / EHLO wird der EHLO Name hinterlegt, mit welchem man sich bei dem Zielserver vorstellt. AUTH LOGIN ist für eine mögliche Authentifizierung mit Benutzername und Kennwort vorgesehen. Das Tool übersetzt dabei Benutzername und Kennwort automatisch in die dafür nötigen Hash-Werte, damit der Server die Authentifizierung akzeptiert. Weiter geht es mit MAIL FROM: und RCPT TO:. Wie die Namen schon sagen, kommen hier Absender und Empfänger rein. SUBJECT und Mailbody können am Besten so beibehalten werden, dann hat man automatisch die Uhrzeit im Betreff der Testmail. Sind alle Felder gefüllt, müssen die Buttons in folgender Reihenfolge gedrückt werden: VerbindenEHLOAUTH LOGIN - optionalMAIL FROM:RCPT TO:DATASubject:MailbodyQUIT Ergebnis Wenn alles korrekt funktioniert, sieht die Ausgabe im... --- - Published: 2020-08-13 - Modified: 2020-08-13 - URL: https://blog.admin-intelligence.de/matomo-analytics/ - Kategorien: Analyse, Linux, Webserver - Schlagwörter: Analytics, Google, Matomo, Open-Source - Tags: Deutsch Matomo ist eine Open-Source-Webanalytik-Plattform und stellt eine hervorragende Alternative zu Google Analytics dar. Es bietet im Vergleich zu Google Analytics einige Vorteile. Matomo kann auf den eigenen Servern gehostet werden wodurch Sie volle Kontrolle über ihre Daten haben. Keine Datenstichproben, sämtliche Daten stehen Ihnen zur VerfügungFeatures für eine umfassende InhaltsanalyseIntegration mit Bing und Yahoo Such KonsolenSuchmaschinen Schlüsselwort RanglistenÜbersicht über mehrere Webseiten mit nur einem InterfaceTracking & Analyse für Video & Audio Inhalte ihrer WebseitenFormular Analyse & Auswertung bezüglich BenutzerfreundlichkeitHeatmaps zur Visualisierung & Auswertung des Benutzerverhaltens auf ihren WebseitenVideo Aufzeichnung der Benutzerinteraktionen mit den WebinhaltenWeboberflächen Design individuell anpassbarVoller Zugriff auf die unverarbeiteten Daten mittels SQL oder der APIKontrollelemente zur Wahrung der Privatsphäre ihrer BenutzerLogdatei Analyse Ist ihr Interesse geweckt? Dann installieren Sie jetzt Matomo auf ihrem Linux Webserver! Matomo Installationsanleitung Im folgenden wird beschrieben wie Sie Matomo auf einem Linux Server installieren. Beispielhaft wird hier Ubuntu verwendet und eine Installation von apache2, mysql & php vorrausgesetzt. Installierte PHP Pakete und Versionen anzeigen: dpkg -l | grep php Passen Sie das "x" an ihre PHP Version an und installieren Sie folgende Pakete, wenn diese nicht bereits auf dem System vorhanden sind: apt install -y php7. x php7. x-cli php7. x-common php7. x-curl php7. x-gd php7. x-xml php7. x-mbstring php7. x-mysql apt install -y unzip MySQL Datenbank anlegen: mysql -u root -p Im nächsten Schritt ein sicheres Passwort wählen! CREATE DATABASE matomo; GRANT ALL ON matomo. * TO 'matomo' IDENTIFIED BY 'password'; FLUSH PRIVILEGES;EXIT; Matomo Installation: Unterordner im DocumentRoot erstellen: mkdir -p /var/www/tracking... --- - Published: 2020-06-10 - Modified: 2022-08-25 - URL: https://blog.admin-intelligence.de/microsoft-teams-add-in-in-outlook-fehlt/ - Kategorien: Allgemein, Unser Admin Alltag - Schlagwörter: Micosoft, Office 365, Outlook, Teams, Windows - Tags: Deutsch Hier erfahren Sie die Lösung zu einem fehlenden Outlook-Add-In für die Microsoft Teams Besprechungen Microsoft Teams ist in der Zwischenzeit durch das vermehrte Homeoffice sehr beliebt geworden, auch wegen der Integration in Outlook und die Möglichkeit virtuelle Meetings zu erstellen. Im Normalfall sieht die Ribbon-Leiste in Outlook in der Kalenderansicht wie folgt aus: Es kann allerdings vorkommen, dass der Punkt "Neue Teams-Besprechung" nicht angezeigt wird und sich das Add-In auch nicht manuell aktivieren lässt: Wenn dies bei Ihnen der Fall ist, dann haben wir hier die Lösung: Schritt 1 Schließen Sie Outlook komplett und deinstallieren Sie Microsoft Teams. Schritt 2 Öffnen Sie im Windows-Explorer den folgenden Pfad: %appdata%\Microsoft\ und löschen Sie den kompletten "Teams" Ordner. Sie können diesen zur Sicherheit auch nur in den Papierkorb verschieben. Schritt 3 Installieren Sie Microsoft Teams erneut. Sie erhalten den Download unter folgender URL: https://www. microsoft. com/de-de/microsoft-365/microsoft-teams/download-app Schritt 4 Starten Sie Outlook erneut und öffnen Sie die Kalender-Ansicht. Sie sollten hier nun den Punkt "Neue Teams-Besprechung" sehen können. Nacharbeiten Sollte das Addon an dieser Stelle immer noch nicht sichtbar sein, gibt es noch weitere Punkte die geprüft werden können: Teams als Chat-App Damit Teams überhaupt als Addin in Outlook geladen wird, muss dieses in der Teams-App zuerst aktiviert werden. In den Einstellungen gibt es hierfür den Punkt "Teams als Chat-App für Office registrieren": Im Anschluss müssen alle Office-Anwendungen komplett geschlossen werden. Anschließend kann das Outlook wieder gestartet werden. Wird hier das Add-In nun angezeigt, funktioniert alles wie gewünscht. Add-In deaktivieren und wieder aktivieren Wenn der Fehler weiterhin nicht behoben ist, können Sie auch das Outlook-Add-In deaktivieren und im... --- - Published: 2020-06-06 - Modified: 2020-06-06 - URL: https://blog.admin-intelligence.de/passwortmanager-syspass-fuer-teams-teil-1/ - Kategorien: Linux, Unser Admin Alltag, Webserver - Schlagwörter: Passwortmanager, syspass, Ubuntu - Tags: Deutsch In diesem Teil wird die Installation des Open Source Passwortmanagers "sysPass" unter Ubuntu 18.04 LTS beschrieben. In diesem Teil wird die Installation des Open Source Passwortmanagers "sysPass" unter Ubuntu 18. 04 LTS beschrieben. Mit diesem Passwortmanager können Passwörter zentral verwaltetmit Gruppen und Benutzern geteilt werdendie Zugänge über Rollen eingeschränkt werden Voraussetzungen Folgende Voraussetzungen sind für die Installation nötig: Ubuntu 18. 04Apache 2. 4PHP 7. 0 + ModuleMariaDB 10. 1 Die notwendigen Pakete lassen sich mit folgendem Befehl nachinstallieren: sudo add-apt-repository -y ppa:ondrej/apache2 sudo add-apt-repository -y ppa:ondrej/php sudo apt-get update sudo apt-get install locales apache2 libapache2-mod-php7. 0 php-pear php7. 0 php7. 0-cgi php7. 0-cli php7. 0-common php7. 0-fpm php7. 0-gd php7. 0-json php7. 0-mysql php7. 0-readline php7. 0 curl php7. 0-intl php7. 0-ldap php7. 0-mcrypt php7. 0-xml php7. 0-mbstring mariadb-server mariadb-client git Im Anschluss muss der Apache neu gestartet werden: sudo service apache2 restart Installation Die Installation von sysPass kann direkt über GitHub heruntergeladen werden. Dazu wird auf dem Server ein Directory erstellt und das Git Repository dorthin installiert und die Rechte noch entsprechend gesetzt: sudo mkdir -p /var/www/html/syspass sudo git clone https://github. com/nuxsmin/sysPass. git /var/www/html/syspass sudo chown -R www-data:www-data /var/www/html/syspass sudo chmod 750 /var/www/html/syspass/app/config /var/www/html/syspass/app/backup Hier ist zu beachten, dass die beiden Unterverzeichnisse "app/config" und "app/backup" andere Berechtigungen benötigen, da sonst bei der Installation eine Fehlermeldung generiert wird. Zusätzlich wird für sysPass noch der "PHP Composer" benötigt. Dieser lässt sich einfach über ein Skript installieren (zu finden unter https://getcomposer. org/doc/faqs/how-to-install-composer-programmatically. md), welches im Verzeichnis von sysPass erstellt wird: sudo vi /var/www/html/syspass/install_composer. sh #! /bin/sh EXPECTED_SIGNATURE="$(wget -q -O - https://composer. github. io/installer. sig)" php -r "copy('https://getcomposer. org/installer',... --- - Published: 2020-06-06 - Modified: 2020-06-06 - URL: https://blog.admin-intelligence.de/passwortmanager-syspass-fuer-teams-teil-2/ - Kategorien: Linux, Unser Admin Alltag, Webserver - Schlagwörter: Passwortmanager, syspass, Ubuntu - Tags: Deutsch In diesem Teil wird die Konfiguration von sysPass erläutert. Teil 1 (Installation von sysPass) sollte dazu abgeschlossen sein. In diesem Teil wird die Konfiguration von sysPass erläutert. Teil 1 (Installation von sysPass) sollte dazu abgeschlossen sein. Bevor Sie mit der Konfiguration beginnen können muss noch eine Datenbank inkl. Benutzer angelegt werden. Verbinden Sie sich dazu mit dem Server per SSH und geben Sie folgende Befehle ein: sudo mysql -u root -p Für den Login als root-Benutzer wird kein Kennwort für die Datenbank benötigt. Wenn Sie mit der Datenbank verbunden sind sollten Sie folgendes Bild sehen: Im Anschluss können Sie die Datenbank erstellen mit folgenden Befehlen: CREATE DATABASE syspass; CREATE USER 'syspass'@'localhost' IDENTIFIED BY 'changeme'; GRANT ALL PRIVILEGES ON syspass. * TO 'syspass'@'localhost'; flush privileges; Ändern Sie das Kennwort noch in ein entsprechend sicheres Kennwort hab, dies hier dient nur als Beispiel. Nachdem die Datenbank angelegt wurde können Sie die Webseite ( http:///syspass/index. php) öffnen und sollten folgende Installationsmaske sehen: Geben Sie hier die relevanten Daten ein. sysPass AdministratorBenutzername und Kennwort des primären sysPass-AdministratorMasterpasswortDiese Kennwort sollte generiert werden, da es sich um das primäre Masterpasswort handelt, mit dem die Daten von sysPass verschlüsselt werdenDatenbankkonfigurationHier muss Name und Kennwort der MySQL oder MariaDB Datenbank angegeben werden, siehe oben. AllgemeinHier muss die entsprechende Sprache ausgewählt werden. Hosting-ModusNur dann anhaken, wenn die Datenbank bei einem Webhoster liegt. Da wir die Datenbank zuvor angelegt haben muss der Haken gesetzt werden. Nach erfolgreicher Konfiguration sollte die Anmeldemaske laden: Sie können sich nun mit dem Admin-Benutzer anmelden und sysPass verwenden. --- - Published: 2020-04-01 - Modified: 2020-04-14 - URL: https://blog.admin-intelligence.de/logfile-auswertungen-mit-goaccess/ - Kategorien: Analyse, Logfiles, Webserver - Schlagwörter: Analyse, Apache2, CLI, GoAccess, Webserver - Tags: Deutsch mit dem Open-Source-Tool "GoAccess" lassen sich LogFiles diverser Webserver, z.B. Apache oder NGINX, sowie auch Logfiles von einem SQUID-Proxy grafisch auswerten, entweder über die CLI oder über Web. mit dem Open-Source-Tool "GoAccess" lassen sich LogFiles diverser Webserver, z. B. Apache oder NGINX, sowie auch Logfiles von einem SQUID-Proxy grafisch auswerten, entweder über die CLI oder über Web. Installation unter Ubuntu Die Installationspakete können unter entweder unter https://goaccess. io/ heruntergeladen werden, oder noch einfacher unter Debian-basierten Systemen wie Ubuntu mittels apt installiert werden. sudo apt-get update sudo apt-get install goaccess Im Anschluss kann das Tool direkt genutzt werden Bedienung Um beispielsweise ein Apache-Logfile auszuwerten, gibt es 2 Möglichkeiten: Auswertung über CLIAuswertung mit einem Webbrowser Auswertung über CLI Folgender Befehl ist für die Auswertung anzuwenden: goaccess /var/log/apache2/access. log -c Nach Eingabe dieses Befehls erscheint eine weitere Abfrage: Hier können die unterschiedlichen Formate des Logfiles ausgewählt werden. Für eine Apache Standard-Installation ist der oberste Beitrag hier ausreichend. Im Anschluss beginnt GoAccess damit das Logfile auszuwerten. Je nach Größe und Geschwindigkeit des Servers dauert dieses ein paar Sekunden bis zu mehreren Minuten. Nun können mittels die unterschiedlichen Ergebnisse durchsucht werden. Mit kann das gewählte Ergebnis vergrößert werden. Innerhalb der auswählten Ergebnisse kann mit & gescrollt werden. Ein Beispiel sind z. B. die Hostnames und IP-Adressen der Besucher (hier aus Datenschutzgründen maskiert): Folgende Informationen werden durch GoAccess hier ausgewertet: Unique visitors per day - Including spidersRequested Files (URLs)Static Requests (URLs)Not Found URLs (404s)Visitor Hostnames and IPsOperating Systems and IPsBrowsers Systems and IPsTime Distribution and IPsReferring Sites and IPsHTTP Status Codesand IPsGeo Location Beendet wird die Ausgabe auf der CLI mit . Auswertung über Web Alle diese Informationen lassen sich auch als Webseite ausgeben.... --- - Published: 2020-03-19 - Modified: 2020-10-08 - URL: https://blog.admin-intelligence.de/wget-telnet-und-ftp-unter-mac-os-catalina-nachinstallieren/ - Kategorien: Allgemein, Apple, macOS - Schlagwörter: ftp, HomeBrew, Installation, MacOS, telnet, wget - Tags: Deutsch Die Konsolenbefehle telnet, ftp und wget sind auch auf MacOS Catalina verfügbar und mit nur ein paar Befehlen installiert. Wir zeigen in diesem Blog Beitrag wie das konkret geht. Wer schon länger unter Linux auf der Kommandozeile arbeitet, kennt und liebt, die zugegebenermaßen recht alten, Tools wie wget, telnet oder ftp. Wer diese unter Mac OS vermisst, kann sie recht problemlos nachinstallieren. Als erstes benötigt man "Homebrew". Homebrew wird auch als der fehlende Paktemanager unter Mac OS bezeichnet. Hier kann man, sobald