hyper v vs proxmox

Hyper-V vs Proxmox

Sie planen die Virtualisierung Ihrer Server oder möchten Ihre bestehende Umgebung vereinfachen? Dann stehen Sie schnell vor der Wahl: Microsoft Hyper‑V oder Proxmox VE. Beide Lösungen virtualisieren zuverlässig, unterscheiden sich jedoch bei Lizenzierung, Funktionen, Integration und täglicher Bedienung. Dieser Vergleich erklärt die wichtigsten Unterschiede verständlich und hilft Ihnen, die passende Plattform zu finden. Wofür stehen Hyper‑V und Proxmox? Diese Funktionsbeschreibungen sind den offiziellen Übersichten entnommen und decken die produktüblichen Fähigkeiten …

Weiterlesen …

WSL startet nicht nach Verschieben

WSL startet nicht nach Verschieben: Fehler 0xffffffff & Encrypted beheben

Sie haben Ihre Distribution auf ein anderes Laufwerk gebracht und nun startet WSL nicht nach dem Verschieben? Stattdessen sehen Sie Fehlercodes wie: Ausgangslage: WSL startet nicht nach Verschieben auf ein anderes Laufwerk Typisch in diesem Szenario: Die Distro verschwindet aus „Apps & Features“, die Start‑Kachel funktioniert nicht mehr, und WSL bringt diffuse Fehler. Die gute Nachricht: Ihre Linux‑Daten stecken in aller Regel unverändert in einer ext4.vhdx – nur an einem Ort …

Weiterlesen …

Automatisierte Client-Konfiguration

Warum eine automatisierte Nextcloud Client-Konfiguration sinnvoll ist

In größeren IT-Umgebungen ist es oft ineffizient, jeden Nextcloud-Client manuell einzurichten. Eine automatisierte Konfiguration ermöglicht schnelle Massen-Rollouts, weniger Fehlerquellen und eine konsistente Benutzererfahrung. Dieser Beitrag zeigt praxisnah, wie Sie den Nextcloud Client automatisch konfigurieren und welche Schritte dafür nötig sind – von der Verzeichnisstruktur bis zur Konfigurationsdatei. Voraussetzungen und Überblick Bevor Sie loslegen, prüfen Sie, dass der Client auf den Zielendgeräten installiert ist. Für Windows-Clients Wird typischerweise ein Benutzerverzeichnis verwendet, …

Weiterlesen …

Einblick & Erweiterungen checkmk

Effizientes IT-Monitoring – Einblick und Erweiterungen für Checkmk

Die Monitoring-Lösung Checkmk revolutioniert die Überwachung moderner IT-Umgebungen. Unternehmen behalten damit sowohl physische und virtuelle Server als auch Cloud-Systeme und Containers im Blick. Das Open-Source-Projekt punktet mit transparent einsehbarem Quellcode und aktueller Dokumentation auf GitHub. Eine engagierte Community und zahlreiche Experten erweitern die Software regelmäßig um neue Features Was ist Checkmk? Administratoren profitieren von einem äußerst flexiblen, skalierbaren und ressourcenschonenden Werkzeug. Über 2000 vorhandene Plugins decken unterschiedlichste Systeme und Anwendungen ab. Die automatische Service-Erkennung und die zeitgemäße Oberfläche sorgen für einen reibungslosen …

Weiterlesen …

openvpn

OpenVPN: Einrichtung auf Windows

Dieses Tutorial stellt die Anleitung zur Installation und Konfiguration des OpenVPN Connect Clients auf einem Windows-Rechner dar. Es baut auf dem vorherigen Artikel zur OpenVPN-Einrichtung mit OPNsense auf und zeigt Schritt für Schritt, wie der VPN-Client eingerichtet, die Verbindung getestet und typische Fehler behoben werden können. Voraussetzungen OpenVPN Connect: Download & Installation Laden Sie den offiziellen OpenVPN Connect Client von der Webseite https://openvpn.net herunter. Für Windows 10/11 x64 wählen Sie den entsprechenden …

Weiterlesen …

daten kopieren

Dateien kopieren unter Windows mit Robocopy

Robocopy ist ein Konsolenbefehl unter Windows für das Kopieren oder Verschieben von großen Dateimengen, zum Beispiel bei der Migration von Freigaben auf Windows Servern. Aufgrund der zahlreichen Optionen eignet es sich aber auch für wiederkehrende Aufgaben wei Backups. Besonders beliebt ist die Verwendung in einem Batch-Skript in Verbindung mit der Windows-Aufgabenplanung. Allgemeine Syntax Im Allgemeinen sieht die Syntax des robocopy-Befehls folgendermaßen aus: Wobei der Dateiname Optional ist, wird dieser nicht …

Weiterlesen …

moodle in microsoft ad verbinden

Moodle mit Microsoft AD verbinden

Die eigene Moodle Instanz mit einem Microsoft AD zu verbinden ist eine gute Methode um die Nutzerverwaltung in einer bereits bestehenden Domainumgebung auf das nächste Level zu bringen. Wir verwenden in diesem Blogbeitrag eine Demoumgebung auf Hetzner mit folgenden Softwareversionen: Wie funktioniert die Verknüpfung? Zunächst benötigen wir einen Benutzer im Active Directory, der als Bind-User dient und von Moodle verwendet wird, um Benutzerdaten aus der Domäne auszulesen. Bei uns heißt …

Weiterlesen …

windows host checkmk

Windows-Host mit Checkmk überwachen

Ob Windows oder Linux, jedes Gerät in einer Firmenlandschaft muss auf seine Funktionalität überprüft werden.Deswegen werden wir uns heute mal anschauen, wie man einen Windows-Host mit Checkmk überwachen kann. Dazu werden wir die Einstellungen in zwei Bereichen vornehmen:in der Checkmk Instanz selbst und in dem zu überwachenden Windows Gerät. Kommen wir also direkt zum Thema: 1. Host in Checkmk anlegen Ein Host in Checkmk repräsentiert das zu überwachende System (sei …

Weiterlesen …

ssh auto logout

SSH Auto-logout

Sicherheit und Effizienz spielen eine entscheidende Rolle bei der Verwaltung von Servern und Remote-Systemen. Eine oft unterschätzte, aber äußerst nützliche Funktion ist der SSH Autologout. In diesem Artikel erfahren Sie, wie Sie SSH Autologout einrichten können, welche Konfigurationsmöglichkeiten es gibt und welche Vorteile diese Funktion für Ihre IT-Infrastruktur bietet. Kommen wir also zur Sache. Was bringt uns das überhaupt? Der SSH Autologout sorgt dafür, dass inaktive Sitzungen automatisch beendet werden, um …

Weiterlesen …

checkmk

Checkmk Distributed Monitoring: effiziente Überwachung über mehrere Standorte

In der modernen IT-Welt stehen Unternehmen vor der Herausforderung, ihre verteilten und komplexen Netzwerke effizient zu überwachen. Checkmk bietet mit seinem Distributed Monitoring eine leistungsstarke Lösung, die Effizienz, Skalierbarkeit und Flexibilität vereint. Was ist Checkmk Distributed Monitoring? Checkmk Distributed Monitoring ermöglicht es, Überwachungsaufgaben auf mehrere Instanzen zu verteilen. Dabei gibt es: Diese Architektur macht das Monitoring selbst in komplexen Umgebungen beherrschbar. Technische Vorteile von Checkmk Distributed Monitoring 1. Skalierbarkeit und …

Weiterlesen …