Ilyas Akin-Hüdaverdi

Hallo, ich bin Ilyas und ich bin Informatiker. Als Software-Entwickler habe ich bereits in zahlreichen Projekten mitgewirkt. Vor meiner Karriere als Anwendungsentwickler, war ich lange Zeit als Admin tätig. Da mir die Arbeit in der Administration nach wie vor im privaten Umfeld sehr viel Spaß macht, blogge ich über Themen im Bereich der Systemadministration und Softwareentwicklung.

Derzeit entwickle ich hauptsächlich Apps mit Flutter, Swift und mit der NoSQL Datenbank Firebase.

Montag, 05 Oktober 2020 16:55

Was ist ein DDOS-Angriff?

Distributed Denial of Service (DDoS) ist die Verwendung einer groen Anzahl von legitimen verteilten Servern, um Anfragen an ein Ziel zu senden, was dazu fhrt, dass normale legitime Benutzer keine Dienste empfangen knnen. In Laiensprache ist es, Netzwerkknoten-Ressourcen wie: IDC-Server, Personal PC, Mobiltelefone, Smart Devices, Drucker, Kameras, etc. zu nutzen, um eine groe Anzahl von Angriffsanfragen an das Ziel zu starten, was zu einer berlastung der Server fhrt und keine normalen Dienste fr die ffentlichkeit bereitstellen kann. Diese unmengen von Anfragen fhrt schlielich zu einem K.O. ihrer Server.

Ein Dienst, der fr die ffentlichkeit zugnglich sein muss, muss Benutzerzugriffsschnittstellen bieten, und genau diese Schnittstellen knnen Hacker beispielsweise ausnutzen.

Sie knnen das Handshake-Problem des TCP/IP-Protokolls verwenden, um serverseitige Verbindungsressourcen zu verbrauchen, Sie knnen den zustandslosen Mechanismus des UDP-Protokolls verwenden, um eine groe Anzahl von UDP-Paketen zu flschen, um die Kommunikation zu blockieren. Man kann sagen, dass es in der Welt des Internets seit seinen Anfngen keinen Mangel an DDoS Exploit-Angriffspunkten gibt, vom TCP/IP-Protokollmechanismus ber CC-, DNS- und NTP-Reflection-Angriffe bis hin zu noch fortschrittlicheren und prziseren Angriffen, die eine Vielzahl von Anwendungsschwachstellen nutzen.

Hinsichtlich der DDoS-Gefahren und -Angriffe knnen wir die DDoS-Angriffsmethoden in die folgenden Kategorien einteilen.

(a) Ressourcen-verbrauchende Angriffe

Die Klasse des Ressourcenverbrauchs ist eher typisch fr DDoS-Angriffe, zu den reprsentativsten gehren: Syn Flood, Ack Flood, UDP.

Flood: Das Ziel dieser Art von Angriffen ist es einfach, normale Bandbreite und die Fhigkeit des Protokollstapels, Ressourcen durch eine groe Anzahl von Anfragen zu verarbeiten, zu verbrauchen und dadurch den Server am ordnungsgemen Betrieb zu hindern.

b) Dienstverzehrende Angriffe

Im Vergleich zu ressourcenverbrauchenden Angriffen erfordern dienstkonsumierende Angriffe nicht viel Datenverkehr und konzentrieren sich darauf, genau auf die Merkmale des Dienstes zu zielen, wie z.B. WebCC, Abruf von Datendiensten, Herunterladen von Dateidiensten usw. Diese Angriffe sind oft nicht darauf ausgelegt, Verkehrskanle oder Protokollverarbeitungskanle zu bndeln, sondern vielmehr darauf, den Server mit verbrauchsintensiven Diensten zu beschftigen und somit nicht reagieren zu knnen. Diese Arten von Angriffen sind oft nicht darauf ausgelegt, Verkehrs- oder Protokollverarbeitungskanle zu berlasten, sondern darauf, den Server mit stark beanspruchten Diensten zu beschftigen und somit nicht in der Lage zu sein, auf normale Dienste zu reagieren.