Homebrew installiert ist, in gewohnter Linux Manier ähnlich dem Paketmanager "apt" Pakete nachinstallieren. Homebrew ist ein recht aktives Projekt auf GitHub welches als OpenSource Projekt zur Verfügung steht. Jedoch muss erwähnt werden, dass es hier keinen Support oder gar Garantien gibt. Die Nutzung der Software ist auf eigene Gefahr! Um HomeBrew zu installieren genügt der folgende Befehl: ruby -e "$(curl -fsSL https://raw. githubusercontent. com/Homebrew/install/master/install)" Dies läd das Installationsscript herunter, welches die weitere Einrichtung übernimmt und führt dieses auch gleich aus. Die entsprechenden Programme werden mit Xcode kompiliert, welches, sofern dies noch nicht installiert ist, automatisch heruntergeladen wird. Wenn es zu einer Kennwortabfrage kommt, dann geben Sie das Kennwort Ihres Benutzers ein, sofern dieser administrative Rechte auf dem Mac besitzt. Hinweis: Die Installation von Homebrew kann einige Zeit in Anspruch nehmen. Wenn alles installiert ist, können die gewünschten Tools problemlos nachinstalliert werden: Telnet Client brew install telnet Beachten Sie dass telnet unverschlüsselt Daten überträgt, eine bessere Alternative wäre SSH. Um jedoch schnell die Erreichbarkeit eines Ports auf einem Server zu überprüfen ist telnet nach wie vor mein Favorit. telnet www. server. de 5000 Hiermit kann schnell und einfach überprüft werden ob der entsprechende Port auf dem Server geöffnet... --- - Published: 2020-03-12 - Modified: 2021-03-13 - URL: https://blog.admin-intelligence.de/home-office/ - Kategorien: Nextcloud - Schlagwörter: Home Office - Tags: Deutsch Durch die Verbreitung des Coronavirus / Covid-19 überschlagen sich auf der ganzen Welt gerade die Ereignisse. Viele Unternehmen planen den Wechsel in das HomeOffice, auch wir arbeiten seit zwei Wochen komplett Remote – und das ohne Einschränkungen! Ermöglicht wird dies durch leistungsstarke Anwendungen, um Ihre Remote-Arbeitsplätze zuverlässig und sicher bereitzustellen. Wir setzen hier auf etablierte und sichere OpenSource Lösungen. OpenVPN im HomeOffice Mit OpenVPN richten Sie auf den Laptops von Mitarbeitern einen sicheren Zugang zum Firmennetzwerk ein. Alle Anwendungen / Server und Dienste sind dann in gewohnter Art und Weise einsetzbar, ganz so als ob Sie sich in der Firma befinden würden. Der Fokus bei OpenVPN liegt hier auf Stabilität, Datendurchsatz und einer sicheren Verschlüsslung. Wir stellen eine bewährte all in One Lösung zur Verfügung welche schlüsselfertig per Post zu Ihnen versendet wird. Sie müssen lediglich Strom und ein Netzwerkkabel einstecken, den Rest übernehmen wir per Fernwartung. Auf Wunsch richten wir auch auf den Mitarbeiterarbeitsplätzen den OpenVPN Client ein und weisen die Mitarbeiter in die Verwendung ein. Ein weiterer Vorteil: Dank OpenSource zahlen Sie keine Lizenzgebühren pro Benutzer oder Verbindung. Nextcloud Über die Team Software Nextcloud stehen unter einer Web Oberfläche zahlreiche Tools zur Verfügung um im Team effizient zusammenzuarbeiten. Sie können unter anderem, ähnlich wie bei Dropbox Dateien, ablegen, teilen und bearbeiten. Über Talk können Sie Chats und Videotelefonate beziehungsweise Konferenzen führen. Mit OnlyOffice können Sie zeitgleich, ähnlich wie bei Google G-Suite, an Office Dateien wie z. B. Word oder Excel über das Webinterface der Nextcloud arbeiten. Der Sync... --- - Published: 2020-03-06 - Modified: 2021-02-24 - URL: https://blog.admin-intelligence.de/postfix-email-relay-uber-office-365/ - Kategorien: Linux, Webserver - Schlagwörter: Email, Office 365, postfix - Tags: Deutsch Diese Kurzanleitung beschreibt wie postfix konfiguriert werden muss, um Emails über Office 365 zu senden. Das Postfach bei Office 365 dient dabei als Relayhost um die Emails weiterzuleiten. Diese Kurzanleitung beschreibt, wie postfix konfiguriert werden muss, um Emails über Office 365 zu senden. Das Postfach bei Office 365 dient dabei als Relayhost, um die Emails weiterzuleiten. Hinweis: Die Absenderadresse muss dabei ein real existierendes Office 365 Postfach sein. Es kann vorkommen, dass auf Ihrem Linux System noch nicht alle notwendigen Pakete installiert sind. Das können Sie auf Ubuntu oder Debian mit folgendem Befehl nachholen. sudo apt-get install postfix libsasl2-modules mailutils Für Office 365 werden in der /etc/postfix/main. cf folgende Parameter benötigt. relayhost = :587 smtp_sasl_auth_enable = yes smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd smtp_generic_maps = hash:/etc/postfix/generic smtp_tls_security_level = may smtp_sasl_security_options = noanonymous Datei /etc/postfix/generic anlegen und das Postfach eintragen. /. */ webserver@example. onmicrosoft. de Mit postmap eine Hash Datenbank generieren. postmap /etc/postfix/generic Natürlich müssen auch wie üblich die Zugangsdaten in der /etc/postfix/sasl_passwd eingetragen und daraus ebenfalls eine Hash Datenbank erzeugt werden. :587 webserver@example. onmicrosoft. de:PASSWORD postmap /etc/postfix/sasl_passwd Danach postfix neu starten. /etc/init. d/postfix restart Zum Testen und Überprüfen des Versandes kann man das Maillog verfolgen. (Abbruch mit Strg+C) tail -f /var/log/mail. log Gerne unterstützen wir Sie mit unserem Know-How. Sprechen Sie uns an! Besuchen Sie doch auch unsere Webseite für mehr Informationen! Gerne unterstützen wir Sie bei Ihrem Vorhaben! --- - Published: 2020-02-28 - Modified: 2020-03-25 - URL: https://blog.admin-intelligence.de/synology-surveillance-station/ - Kategorien: ADMIN-BACKUP, Allgemein - Schlagwörter: Kamera, NAS, Synology, Überwachung - Tags: Deutsch Das Paket "Surveillance Station" erlaubt es ihrem Synology NAS IP-Kameras zentral zu verwalten. Mit "Live-Ansicht" können Sie den Überblick über mehrere Live-Streams behalten. "Chronik" bietet die Möglichkeit zu jedem beliebigen Zeitpunkt zurück zu springen und die Aufnahmen zu begutachten. Während "Aufnahme" es erlaubt fest zu legen ob, wieviel, und wo eine Kamera Aufnahmen speichert. Im Anwendungszentrum finden sich, für Interessierte, jedoch noch sehr viel mehr Funktionen. Eine Liste mit den unterstützten Kameras finden Sie hier: https://www. synology. com/de-de/compatibility/camera Installation Zunächst einmal muss das Paket natürlich über das Paket Zentrum heruntergeladen und die Installation gestartet werden. Der Punkt Installationseinstellungen erlaubt es benutzerdefinierte Ports oder einen Alias