03/2015: Monitoring

Das Monitoring der IT-Umgebung steht im März auf der Agenda des IT-Administrator. So lesen Sie in der Ausgabe, wie sich Open-Source-Tools wie Logstash, Octopussy und Graylog2 zum Log-Management unter Linux eignen. Besonders trickreich: NetFlow-Reporting mit Google Analytics, das wir in einem Workshop einrichten. Daneben schauen wir uns an, wie sich das Cloud-basierte Monitoring mit Monitis im Praxiseinsatz schlägt. Außerdem in diesem Heft: Docker-Management mit Kubernetes, Performance-Tipps für SSD-RAIDs, Serverraum-Überwachung mit Raspberry Pi und vieles mehr.

Ab 4. März finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Monitoring  in unserem Online-Shop. Mit einem Probeabo können Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator machen.

Artikel aus dem ADMIN 03/2015

Editorial

Das Böse ist immer und überall free

News

IT-Administrator Training

Open Source-Monitoring mit Check_MK free

Im Test: iQSol PowerApp 2.1

Unter Strom

Im Test: Monitis

Online-Auge

Im Test: VMware vRealize Hyperic

Der Alles-Seher

Im Test: O&O Syspectr

Aus allen Wolken

Einkaufsführer: End-to-End-Monitoring

Durchgehende Einsichten

Workshop: SSD-RAIDs mit optimaler Performance betreiben

Flash-Stapel mit Turbo

Workshop: Hochverfügbarkeit mit der Oracle Standard-Edition

Einfach dauerhafter Betrieb

Workshopserie: Azure Active Directory einrichten und nutzen (2)

Gewusst wer

Workshopserie: Toolbox für Admins (2)

Auch eine schwere Tür braucht nur einen kleinen Schlüssel

Systeme: Neuerungen in Android 5

Dauerlutscher

Workshop: Docker-Container mit Kubernetes managen

Container-Management free

Workshop: Open Source-Tipp

Schlüsselübergabe

Tipps, Tricks & Tools

Windows

Workshop: Monitoring der Active Directory-Verbunddienste

Vertrauen ist besser mit Kontrolle

Workshop: Open Source-Tools zum Log-Management unter Linux

Ausgesiebt

Workshop: Eclipse SCADA

Industrielle Datenverarbeitung

Serverraumüberwachung mit dem Raspberry Pi

Marke Eigenbau

Workshop: Netflow-Reporting mit Google Analytics

Verkehrsanalyse free

Workshop: Monitoring von Exchange 2013 mit Bordmitteln

Hintergrundbewegung

Know-how: Aufbau und Betrieb von organisationsweitem Security-Monitoring

Wichtiges sehen, Gefährliches bekämpfen

Buchbesprechung

PowerShell 4.0 für die Windows-Administration

DAS LETZTE WORT

»Echtzeitanalysen sind für das Monitoring eine Herausforderung«

Artikel der Woche

Container-Anwendungen isolieren mit Aporeto Trireme

Beim Umstieg auf Container-basierte Anwendungen sind viele Klippen zu umschiffen, dies gilt insbesondere für das Thema Security. So lassen sich Anwendungen nur schwer voneinander kontrollierbar isolieren. Hier setzt Aporeto mit Trireme an. Die Software sorgt dank einer attributbasierten Zugriffskontrolle für mehr Sicherheit. Wir stellen das Konzept anhand eines Beispiels vor. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite