BSI empfiehlt ab 2023 längere Diffie-Hellman-Schlüssel | TR-02102-2 auf dem NetScaler
Die BSI empfiehlt ab 2023 in der TR-02102-2 250 Bit für ephemere und 3000 Bit für statische Diffie-Hellman-Schlüssel: Unsere NetScaler-Implementierung.
Netto-Entgelt-Optimierung bei michael wessel
Mehr netto vom brutto: Klingt zu schön, um wahr zu sein? Wir erklären das Benefit Netto-Entgelt-Optimierung und wie wir sie bei michael wessel umsetzen.
Zero Trust Network Access– Vertraue niemandem
Zero Trust Network Access befasst sich mit einem wichtigen Bestandteil des ZT-Ansatzes, nämlich dem Netzwerkzugriff.
Schwachstelle in Spring4Shell aufgedeckt – Aruba nicht betroffen
In dem Open-Source-Framework „Spring“ wurde am 27.03.22 von VMWare eine Remote Code Execution Schwachstelle entdeckt. Bisher gibt es vier Angriffsvektoren.
NetScaler Gateway/Storefront Seite lädt nach Chromium Update nicht
Mit dem Update von Chromium auf 100.0.4896.60 gibt es Ladefehler der Gateway/Storefont Seiten mit RfWebUI. User hängen in einer Ladeschleife fest.
Citrix App Delivery and Security Service mit AWS
Neugierig auf die Tech Preview des Citrix App Delivery Service? Wir geben Ihnen einen Überblick.
Teil 3: VerSAMLung – SSO mit SAML und FAS für Citrix CVAD
In Teil 3 der Serie 'VerSAMLung' geht es um die Anbindung von Citrix Virtual Apps and Desktops mit Azure Active Directory Anmeldung.
SASE (Secure Access Service Edge): Definition, Vorteile, Anwendungsfall
Erfahren Sie mehr über SASE, Secure Access Service Edge. Von der Definition über Vorteile bis hin zu Anwendungsfällen.
Teil 2: VerSAMLung – SSO mit SAML oder KCD für interne Webservices
Lesen Sie jetzt Teil 2 unserer Serie 'VerSAMLung': SSO mit SAML oder KCD für interne Webservices (mit Citrix NetScaler)
Sicherheitslücke Log4J: was zu tun ist!
Kritische Sicherheitslücke in Apache’s Log4J! Das BSI stuft diese Sicherheitlücke mit maximaler Warnstufe ein. Die IT-Bedrohungslage ist extrem kritisch.
Teil 1: VerSAMLung – Microsoft Azure SSO am Citrix NetScaler mit SAML
Entdecken Sie Vorteile, die durch die verSAMLung von Citrix NetScaler/ADC und Microsoft Azure Active Directory entstehen und wie es umgesetzt wird.
How To: IT-Performanceanalysen
Lange Ladezeit und hohe Latenz bei Datenübertragungen können Anzeichen für ein unperformantes Netzwerk sein. Der Grund dafür ist nicht immer die Hardware.
VMware vSphere 7.0U2 verliert Zugriff auf SD-Karten
Beim Betrieb von vSphere7 Update2 auf einer SD-Karte kann es dazu kommen, dass das Betriebssystem den Zugriff verliert und der ESXi-Host einfach einfriert.
Sophos Firewall zur Abwehr von Ransomware
Cyberkriminelle scannen Netzwerke mittlerweile genau so professionell wie Penetration-Tester nach potentiellen Schwachstellen und Angriffspunkten. Angriffe werden immer ...
HPE Aruba AOS-CX: Patches für mehrere Schwachstellen veröffentlicht
Das Unternehmen Aruba hat mehrere Updates für kabelgebundene Switch-Produkte mit AOS-CX veröffentlicht. Diese schließen mehrere Sicherheitslücken.
Sophos revolutioniert IT-Sicherheit mit offenem Ökosystem
Um komplexen, gezielten Cyberattacken die Stirn bieten zu können, müssen IT-Sicherheitsunternehmen auf Teamwork und neueste Technologien setzen.
Wie nutzten wir SD-WAN, um Netzwerkumgebungen zu optimieren?
Durch Einführung eines SD-WAN steigern wir die Performance der IT-Umgebung und die Nutzerzufriedenheit, reduzieren Kosten und Administrationsaufwand.