zu definieren worüber Benutzer direkten Zugriff auf die Surveillance Station erhalten können, ohne den Umweg über DSM. Kameras hinzufügen Über "IP-Kamera" haben Sie nun verschiedene Wege Kameras hinzuzufügen. Die Lizenzfreie Version erlaubt es allerdings nur zwei Geräte hinzuzufügen. Der Assistent zum Hinzufügen bietet an dieser Stelle die Möglichkeit das Netz nach Kameras zu durchsuchen. Es ist jedoch durchaus möglich, dass ihre Kamera nicht gefunden wird bzw. der angegebene Port inkorrekt ist. Stellen Sie sicher dass, IP-Adresse, Port, Marke, Modell und auch Zugangsdaten korrekt sind. Hier eine Beispielkonfiguration: Haben Sie mehrere Kameras mit identischen Zugangsdaten können Sie diese in einem Zug über "Stapel hinzufügen" einbinden. Es ist sogar möglich eine bestehende Konfiguration zu importieren. Haben Sie all ihre Kameras hinzugefügt ist die Synology Surveillance Station einsatzbereit. --- - Published: 2020-02-27 - Modified: 2021-07-14 - URL: https://blog.admin-intelligence.de/apache2-http-2-protokoll-aktivieren/ - Kategorien: Allgemein, Linux, Webserver - Schlagwörter: Apache, HTTP, HTTPS, Linux, Ubuntu, Website - Tags: Deutsch HTTP/2 ist das erste größere Protokoll Update seit dem 1997 veröffentlichtem HTTP/1. 1. Und ist seinem Vorgänger in Hinsicht auf Effizenz, Sicherheit und Geschwindigkeit überlegen. Über Googles PageSpeed können Sie die Geschwindigkeit ihrer Website vor und nach der Aktivierung von HTTP/2 testen. https://developers. google. com/speed/pagespeed/insights/ Voraussetzungen: apache 2. 4. 24 ,prüfen mit dem Befehl apachectl -version z. B. Ubuntu ab 18. 04 HTTPS Installation Es muss das PHP-FPM Modul installiert, das APACHE-PHP Modul deaktiviert, sowie ein paar weitere Module aktiviert werden. Achtung! Hier wird PHP-7. 2 verwendet. Wenn ihr Server eine andere PHP Version verwendet,müssen die Befehle entsprechen angepasst werden. sudo apt install php7. 2-fpm sudo a2enmod proxy_fcgi sudo a2enconf php7. 2-fpm sudo a2dismod php7. 2 sudo a2dismod mpm_prefork sudo a2enmod mpm_event sudo a2enmod http2 Anschließend muss die Apache Konfiguration angepasst werden. vi /etc/apache2/apache2. conf Fügen Sie folgende Zeile ans Ende der Datei an: Protocols h2 http/1. 1 Nun muss die php. ini kopiert werden, um die Einstellungen für Apache PHP auch für das FPM Modul zu übernehmen: cp /etc/php/7. 2/fpm/php. ini /etc/php/7. 2/fpm/php. ini. save cp /etc/php/7. 2/apache2/php. ini /etc/php/7. 2/fpm/ Abschließend muss der Apache nur noch neu gestartet werden. sudo service apache2 restart Ob die Umstellung erfolgreich war oder auch ob eine Website bereits HTTP/2 verwendet können Sie zum einen über https://tools. keycdn. com/http2-test testen. Oder alternativ mit einer aktuellen Version von curl über die Kommandozeile. curl -sI https://blog. admin-intelligence. de -o/dev/null -w %{http_version} Der Befehl muss die Ausgabe "2" liefern. --- - Published: 2020-02-27 - Modified: 2020-03-19 - URL: https://blog.admin-intelligence.de/filterung-der-ereignisanzeige-nach-unverschluesselten-ldap-anmeldungen/ - Kategorien: Allgemein - Schlagwörter: Active Directory, Anmeldung, LDAP, LDAPS, Windows - Tags: Deutsch Aufgrund der bevorstehenden Umstellung von Microsoft auf LDAPS im Active Directory durch ein geplantes Windows Update sollten im Vorfeld die Einstellungen und Logs geprüft werden, um eventuelle Ausfälle bei Applikationen von Drittanbietern zu vermeiden. Unverschlüsselte LDAP Verbindungen werden nach dem Update standardmäßig vom Domain Controller nicht mehr akzeptiert - Eine sinnvolle Grundeinstellung. Jedoch kann dies dazu führen, dass Drittanwendungen, welche die Benutzer über Active Directory über LDAP auslesen, sich nach dem Update nicht mehr anmelden können. Klassiker wären hier z. B. NextCloud, Proxy Server, Monitoring usw. Um die Funktion der Anwendungen zu überprüfen, ist es ratsam, vorab auf dem DomainController zu prüfen, ob sich noch Server oder Dienste per unverschlüsseltem LDAP Anmelden. Wie das zu bewerkstelligen ist wollen wir hier nun konkret aufzeigen: Klicken Sie in der Ereignisanzeige Ihres Windows Domänencontrollers mit der rechten Maustaste auf "Directory Service" und wählen Sie anschließend "Benutzerdefinierte Ansicht erstellen aus". Erstellen Sie anschließend eine Ansicht für alle Ereignisse in den letzte 24 Stunden mit den Ereignis IDs 2886-2889. Bestätigen Sie anschließend mit "OK" und geben Sie dem Filter einen leicht zu identifizierenden Namen. Nach einer weiteren Betätigung mit "OK" wird der Filter unter "Benutzerdefinierte Ansichten" angelegt und kann dort aus ausgewählt werden. Sollten dort keine Einträge angezeigt werden, muss nichts weiter unternommen werden. Sollten Ereignisse z. B. mit der ID 2887 angezeigt werden, können Sie mit dem folgenden Registry Schlüssel das Logging Level erhöhen: Reg Add HKLM\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics /v "16 LDAP Interface Events" /t REG_DWORD /d 2 Anschließend werden die Ereignisse mit der ID 2889... --- - Published: 2020-02-14 - Modified: 2020-10-06 - URL: https://blog.admin-intelligence.de/nextcloud-onlyoffice/ - Kategorien: Allgemein, Nextcloud - Schlagwörter: Nextcloud - Tags: Deutsch Die NextCloud ONLYOFFICE Integration ist ab der Version 18. 0 realisiert. Es lassen Sich hier Office Dateien über die NextCloud Weboberfläche live editieren, ähnlich wie bei Google Docs steht auch die Möglichkeit der gleichzeitigen Bearbeitung der Dokumente durch unterschiedliche Benutzer zur Verfügung. Ein Export in die gängigen Microsoft Office Formate ist ebenfalls möglich. Installation Wie oben erwähnt ist die Grundvoraussetzung die Nextcloud in der Version 18 oder höher. Zur Verwendung von ONLYOFFICE werden zwei Apps benötigt. Zum einen die "ONLYOFFICE" App selbst, zum anderen die App "Community Document Server". Treten bei der Community Document Server Installation Probleme auf kann diese auch, wie unten beschrieben, über die Kommandozeile installiert werden. Installation über die Weboberfläche Nachdem Sie sich auf der Weboberfläche ihrer Nextcloud angemeldet klicken Sie auf ihr Profilbild und anschließend auf "Apps". Nutzen Sie die Suchfunktion um die Apps "ONLYOFFICE" und " Community Document Server" zu installieren und/oder zu aktivieren. Unter Einstellungen > Verwaltung finden Sie nun auch Einstellungen für ONLYOFFICE. Bei Serviceadresse der Dokumentbearbeitung muss nun noch durch documentserver_community ersetzt werden. ONLYOFFICE ist nun einsatzbereit und Sie können unter Alle Dateien Dokumente, Tabellen und Präsentationen erstellen. Sofern die entsprechenden Freigaben vorhanden sind, ermöglicht es ONLYOFFICE mehreren Benutzern gleichzeitig an Dateien zu arbeiten. Ob dies aktuell der Fall ist, und wer genau an der Datei arbeitet, können Sie in der Ecke rechts oben sehen. Auch sehen Sie durch rote Markierung an welcher Stelle andere Benutzer momentan arbeiten. Installation der Community Document Server App über die Kommandozeile Laden Sie zunächst die App... --- - Published: 2019-12-16 - Modified: 2021-03-01 - URL: https://blog.admin-intelligence.de/frohe-feiertage-und-einen-guten-rutsch/ - Kategorien: Allgemein, Unser Admin Alltag - Tags: Deutsch Wir bedanken uns bei allen Kunden und Partnerunternehmen für das Vertrauen und die erfolgreiche Zusammenarbeit in diesem Jahr. Wir wünschen Ihnen und Ihren Angehörigen frohe Weihnachten, sowie Glück und Erfolg im neuen Jahr! Ihr ADMIN INTELLIGENCE Team --- - Published: 2019-11-26 - Modified: 2021-12-10 - URL: https://blog.admin-intelligence.de/vmware-esxi-updates-installieren/ - Kategorien: Allgemein, Hosting, Linux - Schlagwörter: ESXi, Updates, VMware - Tags: Deutsch Laden Sie zunächst das gewünschte Update vom VMware Download Portal herunter: http://www. vmware. com/patchmgr/download. portal Im Anschluss kann das Update z. B. über den Datenspeicherbrowser des Webinterface auf den ESXi Host hochgeladen werden. Für die Installation eines ESXi Updates müssen sämtliche VMs herunter gefahren und der Host in den Wartungsmodus versetzt werden. Über die Konsole lässt sich dies mit folgenden Befehlen erreichen: vim-cmd vmsvc/getallvms vim-cmd vmsvc/power. getstate vim-cmd vmsvc/power. shutdown Wurden alle VMs herunter gefahren kann der ESXi Host in den Wartungsmodus versetzt werden. vim-cmd hostsvc/maintenance_mode_enter Sind alle Vorbereitungen getroffen kann der Update Prozess beginnen. esxcli software vib update -d /vmfs/volumes/datastore1/Beispiel/Pfad/der/Update. zip Vorsicht! Der Update Prozess kann mehrere Minuten in Anspruch nehmen und darf nicht abgebrochen werden! Nach erfolgreichem Update muss der Host noch neugestartet werden. reboot Ist der Neustart abgeschlossen können Sie ihre ESXi Version prüfen und den Wartungsmodus beenden. vmware -vl vim-cmd hostsvc/maintenance_mode_exit Nun bleibt nur noch sicherzustellen, dass alle VMs wieder gestartet werden bzw. über Autostart gestartet wurden. vim-cmd vmsvc/getallvms vim-cmd vmsvc/power. getstate vim-cmd vmsvc/power. on --- - Published: 2019-10-25 - Modified: 2020-02-28 - URL: https://blog.admin-intelligence.de/admin-box-mini-all-in-one-monitoring-und-sensorik/ - Kategorien: ADMIN-BOX, Allgemein, Icinga 2, Unser Admin Alltag - Schlagwörter: Icinga2, Kohenstoffmonoxid, Luftdruck, Monitoring, Raspberry Pi, Temperatur - Tags: Deutsch Die ADMIN-BOX Mini umfasst sowohl den Monitoring Core als auch integrierte Messsensoren wie Temperatur, Luftdruck, Helligkeit, Geräuschpegel, Rüttelsensor, Kohlenstoffmonoxidsensor. Je nach Bedarf und Einsatzzweck können weitere Sensoren verbaut werden. Heute haben wir mit unseren Partnern jSoft GmbH und SWNetwork GmbH die Hardware des ADMIN-BOX Mini Prototypen auf Herz und Nieren geprüft. Was ist die ADMIN-BOX Mini? Die ADMIN-BOX Mini umfasst sowohl den bewährten ADMIN-BOX Monitoring Core auf Basis von Icinga2 als auch integrierte Messsensoren wie Temperatur, Luftdruck, Helligkeit, Geräuschpegel, Rüttelsensor und Kohlenstoffmonoxidsensor. Je nach Bedarf und Einsatzzweck können weitere Sensoren verbaut werden. Somit sind nicht nur die klassischen Serverüberprüfungen wie Festplattenauslastung, Hardwarezustand und CPU Auslastung überwachbar, sondern auch wichtige Umgebungsparameter wie Temperatur, Rauchentwicklung und Erschütterungen. In bekannt verlässlicher Methodik alarmiert die ADMIN-BOX Mini die zuständigen Personen oder Kontaktgruppen in Abhängigkeit zum erkannten Problem auf unterschiedlichsten Alarmierungswegen wie z. B. E-Mail, SMS, Pushover oder Chatlösungen. Hardware Das Herzstück ist ein Raspberry Pi. Alle Funktionen die Sie aus der "grossen" ADMIN-BOX kennen, wie z. B. Server- und Hardwareüberwachung, Alarmierung im Fehlerfall, Smartphone App, Taktisches Dashboard und Performancegraphen funktionieren auch hier wie gewohnt. Durch die limitierte Rechenleistung wird jedoch die Anzahl der Server und Komponenten die Sie prüfen können, etwas eingeschränkt sein. Der Prototyp verfügt bereits über eine Schnittstelle um einen externen Bildschirm direkt anzusteuern und z. B. Messwerte anzuzeigen. In der fertigen Version wird ein Bildschirm ins Gehäuse integriert sein, der die ermittelten Messwerte wie z. B. die Temperatur ausgeben kann. Weitere geplante Features umfassen eine optische Alarmierung mittels farbiger LED-Leisten und akustische Warnsignale. Einsatzzwecke Wer uns kennt, weiß, dass wir seit Jahren Monitoring-Lösungen entwickeln und maßgeschneiderte Monitoringlösungen für unsere Kunden umsetzen. Unsere neue ADMIN-BOX Mini wird dabei eine der kleinsten... --- - Published: 2019-10-11 - Modified: 2021-12-10 - URL: https://blog.admin-intelligence.de/mehrere-vms-automatisch-zuruecksetzen/ - Kategorien: Allgemein, Hosting, Linux, VMware - Schlagwörter: ESXi, revert VM, VM zurücksetzen, VMware - Tags: Deutsch Wir setzen dieses Script in einer Schulungsumgebung bei einem Kunden ein, um jede Nacht alle VMs auf ihren Ursprungszustand zurückzusetzen, damit die nächste Schulung am folgenden Tag wieder neu beginnen kann. Heute stelle ich ein Script vor um mehrere VMs auf einem ESXi auf einmal zurückzusetzen. Wir setzen es zum Beispiel in einer Schulungsumgebung bei einem Kunden ein, um jede Nacht alle VMs auf ihren Ursprungszustand zurückzusetzen, damit die nächste Schulung am folgenden Tag wieder neu beginnen kann. Name Script name: revert_snapshots Author: Anton Daudrich Company: ADMIN INTELLIGENCE GmbH Version: v0. 2 Release date: 2018-01-04 Hilfe ********************************* revert_snapshots ********************************* Script for reverting VM Snapshots on a ESXi it will always revert the machine to the last(youngest) made Snapshot Usage: revert_snapshot. sh -n -n name of virtual machines to grep (regex) for example: W10 will find all machines matching W10* Optional command-line parameters: --version prints version and release info --debug show verbose debug output Note: This Script is meant to be run on the ESXi Server locally. Set it up on a datastore accessible to the ESXi and then run it remote by ssh or locally by cron. Tested on ESXi 5. 