Technische Artikel

Recovery Time Objective und Recovery Point Objective – Was bedeuten die Kennzahlen und warum sind sie so wichtig?

Schritt-für-Schritt-Anleitung zum Austausch einer fehlerhaften Festplatte in TrueNAS (ehemals FreeNAS).

Sicherheitslücken bei Cloud-Anwendungen werfen die Frage auf: Vielleicht doch lieber auf lokale Lösungen setzen?

Was verbirgt sich hinter der zweistufigen Sicherung D2D2T und deren unterschiedlichen technischen Voraussetzungen?

Backup und Archiv unterscheiden sich fundamental bezüglich der zu sichernden Daten, dem Timing und der benötigten Installation.

Silent Data Corruption (SDC) ist in der Tat eine schleichende Gefahr. Zu den Ursachen, Auswirkungen und Präventionsstrategien.

Wie Sie mit Ceph-Cache-Tiering durch einen NVMe-Pool die Leistung des HDD-Pools verbessern können.

Mit dem Monitoring Tool Checkmk können Sie die aktiven Gespräche eines Swyx/Netphone Servers aufzeichnen.

Datenträger sicher löschen: Hier erfahren Sie, wie Sie die Daten Ihrer ausgemusterten HDDs oder SSDs sicher schützen können.

Der VMShutdownManager sorgt für einen reibungslosen Wiederanlauf nach einer geplanten Wartung oder einem störungsbedingten Ausfall.

So aktivieren Sie die automatischen Sicherheitsaktualisierungen am Beispiel von Debian beziehungsweise Ubuntu.

Erstellen von Linux-Aliasnamen: Wie Sie Ihr Leben mit Aliasen unter Linux vereinfachen und beschleunigen können.

Privatsphäre von Touristen mittels NVIDIA Tesla GPU sichergestellt – DSGVO-konform! Über moderne IT-Projekte und innovative Lösungen.

Wie Sie das Shell-Skript AnsiWeather verwenden, um die neuesten Wetterdaten über Ihr Linux-Terminal abzurufen.

Server Lautstärke reduzieren: Die einzige Alternative zu einem oder mehreren Lüftern ist nicht unbedingt die Wasserkühlung. Unsere Konzepte zur Lärmminderung sind umfassender.

Wir möchten Sie hier über akute IT-Bedrohungen und aufkommende Gefahren zeitnah informieren. Bleiben Sie auf dem Laufenden.

RAID, Backplane und Chassis für OpenZFS: Braucht ein Dateisystem, das bereits mit RAIDZ arbeitet, überhaupt einen RAID-Controller?

Log4Shell effektiv begegnen: So schließen Sie die heikle Log4j-Sicherheitslücke unter unixoiden Systemen.

Erfahren Sie, ob Ihnen Gefahr wegen Log4Shell droht und wie Sie Ihre Systeme wieder sicher machen können.

Schützen Sie die Daten Ihres RAID-Systems im mehrere Gigabyte großen Write-Cache mit einer BBU oder einem SuperCap.

Stimmige RAM-Bestückungen und individuelle SSD Cache-Optionen für Ihre OpenZFS-Storage-Systeme und -Server.

Ein geordnetes Herunterfahren liegt vor, wenn Sie eingebettete Linux-Funktionen verwenden, die es dem Betriebssystem ermöglichen, seine Aufgaben zu beenden und alle Daten auf der Festplatte zu speichern.

ATA, SCSI, SATA, SAS, NL-SAS, SSD, PFP, 512n, 4Kn: Verwirrende Abkürzungen, Laufwerksparameter und Optionen für Ihre ZFS-Installationen im Überblick.

Im ersten Teil unserer Serie über FreeNAS geben wir einen historischen Abriss und zeigen Ihnen die Vorteile des Storage-Betriebssystems.

Verstehen Sie TrueNAS, ZFS, ZPool und VDEV: Erfahren Sie in unserer FAQ, wie zuverlässige Starline-Server mit ZFS arbeiten.

Warum wollen auf Sicherheit bedachte Administratoren lieber eine Coldspare HDD statt einer Hotspare Platte im RAID?

Wie Toshiba-Entwickler mit Mikrowellen-Technik den Festplatten zu mehr Speicherplatz im LFF-Gehäuse verholfen haben.

U.2, M.2 oder E1.L: NVMe SSD-Formfaktoren für Ihre Anwendungen am Beispiel der Ultrastar DC SN640 von Western Digital

Ruhig Blut bei Trojanern, Viren, Ransomware und sonstigen Cyber-Attacken: Setzen Sie auf WORM für LTO und Storage von Starline

Geschützt via RAID, ZFS, Replica oder Erasure Coding zur richtigen Kapazität. Wir zeigen Ihnen hier, wie Sie Ihre Systeme berechnen.

Ein RAID lässt sich über verschiedene Level absichern. Welche dafür geeignet sind zeigen wir Ihnen hier.

DDR-SDRAM im Überblick: Eine Chronologie der Arbeitsspeicher mit ihren steigenden Taktraten von SDR bis DDR5.

Durch unsere raffinierten Ceph-Lösungen erhalten Sie ein sparsames und hochsicheres Backup-Repository.

Der Begriffs Server stiftet oftmals Verwirrung. Hier der Versuch einer Zusammenstellung der gebräuchlichen Server-Arten, -Typen und -Anwendungen.

Ein RAID mit vier Laufwerken ließe sich über verschiedene Level absichern. Welche dafür geeignet sind zeigen wir Ihnen hier.