Citrix NetScaler Full-VPN mit Client Choices
Neben der Nutzung als Load Balancer und Content Switch oder Gateway bietet der NetScaler auch die Möglichkeit, echtes SSL VPN zu implementieren.
VMware vSphere: Kritische Sicherheitslücke im vCenter
Am 25.05.2021 gab VMware bekannt, dass es eine Sicherheitslücke in den Plugins des vCenter Servers bekanntgeworden ist (CVE-2021-21985).
WLAN-Sicherheitslücke Fragattack
Der IT-Sicherheitsexperte Vanhoef hat eine Vielzahl an Sicherheitslücken in den WLAN-Standards der IEEE aufgedeckt: Lesen Sie hier über Fragattack.
Gedanken zum Welt-Passwort-Tag
Was haben der Mädchenname Ihrer Mutter, Ihr erstes Auto und der Name Ihres liebsten Haustieres gemeinsam?
Nach Hafnium: Zeit für mehr Sicherheit mit Azure Sentinel
Durch fortschreitende Digitalisierung und immer steigende Komplexität von IT müssen sich Administratoren immer wieder neuen Herausforderungen stellen.
PreLogin VPN über Citrix NetScaler
Alles über die Always On before logon Funktion des Netscaler Gateway.
Facebook-User kippt Privacy Shield – und jetzt?
Mit dem Schutzschirm des Privacy Shield konnten EU-Firmen DSGVO-konform Daten an Auftragsverarbeiter mit Sitz in den USA weitergeben. Das ist Geschichte.
Microsoft SharePoint: Ein Einblick in Site Designs und Site Scripts
Mit Microsoft Office 365 und SharePoint-Online hat Microsoft neue Möglichkeiten zur Anpassung von neuen und bestehenden Seiten eingeführt.
Praxistest: Smartphone als Webcam
Für Online-Meetings braucht man eine Webcam. Wir haben getestet: Taugen einfache Smartphone-Kameras für Videokonferenzen?
VMware VCSA stellt den Dienst ein
In der Vergangenheit kam es bei einzelnen VMware-Implementierungen zu Problemen mit der VCSA. Diese stellte die Dienste ein und war nicht mehr erreichbar.
Microsofts SQL-Server-Lizenzen und das Ereignis der Aktivierung
Einen SQL-Server aus der Evaluierungsphase in Produktion aktivieren - woher kommt der Lizenzschlüssel und wie aktiviert man ihn?
Von gestern auf heute: Unternehmensweit Home Office
Die Corona-Pandemie beschleunigt die Entwicklung von Lösungen zum verteilten Arbeiten enorm. Auch wir mussten uns diversen Herausforderungen stellen.
Webserver-Zertifikate laufen nach einem Jahr ab: Apple prescht vor.
Betreiber kommerzieller Webseiten müssen sich nun umstellen. TLS-Verschlüsselungszertifikate sind fortan jährlich auszutauschen.
Aus der Microsoft Cloud Deutschland heraus migrieren
Nachdem Microsoft die Microsoft Cloud Deutschland im Treuhändermodell abkündigte, fragten uns viele Kunden nach einer Migrationsmöglichkeit.
UPDATE: Zwangsaktivierung von Microsoft LDAP-Kanalbindung & -Signatur
LDAP-Verbindungen sind ein interessantes Ziel für Hacker. Wir decken bekannte Probleme auf, damit Sie auf der sicheren Seite sind.
Microsoft MyAnalytics
MyAnalytics ist ein Dienst in der Microsoft Office 365–Welt, um „Produktivitäts-Daten“ für sich selbst und automatisiert aufbereitet darzustellen.
Erfolgsfaktoren und Stolperfallen in der agilen Zusammenarbeit
Agilität lebt von Flexibilität. Das hört sich im agilen Projekt zunächst positiv an: Flexibilität verspricht Freiheit. Allerdings gibt es ein 'Aber'.
Analyse und Incident Response CVE-2019-19781
Eine IT-Sicherheitslücke von drastischer Kritikalität. Das BSI hat potenzielle Auswirkungen unterschätzt. Alles über den Incident Response CVE-2019-19781.
New Work mit Microsoft Teams
Microsoft hat geschafft, mit Office365 und insbesondere Microsoft Teams in aller Munde zu sein.