5 and ESXi 6. 0 *************************************************************************** Thank you for using this script! Changelog v0. 1 2016-01-28 initial Release v0. 2 2018-01-04 reworked code for public release, added comments Voraussetzungen ESXi Shell Access per SSH Installation Das Script sollte persistent auf dem ESXi Host abgelegt werden, z. B. auf einem eingebundenen datastore. Es kann daraufhin per cron oder remote per SSH aufgerufen werden. Getestet auf ESXi 5. 5 und ESXi 6. 0. Dokumentation Arbeitsweise Das Script läuft lokal auf dem ESXi Host. Es holt sich die benötigten Informationen zu jeder VM... --- - Published: 2019-09-11 - Modified: 2020-03-19 - URL: https://blog.admin-intelligence.de/admin-intelligence-app/ - Kategorien: ADMIN-BOX, Apple - Schlagwörter: ADMIN INTELLIGENCE, Alles Im Blick, Android, App, IOs - Tags: Deutsch Die ADMIN INTELLIGENCE App bietet Ihnen in Verbindung mit der ADMIN-BOX die Möglichkeit, jederzeit einen umfassenden Überblick über alle wichtigen Server und Dienste zu bekommen, egal wo Sie sich gerade befinden. Dadurch stehen Ihnen frühzeitig Informationen zur Verfügung um Fehler zu beheben und Ausfälle zu verhindern. Lange geplant, nun endlich veröffentlicht: Die ADMIN INTELLIGENCE App App Installation und Einrichtung Sie können die ADMIN INTELLIGENCE App hier kostenlos für iOS oder Android herunterladen. Hier bekommen Sie Hilfe zur Installation und Einrichtung Ihrer ADMIN INTELLIGENCE App und Anbindung Ihrer ADMIN-BOX: portal. admin-box. de/hilfe Wir bitten alle Kunden sich nach der Installation beim Support Team zu melden und den Zugang zum Ticketsystem freischalten zu lassen. Sie erhalten daraufhin einen individuellen persönlichen Zugangstoken, der sie autorisiert Tickets zu erstellen. App Features direkte Anbindung Ihrer ADMIN-BOX(en)ohne VPN erreichbaralle Alarmzustände Ihrer ADMIN-BOX(en) sofort im BlickBerechtigungskonzept auf BenutzerebeneReschedule und Acknowledge Buttons für jede PrüfungAnbindung an unser Ticketsystem Sicherheit für unterwegs Die ADMIN INTELLIGENCE App bietet Ihnen in Verbindung mit der ADMIN-BOX die Möglichkeit, jederzeit einen umfassenden Überblick über alle wichtigen Server und Dienste zu bekommen, egal wo Sie sich gerade befinden. Dadurch stehen Ihnen frühzeitig Informationen zur Verfügung um Fehler zu beheben und Ausfälle zu verhindern. 360° Überwachung Überwachen Sie in nur einer App alle Ihre ADMIN-BOXEN, egal ob vor Ort, in der Cloud oder an Außenstandorten. Auch sicherheitskritische Meldungen über die ADMIN-BOX Security können jederzeit eingesehen werden. Desweiteren ist es möglich mit der zentralen Suchfunktion nach Gruppen, Servern oder Diensten zu filtern. Ausgefeiltes Berechtigungskonzept Sie haben außerdem die Möglichkeit, fehlerhafte Server und Dienste erneut zu prüfen oder diese temporär zu bestätigen. Durch ein Berechtigungskonzept auf Benutzerebene ist es möglich, die Auswahl auf einzelne ADMIN-BOXEN einzuschränken, sowie individuelle Berechtigungen zur Bestätigung von Problemen zu hinterlegen. Direkter Draht zum Support Team Erstellen Sie Tickets... --- - Published: 2019-09-09 - Modified: 2024-12-20 - URL: https://blog.admin-intelligence.de/oeffentliche-ip-adresse-im-terminal-ermitteln/ - Kategorien: Linux, Webserver - Schlagwörter: IP-Adresse, Linux, Netzwerk, Webserver - Tags: Deutsch Die öffentliche IP-Adresse kann im Terminal ganz einfach mit einem Befehl ermittelt werden, indem man einen öffentlichen Server anfragt der diese Information zurückliefert. Die öffentliche IP Adresse kann man ganz einfach im Terminal mit einem Befehl ermitteln, indem man einen Server im Internet anfragt der diese Information zurückliefert. Zum Beispiel wget -4 -O - -q icanhazip. com Der Schalter -4 bewirkt dass die Ipv4 Adresse zurückgegeben wird. Für Ipv6 einfach den Schalter -6 benutzen. Alternativer Server: curl ifconfig. me Als Ausgabe erhält man die eigene öffentliche IP-Adresse zurück, und kann diese weiterverwenden in Scripten etc. Linux Support finden Sie bei uns auf der Webseite. Kommen Sie gerne auf uns zu. --- - Published: 2019-08-30 - Modified: 2019-09-03 - URL: https://blog.admin-intelligence.de/apache-logfiles-ip-anonymisieren/ - Kategorien: Linux, Webserver - Schlagwörter: Apache2, dsgvo, IP-Adresse, logfiles, Webserver - Tags: Deutsch Heute möchte ich Euch ein Script vorstellen um IP Adressen in Apache logfiles zu anonymisieren. Ich habe es Mitte 2018 zur Einführung der DSGVO auf Kundenanfrage hin geschrieben, und es ist seitdem produktiv im Einsatz. Heute möchte ich Euch ein Script vorstellen um IP Adressen in Apache logfiles zu anonymisieren. Ich habe es Mitte 2018 zur Einführung der DSGVO auf Kundenanfrage hin geschrieben, und es ist seitdem produktiv im Einsatz. Name Script name: anonymize_log_ip. sh Author: Anton Daudrich Company: ADMIN INTELLIGENCE GmbH Version: v1. 0 Release date: 2018-06-13 Hilfe ********************************* anonymize_log_ip ********************************* Script for anonymizing IPs in logfiles Usage: anonymize_log_ip. sh -f {logfile} -age {days} (-e {exclude}) arguments: -f --file {logfile} (default: /var/log/apache2/*. log*) -age {days} to keep IPs in logfiles (default: 7) Note: set to 0 to disable age check optional arguments: -e {string} exclude one or more strings from search Note: use -e before each string -h --help shows this help message -V --version prints version and release info --debug verbose debug infos on console *********************************************************************** Thank you for using this script! Changelog v1. 