(c) DDoS-Reflection-Angriffe

DDoS-Reflection-Angriffe, auch als Verstrkungsangriffe bekannt, sind auf dem UDP-Protokoll basierende Angriffe, die in der Regel eine Antwort auf einen Datenverkehr anfordern, der viel grer ist als die Gre der Anfrage selbst. Der Angreifer kann eine massive Verkehrsquelle schaffen, indem er den Datenverkehr mit einer geringeren Bandbreite verstrkt, um das Ziel anzugreifen. DDoS-Reflection-Angriffe sind streng genommen kein Angriff, sie nutzen einfach die geschftlichen Aspekte bestimmter Dienste aus, um einen Flood-Angriff zu wesentlich geringeren Kosten zu ermglichen.

d) Hybride Angriffe

Ein Hybridangriff ist eine Kombination aus den oben genannten Angriffstypen und der Sondierung whrend des Angriffs, um die beste Angriffsmethode auszuwhlen. Blended-Angriffe werden oft sowohl von Angriffstypen mit Ressourcenverbrauch als auch mit Angriffstypen mit Dienstverbrauch begleitet.

Was ist die Lsung und der Schutz vor DDoS?

Es gibt einen Weg, sich vor DDOS-Angriffen zu schtzen. Entweder knnen Sie einen intelligenten Schutz auf ihrem Server konfigurieren oder ihren Server mit leistungsstrkerer Hardware aufrsen. Die Lsungsmglichkeiten sind je nach Anwendungsgebiet sehr vielfltig.

Lassen Sie sich von uns als IT Experten unverbindlich beraten, welche Dienste fr ihre Anforderungen am besten geeignet ist. Rufen Sie uns an unter 0176 75 19 18 18 oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! und wir erstellen Ihnen ein individuelles Angebot.

Wie kann ich virtualisieren?

Windows 7 selbst verfgt ber eine eingebaute Virtualisierungsfunktion, die es ermglicht, dass Software, die unter Windows XP entwickelt wurde, und sogar das gute alte DOS ohne Modifikationen ausgefhrt werden kann. Um es auszuprobieren, klicken Sie auf das Startmen, geben Sie "cmd" in die Suche ein, drcken Sie die Eingabetaste und Sie haben Zugang zu DOS mit all seinen Funktionen. =)

Obwohl die hufigste Ansicht ber die Anwendung dieser Technik die eines groen Servers oder Rechenzentrums ist, auf dem mehrere Betriebssysteme gleichzeitig laufen, mit komplizierten Konfigurationen und mit Schwerpunkt auf Unternehmen, kann auch der durchschnittliche Benutzer davon profitieren. Aber wie?

Wenn Ihr Computer relativ neu ist, knnen Sie das zu Hause tun. Und warum tun Sie das? Viele ltere Drucker haben zum Beispiel nur Treiber und funktionieren nur unter Windows XP, und stellen Sie sich vor, Sie htten einen Computer mit Windows 7 gekauft. Mit Software wie Oracle VirtualBox oder VMware Player (beide kostenlos zum Downloaden), knnen Sie Windows XP als virtuelle Maschine innerhalb von Windows 7 ausfhren und die Treiber darauf installieren, wobei Sie Ihren Drucker normal verwenden. Sie knnen auch ein anderes Betriebssystem, wie z.B. Linux oder Unix, testen, ohne irgendwelche nderungen an Ihrem Computer vorzunehmen. Dies sind nur einige der Anwendungen, die die Virtualisierung bietet.

Mit Virtualisierung Kosten sparen ein Praxisbeispiel

Nehmen wir ein Beispiel aus der Industrie, wo die Virtualisierung eingesetzt wird, um die maximale Leistung mit der verfgbaren Hardware zu erreichen, da ein Server selten 100% seiner Arbeitskapazitt (CPU, Grafikkarte, Speicher, Festplatte usw.) ausnutzt. Stellen Sie sich nun vor, ein Server hat einen Dual-Core-Prozessor und vier Festplatten, und ein Unternehmen muss gleichzeitig zwei Betriebssysteme wie Windows 7 und Windows 10 bereitstellen.

