News

Microsoft schließt kritische Link-Lücke

03.08.2010 14:14 - Security-Updates für Windows-Betriebssysteme schließen die kritische Lücke in der Windows-Shell. weiter ..


Betatest von OTRS 3.0

03.08.2010 13:51 - Das Open Source Ticket Request System OTRS geht mit Usability-Verbesserungen in den Betatest für Version 3.0. weiter ..


Call for Papers für DFN-Security-Workshop verlängert

03.08.2010 13:14 - Der DFN hat die Einreichfrist für Vorträge auf dem Security-Workshop verlängert. weiter ..


Neue Syslog-Implementation Graylog2 speichert in MongoDB

02.08.2010 16:58 - Eine neue Implementierung des Unix-Syslog sammelt Log-Informationen und speichert sie in einer NoSQL-Datenbank. weiter ..


Leserumfrage: Was gefällt Ihnen an ADMIN, was sollen wir ändern?

02.08.2010 16:24 - Helfen Sie mit, das ADMIN-Magazin zu verbessern und nehmen Sie an unserer Umfrage teil .. weiter ..


Neue Prüfung für Virtualisierung und Hochverfügbarkeit bei der Linux-Zertifizierung LPIC

02.08.2010 11:33 - Die Prüfung 304 ist die dritte Spezialprüfung, die für die fortgeschrittene LPIC-3-Linux-Zertifizierung erhältlich ist. weiter ..


Kritische Sicherheitslücken in Debian und Red Hat

30.07.2010 10:17 - Ein Fehler in LDAP unter Debian und Mandriva erlaubt sogar Remote Exploits. Bei Red Hat ist das IBM JDK betroffen. weiter ..


Verlosung zum Sysadmin-Day

30.07.2010 09:44 - Das ADMIN-Magazin verlost zum Sysadmin-Day einen mit Verschlüsselungstechnologie gesicherten Speicher-Stick weiter ..


Sysadmin-Day: Partys zwischen Serverraum und Festzelt

28.07.2010 12:00 - Im Jahr 2000 kam der Amerikaner Ted Kekatos auf die Idee, jährlich die Leistungen von Systemverantwortlichen zu honorieren und schlug vor, dazu weltweit eine Art Gedenktag einzuführen. In diesem Jahr fällt die Veranstaltung auf den 30. Juli. weiter ..


Projekt Razorback will Zero-Day-Exploits verhindern

28.07.2010 11:12 - Die Hersteller des Intrusion-Detection-Systems Snort haben mit Razorback ein neues System ins Leben gerufen, das neue entwickelte Malware und Exploits verhindern soll. weiter ..


Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019