0 2018-06-13 initial release Paketabhängigkeiten / Voraussetzungen gzip gunzip bc grep find sed Dokumentation Arbeitsweise Das Script sucht mit find die angegebenen logfiles, und checkt ihr Alter mit stat -c %YFalls die Logfiles komprimiert sind, entpackt das Script sie mit gunzip. Mit sed werden alle IP-Adressen mit xxx. xxx. xxx ersetzt. Falls das Logfile komprimiert war, wird es nachher wieder mit gzip komprimiert. Dieses Script beeinflusst die Funktionalität von logrotate nicht, und wird zusätzlich dazu eingesetzt, z. B. als cronjob Scriptausgabe wird protokolliert nach LOG="/tmp/${PROGNAME}. log"Fehler werden protokolliert nach ERR_LOG="/tmp/${PROGNAME}. error. log" mit Timestamp timestamp_log=$(date "+%F %T")(kann im Quellcode angepasst werden) Kommandozeilenparameter -f {filename} logfile name (default: /var/log/apache2/*. log*)Dieser... --- - Published: 2019-08-23 - Modified: 2021-12-10 - URL: https://blog.admin-intelligence.de/apache-webserver-gegen-404-angriffe-absichern/ - Kategorien: Hosting, Linux, Webserver - Schlagwörter: 404, Apache2, Brute Force, Security, Sicherheit, Webserver - Tags: Deutsch PHPMyAdmin oder Wordpress Installationen sind beliebte Angriffsziele. Durch das Apache Security Modul werden diese massenhaften, fehlerhaften Aufrufe erkannt und auf IP Adressebene unterbunden. Im folgenden wird beschrieben, wie Sie ihren Apache Webserver mit Mod Security gegen 404 Angriffe absichern können. 404 Angriffe ist hier im Grunde weiter gefasst, es handelt sich dabei um Brute Force Angriffe von Hackern, welche verwundbare Serverinstallationen erkennen wollen. Beliebte Angriffsziele sind hierbei z. B. veraltetete PHPMyADMIN oder Wordpress Installationen. Durch das Apache Security Module werden diese massenhaften, fehlerhaften Aufrufe erkannt und auf IP Adressebene unterbunden. Im Beispiel wird Apache2 auf Ubuntu 18. 04 zur Absicherung verwendet. ModSecurity Installation apt update && apt install libapache2-mod-security2 -y /etc/init. d/apache2 restart cp /etc/modsecurity/modsecurity. conf-recommended /etc/modsecurity/modsecurity. conf vi /etc/modsecurity/modsecurity. conf In einer der ersten Zeilen finden den Eintrag " SecRuleEngine " . Ändern Sie hier den Wert von "DetectionOnly" zu "on". Und starten Sie anschließend den Apache neu. /etc/init. d/apache2 restart OWASP Core Rule Set Implementierung Falls ModSecurity neu installiert wurde: mkdir /usr/share/modsecurity-crs Sollte ModSecurity bereits installiert gewesen sein: mv /usr/share/modsecurity-crs /usr/share/modsecurity-crs. bk In jedem Fall: git clone https://github. com/SpiderLabs/owasp-modsecurity-crs. git /usr/share/modsecurity-crs cp /usr/share/modsecurity-crs/crs-setup. conf. example /usr/share/modsecurity-crs/crs-setup. conf vi /etc/apache2/mods-enabled/security2. conf Folgende Zeilen am Ende der Datei hinzufügen damit ModSecurity das neue Regelwerk mit einschließt. IncludeOptional /usr/share/modsecurity-crs/*. conf IncludeOptional /usr/share/modsecurity-crs/rules/*. conf Apache neu starten /etc/init. d/apache2 restart Sollten die Standard Regeln unerwünscht sein können diese verschoben oder gelöscht werden. cd /usr/share/modsecurity-crs/rules rm *. conf oder mv *. conf /home/ai Regel gegen 404 - Angriffe erstellen vi /usr/share/modsecurity-crs/rules/404. conf Fügen Sie folgenden Inhalt in die Datei ein. SecDataDir /var/cache/modsecurity/ SecAction "phase:1,initcol:ip=%{REMOTE_ADDR},id:'1006'" SecRule RESPONSE_STATUS "@streq 404" "phase:3,pass,setvar:ip. block_script=+1,expirevar:ip. block_script=600,id:'1007'" SecRule IP:BLOCK_SCRIPT "@ge 3" "phase:2,drop,id:'1008'"... --- - Published: 2019-08-23 - Modified: 2021-02-24 - URL: https://blog.admin-intelligence.de/nanoleaf-curl/ - Kategorien: Allgemein, Icinga 2, Linux, Unser Admin Alltag - Schlagwörter: api, auth_token, control, curl, key, Nanoleaf, Steuern, Terminal, Ubuntu - Tags: Deutsch Wir verwenden Nanoleaf Light Panels um unser Firmenlogo sowie Icinga2 Alarme visuell darzustellen. Dabei steuern wir die Nanoleafs über Curl direkt aus der Shell. Wie das funktioniert beschreiben wir in diesem Artikel. Für unser Smart-Admin Projekt verwenden wir Nanoleaf Light Panels, um unser Firmenlogo sowie Icinga2 Alarme visuell darzustellen. Dabei steuern wir die Nanoleafs über Curl direkt aus der Shell. Wie das funktioniert, beschreiben wir in diesem Artikel. Hier im Beispiel wird ein Ubuntu 18. 04 Client mit Terminal und curl verwendet. Voraussetzungen / Vorbereitung Die IP Adresse des Nanoleafs muss bekannt sein. Diese kann mit einem Netzwerkscan oder mit der Nanoleaf App ermittelt werden. Als Port für die API wird standardmäßig 16021 verwendet. 1. Nanoleaf API-Key generieren Als Erstes muss ein API-Key generiert werden, um sich zu authentifizieren. Hierfür öffnen wir ein Terminal für unseren curl POST Request. Auf dem Nanoleaf für etwa 5-7 Sekunden den On/Off Button drücken bis das Netzteil blinkt. Daraufhin innerhalb von 30 Sekunden über das Terminal den curl Request abschicken. Richtige IP Adresse eintragen! curl --location --request POST "http://192. 168. x. x:16021/api/v1/new" --data "" Es wird ein auth_token zurückgeliefert. Dieser dient als API-Key. Kopieren! 2. Erste Nanoleaf Abfrage über Curl Nun testen wir mit einer curl GET Abfrage, ob unser Nanoleaf eingeschaltet oder ausgeschaltet ist. IP Adresse und API-KEY eintragen! curl --location --request GET "http://192. 168. x. x:16021/api/v1/API-KEY/state/on" Wenn alles richtig eingetragen wurde, sollte nun einer der folgenden Werte ausgeliefert werden. Nanoleaf ist eingeschaltet: {"value":true}Nanoleaf ist ausgeschaltet: {"value":false} 3. Nanoleaf über Curl an/aus schalten Um das Nanoleaf nun an oder aus zu schalten, muss ein curl PUT verwendet werden. Bei value den gewünschten Wert eintragen (true/false). curl --location --request PUT "http://192. 168. x. x:16021/api/v1/API-KEY/state" --header "Content-Type:... --- - Published: 2019-08-21 - Modified: 2020-11-24 - URL: https://blog.admin-intelligence.de/icinga2-benachrichtigungen-mit-alexa/ - Kategorien: ADMIN-BOX, Icinga 2 - Schlagwörter: ADMIN-BOX, Alexa, Benachrichtigung, Icinga2, Monitoring, Notification - Tags: Deutsch Wir hatten die Idee, unsere Benachrichtigungen aus Icinga2 nicht nur über Email, Pushover, Telegram und Rocket.Chat zu empfangen, sondern zusätzlich dazu auch von Alexa vorlesen zu lassen. Hier beschreiben wir, wie man Icinga2 mit Alexa als Benachrichtigungsweg einrichtet. Wir hatten die Idee, unsere Benachrichtigungen aus Icinga2 nicht nur über E-Mail, Pushover, Telegram und Rocket. Chat zu empfangen, sondern zusätzlich dazu auch von Alexa vorlesen zu lassen. Ein Amazon Echo Dot war schnell bestellt und wir machten uns an die Umsetzung. Nach erfolgreichem Test und Produktiv-Einsatz bei uns im Büro wollen wir nun die Vorgehensweise hier veröffentlichen. Folgender Beitrag von Alexander Noack und sein Script alexa_remote_control. sh dienten uns dabei als Grundlage: https://blog. loetzimmer. de/2017/10/amazon-alexa-hort-auf-die-shell-echo. html