Datenschutz-GAU in Coburg
Heise berichtet von einem schweren Fall von Leichtsinn und diversen weiteren Datenschutz-Verfehlungen im Landkreis Coburg.
XCP-ng: XEN-Basierender Open Source Hypervisor
Im Bereich der Hypervisoren hat sich XCP-ng etabliert. Wir verfolgen die Entwicklung gespannt und diskutieren die Abgrenzung zu klassischen Optionen.
Hackerangriff, Trojanerausbruch, Lösegeldforderung – und jetzt?
An einem Nachmittag stellen die IT-Admins fest, dass ihre Next Generation Firewall verdächtigen Traffic blockiert, da ist plötzlich irgendetwas los...
Rezertifizierung mit tenfold: Ordnung in der Berechtigungslandschaft
Unterbinden Sie Datenmissbrauch und Datendiebstahl aufgrund von unzulässigen Berechtigungsstrukturen. Die Rezertifizierung mit tenfold- einfach erklärt.
Sicherheitslücken im Citrix Lizenzserver
Es wurde ein Knowledge-Base Artikel von Citrix über mehrere Sicherheitslücken im Produkt Citrix Lizenzserver veröffentlicht.
Neueröffnung des HPE Pointnext Education Services vLABs-Centers
Unser Partner Hewlett Packard Enterprise eröffnete sein innovatives Training & vLabs Center auf ca. 900 Quadratmetern am deutschen Hauptstandort.
Veeam Agent für Windows und Linux
Für Anforderungen, wie Sicherung von virtuellen Maschinen in Microsoft Hyper-V oder Vmware vSphere Umgebungen gibt's den Veeam Agent für Windows und Linux.
Aruba InstantOn: Das WLAN-Infrastruktur Setup in wenigen Minuten.
Sie haben bisher die hohen Aufwände für Installation und Betrieb einer W-LAN-Infrastrukter gemieden? Erfahren Sie hiermit alles über eine einfache Lösung.
Phished!
Als erfahrener IT-Consultant halte ich mich für ziemlich solide vorbereitet auf Phishing-Attacken per E-Mail. Ich wurde eines Besseren belehrt.
SCCM Task Sequenz Intune Enrollment (Entfernen Config Manager Agent)
Möchte man Windows upgraden und Microsoft Intune als MDM-Lösung einsetzen, gestaltet dieses sich für Neugeräte mit Autopilot sehr komfortabel.
Remote Desktop Services, vertraute Domains: Konfiguration und Fehler
Remote Desktop Services von Windows Servern in Multi-Domain- oder Multi-Forest-Umgebungen: Im Autorisierungsassistenten hat sich ein Fehler eingeschlichen.
W-LAN wird mit IEEE802.11ax (WiFi6) endlich effizienter
WLAN 802.11ax? WiFi6? Wann ein Umstieg lohnt und welche Verbesserungen der Standard bringt, erläutert Teamleiter und Senior Consultant Daniel Lengies.
Active Directory wird 20: Herzlichen Glückwunsch!
Am 09.04.1999 hat Microsoft seine eigene produktive Windows-Domäne mit gut 27.000 Benutzerkonten nach Active Directory migriert. Alles Gute zum Jubiläum!
How To: Azure AD Identity umziehen
Hat man mit Active-Directory-Migrationen zu tun ist meist die eigentliche Migration der Computer und User das kleinste Übel. Lesen Sie hier unsere Tipps.
DSGVO-Ernstfälle: Datenschutzlücken bei Facebook und Veeam
Ein Prüfstein für die Ernsthaftigkeit der EU-Datenschutzgrundverordnung (DSGVO). Vorfälle bei Veeam und Facebook zwingen die Unternehmen zum Handeln.
Microsoft Office 365 – Eine Lösung, die überzeugt.
Für Unternehmen gibt es eine Lösung, die alle Office-Anwendungen miteinander verbindet und das Zusammenarbeiten erleichtert. Wir testen für Sie.
Digitaler Nachlass – Vorsorge und Verwaltung
Hier finden Sie Tipps, Anregungen und Fingerzeige, für Sie persönlich zur Vorbereitung und für Angehörige, die Ihren digitalen Nachlass verwalten.
Informationen zum Support für Windows 7
Überraschende Ankündigung seitens Microsoft: Änderungen an seinem Supportmodell für Windows 10 und versteckte Neuerung für Kunden mit Windows 7.
