Werden wir gehackt?
Erstellt am 17.09.2012
Zitat von : - Hallo, icmp zu sperren bringt hier nichts. Die Scan Tools fragen diverse Netzbereiche nach bestimmten Kriterien ab. Also z.B smpt ...
32
KommentareWerden wir gehackt?
Erstellt am 17.09.2012
mit "hör auf mich zu belatschern" wirst du jeden spam-bot in die flucht treiben not :) sperr einfach die IP - oder verbiete generell ...
32
KommentareWerden wir gehackt?
Erstellt am 11.09.2012
maretz: ich denke die botschaft ist angekommen^^ ...
32
KommentareWerden wir gehackt?
Erstellt am 10.09.2012
Zitat von : - > Zitat von : > - > Kleiner Tip : setze einfach eine Route (je nach OS) z.B. 200.155.64.132 -> ...
32
KommentareWerden wir gehackt?
Erstellt am 10.09.2012
Kleiner Tip : setze einfach eine Route (je nach OS) z.B. 200.155.64.132 -> 127.0.0.1 oder ein anderes "sinnloses" Ziel, dann kann diese IP (kannst ...
32
KommentareMySQL Datenbankreplikation
Erstellt am 31.12.2007
Wunderbar. Dann werd ich mich gleich morgen mal reinarbeiten. Gerade mit virtuellen Maschinen ist dieser Replikationsverbund ja schnell gebaut, über VPN verbunden. ...
1
KommentarVMWare pro und contra ...
Erstellt am 04.05.2006
Schaut mal in meinen Beitrag Thema Migration physischer M. in VMs MfG ...
14
KommentareMigration physischer Server produktivbetrieb in eine virtuelle Umgebung
Erstellt am 24.04.2006
So, ich habe es jetzt mal ohne Einsatz "teurer" Tools geschafft. Den produktiven Server habe ich mittels Norton Live State Recovery in ein Image ...
3
KommentareMigration physischer Server produktivbetrieb in eine virtuelle Umgebung
Erstellt am 21.04.2006
Das seh ich mir auf jeden Fall mal an. Vorrangig interessiere ich mich aber für die Migration zu GSX/ESX. Danke trotzdem und MfG ...
3
KommentareVMWare pro und contra ...
Erstellt am 21.04.2006
Grüße erstmal an alle Dann muss ich wohl davon ausgehen, dass es vom P2V keinerlei Testversion geben wird? Ein ähnliches Verfahren wird sicher noch ...
14
Kommentare