In diesem Blogbeitrag möchte ich auf die Icinga2 Konfiguration eingehen, die nötig ist um externe Scripte als Benachrichtigung einzusetzen, und Benachrichtigungen aus Icinga2 von Alexa vorlesen zu lassen. Grundkenntnisse über Icinga2 Konfigurationsobjekte werden dabei vorausgesetzt. Überblick In diesem Artikel werden wir gemeinsam folgende Schritte vornehmen: externes Notification Script herunterladenNotificationCommand anlegenNotification Template anlegenapply Notification ObjectUser für Notification anlegen Vorbereitung: Alexa Script herunterladen Zuerst müssen Sie das Script hier herunterladen und irgendwo im Dateisystem ablegen. Zum Beispiel im Standard-Ordner für Icinga2 Notification Scripte: /etc/icinga2/scripts Dann das Script ausführbar machen und den Besitzer anpassen: chmod 755 /etc/icinga2/scripts/alexa_remote_control. sh chown root:root /etc/icinga2/scripts/alexa_remote_control. sh Eventuell muss in Ihrem Linux Betriebssystem noch der JSON Parser jq installiert werden damit das Script ohne Fehler läuft (Beispiel mit apt auf Ubuntu): apt install jq Anmerkung: Bei Bedarf gibt es auf Alexander Noacks Blog auch eine Version des Scriptes ohne den JSON Parser jq, diese Version haben wir allerdings noch nicht getestet. Amazon Account Es muss außerdem ein Amazon Account eingerichtet und verknüpft werden. Die Accountdaten werden dabei im Script hinterlegt, damit... --- - Published: 2018-12-23 - Modified: 2020-10-29 - URL: https://blog.admin-intelligence.de/netdata-performance-analyse-auf-linux/ - Kategorien: Analyse, Linux, Logfiles, Netzwerk - Schlagwörter: Linux, Monitoring, netdata, Performance, Überwachung, Ubuntu - Tags: Deutsch Netdata ist ein schnell eingerichtetes aber dennoch umfangreiches Performace- Analysetool für Linux Server. In diesem Post schauen wir uns das Tool in Kürze an und liefern einen schnellen Einstieg. Netdata ist ein Performance Analyse Tool, welches schnell installiert ist und über eine gut strukturierte Webseite zahlreiche Performance Counter in Form von live Graphen ausgibt. Das Ganze ist in unter zwei Minuten eingerichtet und kann auf einen Blick wertvolle Informationen liefern, welche alternativ nur über mehrere Befehle in der Konsole zu ermitteln sind. Ein Engpass bei der Performance und generelle Infos werden hier übersichtlich dargestellt. Dadurch lassen sich Engpässe auch für Linux Einsteiger schnell und unkompliziert ermitteln. In diesem Blog Eintrag zeigen wir die Installation sowie die Konfiguration auf einem Ubuntu 18. 04 LTS Server. Glücklicherweise ist Netdata in den Standard Repositorys von Ubuntu 18. 04 bereits vorhanden. Zunächst fragen wir die neuesten Pakete ab installieren das Netdata Paket . sudo apt-get update && install netdata -y Danach passen wir die Konfigurationsdatei an. vi /etc/netdata/netdata. conf Hier tragen wir in der letzten Zeile folgendes ein: bind socket to IP = * Dadurch ist der integrierte Webserver nicht nur von der localhost IP erreichbar, sondern von überall. Danach starten wir den netdata Daemon neu: systemctl restart netdata Netdata läuft standardmäßig auf dem TCP Port 19999. Über den Browser gelangen wir auf die Weboberfläche: http://IP-Adresse:19999 ACHTUNG! Wenn es sich im einen Server in der Cloud / bei einem Provider handelt, dann empfehlen wir den Netdata Port 19999 entweder über ein Firewall wie iptables oder über einen Apache Reverse Proxy mit IP oder . htaccess Authentifizierung vor unberechtigten Zugriffen zu schützen. In diesem Zuge kann die Verbindung auch über SSL Verschlüsselung gesichert werden.... --- - Published: 2018-10-26 - Modified: 2020-10-08 - URL: https://blog.admin-intelligence.de/mac-mini-2018-mit-4-bildschirmen-betreiben/ - Kategorien: Allgemein, Apple, macOS, Unser Admin Alltag - Schlagwörter: 4 Bildschirme, Apple, Duet Display, Mac Mini - Tags: Deutsch Der GPU des Mac Mini 2018 unterstützt leider nur 3 Monitore. Über ein ausgedientes iPad 2 können jedoch bis zu 4 Bildschirme angesteuert werden. Der GPU des Mac Mini 2018 unterstützt leider nur 3 Monitore. Über ein ausgedientes iPad 2 können jedoch bis zu 4 Bildschirme angesteuert werden. Das Zauberwort lautet Second Screen. Duet Display Möglich macht das die iOS App "Duet Display". Diese ist für ein paar Euro im App Store zu haben. Weiterhin muss das Client Programm auf der Webseite des Herstellers heruntergeladen und auf dem Mac Installiert werden. Die Verbindung geschieht nicht wie bei vielen anderen Apps die sich als Second Screen bewerben über WLAN sondern über das iPad Ladekabel. Dadurch sind auch kaum Verzögerungen bei der Darstellung oder dem Verschieben von Bildinhalten zu spüren. Wie oben erwähnt wird selbst das betagte iPad 2 noch unterstützt, trotz hoffnungslos veralteter iOS Version. Aus Sicherheitsgründen sollten jedoch WLAN und Bluetooth auf dem iPad deaktiviert werden, für den Betrieb der Duet Display App ist dies nicht von Nöten. Anmerkung: Natürlich läuft die App auch auf einem aktuellen 12 Zoll iPad Pro, wenn es denn etwas mehr Bildschirmfläche sein soll. Das iPad wird hier als normaler 4. Bildschirm in den Einstellungen des Mac erkannt und kann frei positioniert werden. Touchscreen Netter Nebeneffekt: Der Bildschirminhalt auf dem iPad lässt sich dann sowohl per Maus / Tastatur steuern als auch über Touch. Ebenso lässt sich eine virtuelle "Touch Bar" auf Wunsch einblenden, was den Mac Mini mit den Funktionen der Touch Bar, über welche aktuell nur die neueren MacBook Pro Modelle verfügen, nachrüstet. Ein Wechseln zwischen dem Bildschirmmodus und den iPad Funktionen ist problemlos möglich. Es muss... --- - Published: 2018-01-08 - Modified: 2021-08-25 - URL: https://blog.admin-intelligence.de/hello-world/ - Kategorien: Allgemein, Unser Admin Alltag - Schlagwörter: Erster Eintrag, Hello World, ichwardererste, No1 - Tags: Deutsch Hello World! Der erste Blog Post. Was wir mit dem Blog vorhaben und über welche Inhalte wir schreiben wollen, lesen Sie hier. Willkommen auf dem offiziellen Blog der ADMIN INTELLIGENCE GmbH. Auf dem Blog wollen wir qualitativ hochwertige und geprüfte Anleitungen für Einsteiger aber auch fortgeschrittene Admins liefern, Ideen teilen, Denkanstöße geben aber auch über Kuriositäten aus unserem ADMIN Alltag schreiben. Der Blog stand schon lange auf der Agenda, nun ist er endlich online. Viel Spass beim Stöbern. Ihr ADMIN INTELLIGENCE Team. --- ---