Die DSGVO und ihr „Stand der Technik“
Hier lesen Sie über die Handreichung zum Begriff Stand der Technik im Rahmen der EU-Datenschutzgrundverordnung (DSGVO).
Alles über WLAN-Ausleuchtungen
Für eine nachhaltige, kosteneffiziente und Ihren Anforderungen entsprechende WLAN-Abdeckung geben wir einen kurzen Einblick in die Welt der WLAN-Planung.
Produktivitätssteigerung mit Office 365: So geht es richtig!
Die moderne Lösung für die interaktive Zusammenarbeit im Team: Mit Office 365. Zusammenarbeit leicht gemacht!
Atlassian Jira: Projektmanagement für Eventplaner
Projektmanagement muss nicht kompliziert sein! Atlassian bietet mit Jira Core eine einfache Lösung rund um das operative Projektmanagement.
Mein Tag im Service Desk: Haben Sie schon einmal neu gestartet?
Was macht unseren Service Desk aus? In diesem Blogartikel geben wir Ihnen exklusive Einblicke in die täglichen Aufgaben unserer Fachinformatiker.
Ein Ausblick zur EU-Datenschutzgrundverordnung
Am 25. Mai 2018 endete die Übergangsfrist zur EU-Datenschutz-Grundverordnung. Lesen Sie hier über neue technische und organisatorische Herausforderungen.
Support-Ende für Windows 7 und Windows Server 2008
Der Support für Windows 7, Windows Server 2008 und einigen weiteren Produkte lief am 14. Januar 2020 endgültig aus. Was bedeutet das?
Lohnt sich eine Cyber-Versicherung?
Wir erörtern ihnen, wann sich eine Cyber-Versicherung lohnt und welche Schritte man vorher bedenken sollte, bevor man eine Cyber-Versicherung abschließt.
Kritische Sicherheitslücke in Prozessoren
Das BSI hat eine weitere Pressemitteilung zur IT-Sicherheitslücke veröffentlicht. Welche Prozessoren betroffen sind, erfahren Sie hier.
WPA2-KRACK-Leak
Wofür steht KRACK? Wie funktioniert der Angriff? Und: Wie können Sie sich schützen?
Nach Sicherheitsvorfall: Citrix stellt neue NetScaler Builds bereit
Für mehrere Tage waren keinerlei Firmware-Versionen von Citrix NetScaler zum Download verfügbar. Ein Sicherheitsrisiko im Bereich des Management Access?
ADFS und User-Zertifikate in Windows Server 2016
Seit einigen Versionen bietet ADFS, Active Directory Federation Services, eine zertifikatsbasierte Anmeldung für Anwender.
Windows-PKI: Computerzertifikat manuell anfordern
Bearbeitet man auf Windows-Enterprise-CA einen Zertifikatsrequest wird eventuell gemeldet: Die Anforderung enthält keine Zertifikatvorlageninformationen.
Dateilose Malware DoublePulsar: Angriff via SMB
Die dateilose Malware DoublePulsar, versorgt Systeme via SMB-Protokoll auf TCP-Port 445 mit weiterem Schadcode.
Das Deep Web, Darknet und Dark Web
In den Medien tauchen immer wieder die Begriffe Darknet, Dark Web und Co. auf. Was ist das eigentlich? So gefährlich wie angenommen?
Ransomware Popcorntime: Diese Malware infiziert Ihre Freunde
Die Ransomware “Popcorntime“ ist im Umlauf. Diese schadhafte Software verschlüsselt Daten ihres Opfers und fordert meist Lösegeld für die Entschlüsselung.
Technologie zu Strategie: IT macht Business
Eine gute IT-Strategie eines Unternehmens war noch nie zuvor so wichtig für die allgemeine Business-Strategie wie heute.
In wenigen Schritten Hyperconverged
Ein Hyperconverged System ist eine Lösung, die Rechenleistung und Speicher in einer Hardware vereint und keinen Standards oder Normen unterliegt.
Citrix NetScaler MAS / Citrix Insight Services
Nachdem wir über die Systemüberwachung mit Citrix MAS berichtet haben, beleuchten wir hier die Citrix Insight Features.
Citrix NetScaler Management and Analytics System
Citrix NetScaler Management and Analytics: Für das neue NetScaler MAS habe ich mir ein paar Tage in unserem DemoCenter und unserer Lab-Umgebung gegönnt!
NetScaler MAS: Was bisher geschah
Neuigkeiten rund um die neue Citrix NetScaler 11.1 Firmware!
Entschlüsselung SSL / HTTPS mit Wireshark
Ein wichtiges Tool beim Troubleshooting für HTTPS Anwendungen. Unser How-To zur Entschlüsselung von SSL / HTTPS mit Wireshark.
Citrix NetScaler IP Reputation
Wer seine Services auch unter Einbeziehung von BrightCloud IP Reputation schützen möchte sollte sich das neueste NetScaler Release anschauen.
Setup: NetScaler Kerberos Impersonation
Unser Einstieg in die praktische Kerberos-Umsetzung ist die Kerberos Impersonation. Lesen Sie hier ein Best Practise.
Krypto-Trojaner Locky, Cryptowall, APPL.O und weitere Malware
Wir geben Ihnen Handlungsempfehlungen für eine möglichst gute Absicherung gegenüber unangenehmen Trojanern wie Locky, TeslaCrypt, Cryptowall und APPL.O.
Kerberos Verkehr im Netzwerk-Trace
Was geschieht bei einer Kerberos Anmeldung? hierfür nutzen wir einen Netzwerk Trace von einer NetScaler Appliance in unserem Demo Center mit Wireshark.
Die Basics von Kerberos
Das Wichtigste in Kürze: Grundwissen zu Kerberos.
HP W-LAN-Controller (MSM-Series): Backup/Restore via CLI
Drei CLI Befehle, um bei totalem Verbindungsverlust den WLAN-Controller der HP MSM-Seie zurückzusetzen finden Sie hier.
SSL für alle: Let’s Encrypt
Verschlüsselung ist die wichtigste Methode, in der Internetkommunikation für Vertraulichkeit und für Sicherheit zu sorgen.
Palo Alto Networks: Endpoint Protection „Traps“
Endpoint Protection ist nicht neu. Jeder IT-Sicherheits-Anbieter hat mindestens eine Schutzlösung im Portfolio. Wir stellen Ihnen Palo Alto Traps vor!
Dreamteam: Nutanix und Citrix Workspace Cloud
Die Vorreiter in konvergenten Infrastrukturen und Marktführer bei Applikations- und Desktopvirtualisierung verfolgen mit ihren Entwicklungen gleiche Ziele.
Wie viele Ports/Verbindungen auf NetScaler SNIP/MIP sind in Verwendung?
Erfahren Sie hier, wie Sie die Anzahl aller verwendeten Ports auf Ihrem Citrix NetScaler SNIP/MIP erhalten.
PAN OS 7.0
Palo Alto Networks PAN OS 7: Kernfeatures und Neuerungen finden Sie hier.
Lync 2013 und Autodiscover
Wenn sich die primäre SMTP-Domäne vom AD-Domänennamen unterscheidet, bekommt Lync evtl kein Autodiscover hin und greift nicht auf Exchange Web Services zu.
AD-Cleanup: Der adminSDHolder
Aufräumen im Active Directory mit dem adminSDHolder: Wir sagen Ihnen, wie.
Citrix ShareFile: Access Restricted!
Die FollowMeData-Lösung ShareFile ist um eine weitere Storage Zone erweitert worden: Die „Restricted StorageZone“.
Networking: Mit Sicherheit im Access-Layer
Core- und Distribution-Switche. Switche auf Access-Ebene. Networking: Mit Sicherheit im Access-Layer - unser Thema für den Blogartikel rund um Switching.
Cisco ASA: Was sind Security-Zones?
Cisco ASA-Appliances nutzen für die Konfiguration von Zonen Security-Level. Der Wert des Levels gibt die Vertrauenswürdigkeit eines Netzwerkes je Zone an.
WireLurker – Ein Überblick und Erkennungsmaßnahmen
Die Medien wurden auf eine Meldung von Palo Alto Networks aufmerksam, die den OS X/iOS-Schädling WireLurker aufgespürt haben.
Sicherheitslücke in iOS: Masquerade Attack
Nach WireLurker ist eine weitere iOS-Sicherheitslücke bekannt geworden. Der Angriff via „Masquerade Attack“ ist gefährlich und schwer identifizierbar!
VLANs – Netzwerksegmentierung leicht gemacht
VLANs (Virtual Local Area Networks) trennen auf logischer Ebene auf OSI-Layer 2 Netzwerke voneinander. Wir geben Ihnen Tipps zur Netzwerksegmentierung.
Suchen von Dateien im DataProtector
Wer kennt es nicht, eine Datei ist verschwunden und soll wiederhergestellt werden.. Wo war diese Datei ursprünglich, wann wurde sie zuletzt gesichert?
Veeam: Die „Replication“ in „Veeam Backup & Replication“
Ein Bestandteil der Datensicherungslösung, Veeam Backup & Replication ist die Replikation. Wie diese funktioniert, erfahren Sie in unserem Blogbeitrag.
StoreOnce Software-Tipps
Setzen Sie im StoreOnce für DataProtector die richtigen Parameter für längerfristige, erfolgreiche Sicherung.
Was ist Geofencing?
Geofencing beschreibt das Festlegen eines geografischen Radius, aus dem sich ein mobiles Gerät nicht entfernen soll. Sicher und nachvollziehbar!
NetScaler Gateway: Customizing SmartAccess
Reboot- und upgradesicher: Hier geben wir Ihnen SmartAccess-Anpassungen an die Hand, um die SmartAccess/Clientless Access Optionen zu beschränken.
Roaming im WLAN
Bei Einführung eines unternehmensweites Wireless LAN (WLAN) sollte im Vorfeld einiges geklärt werden.
Grundlagen von Veeam ONE
Veeam ONE: Ein weiteres Produkt aus dem Hause Veeam, welches diverse Monitoring- und Reporting-Funktionen bereithält.
HP 3PAR StoreServ – Ein Überblick
HP 3PAR StoreServ 7000er Serie: Intelligent und hochverfügbar. Eine preiswerte Speicherlösung für den Mittelstand. Hier ein Überblick.
Höchste Daten- und Applikationsverfügbarkeit: HP 3PAR StoreServ
HP 3PAR StoreServ „PeerPersistence“. Was ist das? Warum Sie HP 3PAR StoreServ wählen sollten.
Energieeinsparpotential im RZ mit Load Balancer? - Eine Meinung
„Adaptive Computing for Green Data Centers“? Von der Realität in Rechenzentren ist dieses weit weg.
NetScaler: Authentifizierungs-einstellungen gegen Account-Lockout-Angriff
Sicherheitsrisiko Account-Lockout bei zu vielen Anmeldeversuchen: Wie schützt man mit dem NetScaler das LDAP-Verzeichnis vor einem Account-Lockout-Angriff?
Spart 3PAR Thin Provisioning wirklich Speicherkapazität?
Spart 3Par Thin Provisioning Speicherkapazität? Ein klares Ja. Hier ein aktuelles Beispiel aus unserem Democenter.
Data Protector und das VMware VDDK
VMware nutzt zur Integration von Data Protector das VDDK. Lesen Sie hier über die Details.
Wer bewacht die Bewacher?
Artikel, die sich mit Spionage beschäftigt haben, enthielten Hinweise, dass Geheimdienste in der Lage seien Verschlüsselungen zu knacken, auch SSL.
HP 3PAR StoreServ Speichervirtualisierung tri-level mapping
Die zweitwichtigste Komponente eines Storage-Systems: Der Datenspeicher. Was genau passiert mit den Festplatten? Wie werden diese vom System verwendet?
Netscaler als Reverse FTPS-Proxy
Der NetScaler kann als Reverse Proxy für FTP-Verbindungen eingesetzt werden. Wenn die FTP-Kommunikation per SSL gesichert werden soll, wird es kompliziert.
HP 3PAR StoreServ: Funktion und Feature Persistent Cache
Die HP 3PAR StoreServ 7000er Serie und der Persistent Cache einfach erklärt. Wir haben getestet!
Was Prismgate zeigt und wie Sie sich trotzdem sicher fühlen können
Der US-Geheimdienst NSA kann jedwede Kommunikation abfangen, tut das auch und wertet vieles automatisch aus (Projekt PRISM).