Vor der Entscheidung zum Kauf der neuen Ausrstung stellt dieses Unternehmen jedoch fest, dass der aktuelle Server im Durchschnitt nur 35% der Verarbeitungsleistung des Gerts und nur 15% der Plattenkapazitt verbraucht. Hier kann die Virtualisierung ansetzen. Mit Hilfe von Software werden zwei virtuelle Maschinen auf einer Emulationsschicht erstellt, die jedem Betriebssystem mitteilt, dass es ber einen Prozessor mit nur einem Kern und zwei Platten verfgt. Angenommen, Windows 7 und Windows 10 erfordern die gleichen Anforderungen, dann werden wir den gleichen Computer haben, auf dem beide Systeme zur gleichen Zeit laufen, wobei die Ressourcen durch zwei geteilt werden und 70% fr den Prozessor und 30% fr die Festplatte genutzt werden. Durch den richtigen Einsatz von Virtualisierung knnen also erhebliche Kosten gespart werden. 

Experten im Bereich Virtualisierung gesucht?

Wir sind Ihr IT Service in Mnchen, wenn es um die Virtualisierung von Clients & Servern geht. Vielleicht mchten Sie eine sehr gute Skalierbarkeit von ihren Systemen haben und bentigen mehr Infos? Eine Hochverfgbarkeit mittels virtueller Maschinen kann fr systemkritische Anwendungen im Unternehmensumfeld sehr viel Sinn machen. Unsere IT Spezialisten untersttzen Sie gerne bei der Migration von physikalischen Servern zu virtuellen Servern und beraten Sie da wo Virtualisierung fr Sie einen Mehrwert bietet. Unsere IT Dienstleistung bieten wir hauptschlich fr kleine und mittelstndischen Unternehmen an, aber auch fr interessierte Privatkunden. Rufen Sie uns unverbindlich unter unserer Rufnummer 0176 / 75 19 18 18 an oder schreiben Sie uns ganz einfach eine Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!!

Bei allen unseren Mitarbeiter handelt es sich nur erfahrene IT Spezialisten auf ihren Gebieten mit einer soliden Ausbildung. Egal ob Sie einen Experten bei Ihnen vor Ort haben mchten oder eine Remotedesktop Untersttzung bentigen, bei uns erhalten Sie immer die IT Spezialisten die fr ihr Anliegen am besten geeignet sind. So kommt bei Netzwerkproblemen ein erfahrener Experte aus der Netzwerktechnik im Einsatz, wohingegen bei Rollouts ein IT Admin Sie untersttzt.

 In unserem Teil 1: "Was ist VPN und wofr wird es bentigt?" haben wir bereits erfahren wofr VPN bentigt wird. In dem zweiten Teil erfahren wir welche Vorteile eine VPN-Verbindung gegenber einer normalen Verbindung zu einem Server hat. 

Wer VPN benutzt, macht sich verdchtig um illegale Dinge im Word-Wide-Web zu erledigen, denken vermutlich die meisten von Ihnen. Jedoch ist diese Annahme nicht korrekt. VPN dient nicht nur dazu da, um illegale Aktivitten perfekt zu verschleiern, sondern dient in erster Linie dazu da um eine sichere und getunnelte Verbindung zu einem Server aufzubauen. Oft wird VPN im Zusammenhang mit Anonymitt und Kriminalitt erwhnt, da die Verbindung geographisch in verschiedenen Teilen der Welt kaskadiert werden kann um die Ursprungsanfrage, samt der IP-Adresse des Users zu anonymisieren. Es ist auch nicht zu leugnen, dass VPN auch fr diese Zwecke genutzt werden kann, jedoch ist dies nicht der alleinige Grund fr seine Popularitt. So knnen mittels dieser Technik auf Werbung und Webseite, welche Schadsoftware verbreiten, blockiert werden. Es gibt somit viele gute Grnde warum einen VPN-Dienst in Anspruch genommen werden sollte, welche wir Ihnen in diesem Artikel nher erlutern. Wenn Sie Ihre Datenverbindung ber ihr Mobiltelefon verbinden, dann mssen Sie darauf achten, dass Sie sich wirklich per W-LAN mit ihrem Netzwerk verbinden und nicht mittels Edge, 3g oder LTE, da diese nicht die Verbindung mit ihrem Router bzw. Modem aufbauen, sondern mit dem Funkmast. Hierbei werden andere Komponente von ihren Gerten angesprochen. Es ist im Prinzip daselbe, da Sie sich mit ihren Endgerten mit einer Zwischenstelle verbinden und dann die Verbindung zum Internet hergestellt wird.

