Skip to content
Headerbild IT Blog

IT-Blog

03.2016< 1 min Lesezeit

Kerberos Verkehr im Netzwerk-Trace

Was geschieht bei einer Kerberos Anmeldung? hierfür nutzen wir einen Netzwerk Trace von einer NetScaler Appliance in unserem Demo Center mit Wireshark.
Mehr lesen
01.2016< 1 min Lesezeit

HP W-LAN-Controller (MSM-Series): Backup/Restore via CLI

Drei CLI Befehle, um bei totalem Verbindungsverlust den WLAN-Controller der HP MSM-Seie zurückzusetzen finden Sie hier.
Mehr lesen
09.20151 min Lesezeit

Dreamteam: Nutanix und Citrix Workspace Cloud

Die Vorreiter in konvergenten Infrastrukturen und Marktführer bei Applikations- und Desktopvirtualisierung verfolgen mit ihren Entwicklungen gleiche Ziele.
Mehr lesen
07.20151 min Lesezeit

Wie viele Ports/Verbindungen auf NetScaler SNIP/MIP sind in Verwendung?

Erfahren Sie hier, wie Sie die Anzahl aller verwendeten Ports auf Ihrem Citrix NetScaler SNIP/MIP erhalten.
Mehr lesen
04.2015< 1 min Lesezeit

Lync 2013 und Autodiscover

Wenn sich die primäre SMTP-Domäne vom AD-Domänennamen unterscheidet, bekommt Lync evtl kein Autodiscover hin und greift nicht auf Exchange Web Services zu.
Mehr lesen
04.20151 min Lesezeit

AD-Cleanup: Der adminSDHolder

Aufräumen im Active Directory mit dem adminSDHolder: Wir sagen Ihnen, wie.
Mehr lesen
10.20143 min Lesezeit

VLANs – Netzwerksegmentierung leicht gemacht

VLANs (Virtual Local Area Networks) trennen auf logischer Ebene auf OSI-Layer 2 Netzwerke voneinander. Wir geben Ihnen Tipps zur Netzwerksegmentierung.
Mehr lesen
10.20141 min Lesezeit

Suchen von Dateien im DataProtector

Wer kennt es nicht, eine Datei ist verschwunden und soll wiederhergestellt werden.. Wo war diese Datei ursprünglich, wann wurde sie zuletzt gesichert?
Mehr lesen
08.20141 min Lesezeit

Was ist Geofencing?

Geofencing beschreibt das Festlegen eines geografischen Radius, aus dem sich ein mobiles Gerät nicht entfernen soll. Sicher und nachvollziehbar!
Mehr lesen