NetScaler als Next Generation Firewall
Deep Packet Inspection kennzeichnet die Fähigkeit Next Generation Firewalls, Daten-Teile von Paketen zu untersuchen statt wie bisher Header- und Meta-Infos
AppExpert Expression: Zeit- und Datumsfenster in NetScaler
Wie Sie eine Weiterleitung auf eine Wartungsseite in Citrix NetScaler in einem bestimmten Zeitfenster einrichten, erfahren Sie hier.
NetScaler High Availability | Hochverfügbarkeit
Ein wie selbstverständlich genanntes Feature des NetScalers ist der Betrieb in einem Verbund mehrerer Systeme zur Sicherstellung von Hochverfügbarkeit.
Lastverteilung und Desaster Recovery über verteilte RZ
Die Funktionsweise des Global Server Load Balancing (GSLB) für Sie anhand eines Beispieles erklärt.
Erweiterte Netzwerkfunktionen des Citrix NetScalers
Um die Bandbreite zwischen NetScaler und anderen Komponenten zu erhöhen, kann man Interfaces zu Channels zusammenfassen.
SSL Renegotiation
Es gibt Tools, welche mit Hilfe clientseitiger SSL Renegotiation Webserver stark belasten. Diese reagieren nicht mehr, Seiten stehen nicht zur Verfügung.
IP-Adressen des NetScalers
Der Citrix NetScaler hat verschiedene Arten von IP-Adressen für unterschiedliche Aufgaben. Wir erklären Ihnen, welche es gibt.
NetScaler Integrationsvarianten
Der Citrix NetScaler steht als Service Delivery Controller der neusten Generation zwischen Clients und Servern.
HTTP Access Logging auf dem NetScaler
Der Citrix NetScaler stellt HTTP Access Logs nicht in Form von Logdateien, sondern über einen sogenannten Ringpuffer zur Verfügung.
NetScaler String Maps
Ein Fall für NetScaler String Maps: Bestehende Reverse Proxies für eine öffentliche Website sollen abgelöst werden.
Transparentes Caching mit NetScaler als Content Switch
Transparentes Caching, kontrolliertes Datenvolumen und beschleunigte Zugriffszeiten? Greifen Sie zur Lösung von Citrix und implementieren Sie NetScaler.
Anleitung: XenServer - Hängende VM zurücksetzen
Wenn auf einem XenServer eine Virtuelle Maschine hängt und ein Shutdown über das XenCenter nicht hilft, befolgen Sie die Schritte in unserer Liste.
Zugriff auf Dateisystem - Virtuelle Maschine im XenServer LVM Storage
Wenn der XenServer nicht mehr startet oder sein lokales Storage Repository nicht mehr findet, kann folgendes Vorgehen Abhilfe schaffen, um kurzfristig auf benötigte ...
Der Kriegsschauplatz Internet
Online-Einbrüche und Datendiebstähle nehmen beständig zu. Der Kriegsschauplatz Internet: Eine Spielwiese für Kriminelle.
LDAPS mit Access Gateway Enterprise (CAGEE)
Änderung des Security Type des Authentication Servers auf TLS oder SSL: Hinterlegen Sie Zertifikate auf Windows Server 2008, auf dem LDAPS aktiviert ist.
Wie man NetScaler AAA Cookies entfernt
Authenticate, Authorize, Audit. Nach dem Authentifizieren hat der Browser einen AAA Cookie bekommen. Wie wird man diesen wieder los? Wir erklären es euch.
Citrix NetScaler AAA und OpenLimit eID
Citrix Netscalers AAA: „Authenticate, Authorize, Audit“. Vor Webanwendungen kann eine NetScaler-Instanz geschaltet werden, die Benutzer authentifiziert.
Offline Analyse einer Citrix XenServer Datenbank
Der Citrix Support hat ein Tool veröffentlicht, um die XAPI Datenbank offline zu parsen, damit eine Pool-Konfiguration analysiert werden kann.
Citrix Receiver über Access Gateway Enterprise
Um über einen Access Gateway Enterprise (CAGEE) Virtual Server sowohl den Zugriff per Browser und Access Gateway Plug-In (Netzwerktunnel) als auch per Citrix Receiver ...
Outlook Anywhere via Citrix NetScaler (SSL-Offload)
Outlook Anywhere ermöglicht den externen Zugriff auf Exchange ohne die Notwendigkeit eines VPN-Tunnels. Wir erklären die hier die Einrichtung.