Sie mssen wissen, dass die Verbindung aller ihre Gerte mit ihrem Router, in einem eigenstndigen Netzwerk sind. Ihre Gerte sind also in einem geschlossenen oder auch fachlich gesagt, in einem lokalen Netzwerk. Diese Gerte knnen untereinander kommunizieren. So ist es beispielsweise mglich, dass Sie mit ihrem Smartphone oder allen ihren Computern, welche im privaten Netzwerk sind, auch gemeinsam drucken oder scannen knnen. Sie mssen bewusst sein, dass sie untereinander nicht nur diese Dienste teilen knnen, sondern auch auf gemeinsam geteilte Ordner etc. Wenn Sie sich mit einem Endgert z.B. mit ihrem Drucker Zuhause verbinden, dann stellt Ihr Computer erst eine Verbindung zum Router her und von dort aus wird dann mit dem Drucker direkt kommuniziert. Sie sprechen also nicht die Gerte ber das Internet an, sondern innerhalb ihres lokalen Netzwerkes. Dieses Netzwerk mit ihrem Router fungiert als autonomes Netzwerk.

Es ist deshalb wichtig, dass Sie dieses Netzwerk auch nicht zugnglich fr andere machen, indem Sie jedem ihr W-LAN Passwort geben. Durch die Weitergabe ihres W-LAN Passworts, knnen beispielsweise ihre komplette Kommunikation zwischen ihren Gerten und dem Router z.B. mit WireShark abgehrt werden.

In ihrem privaten bzw. lokalen Netzwerk erhalten Sie von ihrem Router standardmig eine interne IP-Adresse. Diese IP-Adresse ist zu unterscheiden, mit dem, welches Sie von ihrem Internet-Anbieter erhalten. Die interne IP-Adresse ist nur gltig in ihrem eigenen lokalen Netzwerk und nicht sichtbar, wenn Sie im Internet sind. Sobald Sie zum Beispiel sich mit einer Webseite verbinden, dann wird ihre ffentliche IP-Adresse bermittelt, welche von ihrem Internet-Anbieter (Internet-Service-Provider) zugewiesen worden ist. Die unterscheidet sich aber komplett von ihrer IP-Adresse in ihrem privaten Netzwerk. Es sind also zwei paar Stiefel und darf nicht verwechselt werden, da es komplett zwei verschiedene Netze (privat und ffentlich) sind.

Diese ffentliche IP-Adresse ist meistens 24 Stunden gltig und Sie erhalten danach eine neue Adresse. So wird es auch fr alle anderen im Internet schwierig, den eigentlichen Anschlussinhaber durch die IP-Adresse zu ermitteln, solange keine Straftat begangen - und diese Zeitnah gemeldet wurde. Die ffentliche IP-Adresse zum jeweiligen Anschlussinhaber wird nmlich nur fr einen begrenzten Zeitraum gespeichert und protokolliert, sodass eine Strafanzeige rechtzeitig erfolgen muss.

Eine VPN-Verbindung ermglicht Ihnen virtuell ein lokales bzw. privates Netzwerk zu erstellen. Damit genieen Sie die gleichen Vorteile eines privaten Netzwerks, ohne physisch wirklich anwesend zu sein. So lsst sich auch die Begrifflichkeit virtual in dem Wort VPN erklren. Sie knnen also ein Bro jeweils am Standort Berlin und Mnchen haben. Mit VPN, knnen Sie dann diese zwei privaten Netzwerke mit VPN verkoppeln und sind dann im gleichen Netzwerk. Die Flexibilitt dieser Technik, erffnet Ihnen neue und mehrere Mglichkeiten, z.B. sich mit mehreren Standorten ber die Ferne ber das Internet, abgesichert zu verbinden, egal wo Sie sich im momentan auf der Welt befinden. Die Distanz ist hierbei komplett irrelevant und macht sich, wenn berhaupt an der Geschwindigkeit bemerkbar, wenn an dem Empfangsort (VPN-Server) die Upload-Bandbreite das Maximum erreicht hat und die physikalischen Gegebenheiten keine hhere Bandbreite zulsst. Sie knnen also eine permanente und stabile VPN-Verbindung zwischen den beiden Standorten konfigurieren. Die Verbindung kann so, von einem Ende der Welt zur anderen verlaufen, ohne das Sie Angst haben mssen glsern zu sein.

