-
(Dieser Artikel erschien ursprünglich auf Entwickler.de.)
Full story
-
Das Monitoring von Netzwerken ist eine wichtige Funktion für IT-Abteilungen, aber sie effektiv durchzuführen, ist eine große Herausforderung: Die Firma Spearline, die gebührenfreie und gebührenpflichtige Telefonnummern sowie Sondernummern überwacht, hat eine Studie
Full story
-
In diesem Artikel gebe ich Ihnen einen allgemeinen Überblick über AWS CloudWatch, zeige Ihnen, wie Sie ein Informations-Dashboard erstellen, und zeige Ihnen dann, wie Sie AWS CloudWatch-Leistungsmonitore in WhatsUp Gold einrichten.
Full story
-
System Logging Protocol (Syslog) ist eine Möglichkeit, wie Netzwerkgeräte ein Standardnachrichtenformat verwenden können, um mit einem Protokollierungsserver zu kommunizieren.
Full story
-
Ungeachtet der Bezeichnung „Simple“ (Einfach) im Namen hat das Simple Network Management Protocol (SNMP) eine ganze Menge zu bieten. Das Protokoll ist das Lebenselexier des Netzwerk-Monitoring und der Gerätekommunikation. Netzwerkadministratoren setzen in hohem Maße auf
Full story
-
Die Idee für die Technologien zur Servervirtualisierung wurde ursprünglich als Mittel zur Kostensenkung durch Softwarekonsolidierung konzipiert. Rückblickend scheint es eine ziemlich offensichtliche Lösung zu sein, aber zu der Zeit war dies eine Offenbarung. Anstatt jede
Full story
-
Wenn Sie durch Netzwerkvisualisierung und -analyse in Echtzeit genau verstehen, was in Ihrem Netzwerk passiert, können Sie den Einblick erhalten, große Probleme in kleine, überschaubare Probleme zu reduzieren.
Full story
-
Für die korrekte Überwachung und das Debugging ist es wichtig zu wissen, was ein Skript macht.
Full story
-
Den schnellen Zugriff auf Anwendungen und Daten zu ermöglichen und gleichzeitig digitale Assets zu schützen, stellen die zwei größten Herausforderungen für Netzwerkadministratoren dar. Leistung und Sicherheit sind die zweigleisige Aufgabe, mit der Administratoren
Full story
-
Viele Unternehmen, die Amazon Web Services (AWS) verwenden, könnten eine bessere Arbeit machen, wenn es um die Nachverfolgung ihrer AWS-Ressourcennutzung und -kosten geht – sie bezahlen einfach nur die monatliche Rechnung von Amazon. Falls diese Rechnung nicht erheblich
Full story
-
Für die Fehlerbehebung oder Untersuchung potenzieller Datenschutzverletzungen stellt das Windows-Ereignisprotokoll einen guten Ausgangspunkt dar. Windows bietet eine umfangreiche Liste verschiedener Ereignisprotokolle, die nach Anbieter gruppiert sind und teilweise eine
Full story
-
Letzten Monat haben wir WhatsUp Gold 2019.1 veröffentlicht und damit eine leistungsstarke REST-API, mit der Sie problemlos andere Systeme oder Ihre eigenen Skripte in WUG integrieren können.
Full story
-
Wie IT-Experten bereits wissen, sind mit Ports virtuelle 16-Bit-Ports gemeint, die zur Verbindung von Systemen für die Kommunikation über Protokolle wie TCP oder UDP verwendet werden, und keine physischen Verbindungen etwa per USB, HDMI usw. Wer damit nicht vertraut ist
Full story
-
Amazon Web Services (AWS) ist für die meisten IT-Organisationen einfach zu einem Bestandteil des alltäglichen Lebens geworden. Die Vorteile des Outsourcings von Networking in die Cloud von Amazon sind einfach zu offensichtlich, um sie zu ignorieren oder sie nicht zu
Full story
-
WhatsUp Gold kann jeden Teil Ihres Netzwerks überwachen und Ihnen eine Fülle von Informationen zu Status, Leistung, Datenverkehr sowie einer Vielzahl weiterer Kennzahlen übermitteln. Und dank unserer neuen REST-API kann WhatsUp Gold diese Daten nun direkt mit jedem Ihrer
Full story
-
Bei der Arbeit in einer DevOps-Umgebung zählt nur die Flexibilität. Das nächste Release muss schnell die Produktionsphase erreichen. Da kann selbst ein geringfügiges Netzwerkproblem die Geschwindigkeit und Effizienz beeinträchtigen.
Full story
-
Wenn Sie das schon einmal gesagt oder auch nur gedacht haben, wissen Sie genau, was für eine angenehme Aufgabe die Bestandsaufnahme der Ressourcen ist. Oder eben eher nicht. In jeder Branche sind regelmäßige Bestandsaufnahmen erforderlich. Das ist einfach eine Tatsache.
Full story
-
Seit Jahren wird vorhergesagt, dass die meisten Computer in Zukunft cloudbasiert betrieben werden und dass der Bildschirm die einzige Verbindung zwischen Ihnen und der Cloud sein wird. Werden Geschäftsinfrastrukturen dann noch von Bedeutung sein und was bedeutet das für
Full story
-
Dem SANS Institute zufolge gehört Port-Scanning zu den beliebtesten Techniken von Angreifern, um Dienste zu erkennen, über die sie in Systeme einbrechen können. Obwohl Port-Scanning an sich nicht feindlich ist, ist es häufig der erste Erkundungsschritt, den Hacker
Full story
-
Ihr Netzwerk ist eine lebende, atmende Einheit. Wie ein lebender Körper oder ein organisches Gehirn stellt es ständig neue Verbindungen her und verändert sich laufend. Jeder einzelne Teil steht in ständigem Kontakt mit jedem anderen Teil und reagiert auf ihn. Die Aufgabe
Full story