Sie mchten auf VPN fr sich selbst oder Ihr Unternehmen nutzen? 

Dann sind Sie mit uns als IT Service in Mnchen in besten Hnden. Wir bieten Ihnen eine umfassende IT-Betreuung zum Thema VPN und Sicherheit im Netz an. Wir erledigen fr Sie den kompletten Prozess von der Planung bis hin zur Einrichtungn ihres eigenen VPN-Netzwerks. Vielleicht aber mchten Sie auch nur Untersttzung zu diesem Thema haben, wie Sie sich via VPN in andere Unternehmensnetzwerke einloggen knnen, da Sie mit Unternehmen kooperieren. Egal ob Sie VPN fr private Zwecke nutzen mchten oder fr den Business-Bereich, mit uns sind Sie gut beraten. Rufen Sie uns einfach unter der Rufnummer 0176 / 75 19 18 18 an und vereinbaren Sie unverbindlich einen Termin! 

Montag, 14 Oktober 2019 16:52

Wie teste ich ein Netzwerk mit einem Ping?

Vielleicht haben Sie schon einmal von einem Ping-Test gehrt? In diesem Artikel erklren wir Ihnen, weshalb eine berprfung mit einem Ping innerhalb eines Netzwerkes sehr viel Sinn macht.

Warum ein Test mit einem Ping?

Sie haben vermutlich schon mehrfach von so einem Test gehrt. Ja, warum sollte man auch ein Ping versenden, wenn man doch auch mittels dem Browser einfach mal versuchen kann die Webseite von Google aufzurufen? Die Frage ist selbstverstndlich berechtigt, warum wir auch in diesem Beitrag dies fr den Laien verstndlich erklren.

Ein Test mit dem Browser mit dem Besuch irgendeiner Webseite kann nicht als vollwertiger Test gesehen werden, da nur die Verbindung ber die Protokolle http bzw. https berprft wird. Selbst hier kann es sein, dass vielleicht der Browser einfach falsch konfiguriert worden ist. Was ist aber mit der Versendung von E-Mails mit Outlook, Thunderbird oder einem anderen E-Mail Client? Man msste also um einen korrekten Test zu machen, alle Protokolle welche es gibt durchtesten. Was man mit einem Ping Test jedoch hauptschlich bezweckt ist, ob berhaupt eine Verbindung nach auen besteht. Durch diese Vorgehensweise kann man die hufigsten Fehler ausschlieen und sich langsam an die Fehlerquelle tasten. Die einfachste Aussage wre doch zu wissen, ob berhaupt eine Verbindung besteht, oder nicht? Falls eine Verbindung besteht, dann kmen erst Protokoll-Tests in Frage. Selbst diese Protokolltests wrde man automatisiert machen und nicht hndisch, da der Aufwand einfach zu gro ist. Hierzu gibt es kleine hilfreiche Admin-Tools.

Was ist aber ein Ping?

Ein Ping ist ein Datenpaket und die kleineste Dateneinheit, welches man ber ein Netzwerk schicken kann. Es macht deshalb Sinn ein kleines Pckchen ber ein Netzwerk an einen anderen Client oder Server zu schicken und nicht unbedingt eine Datei, welche mehrere Gigabytes hat. Dass ein Ping am schnellsten beim Empfnger ankommt ist daher nicht sehr verwunderlich.

Wie schicke ich nun einen Ping und wohin?

Meistens ist es so, dass man das Terminal hierfr benutzt.

Unter Windows ist das ganze recht einfach, durch das Drcken der Windowstaste + R ffnet sich ein neues Fenster. Hier ist der Befehl cmd.exe einzugeben.

programm ausfuehren

Das geffnete Fenster schliet sich und es geht ein weiteres auf. Hier kann man den ping Befehl absenden. Hier bieten sich zwei Varianten um einmal die Internet Verbindung zu testen und einmal den DNS Server.

Zuerst wird getestet ob es berhaupt eine Verbindung zum Internet existiert. Hierzu pingen wir den DNS Server von Google an, da der standardmig immer erreichbar ist und es so gut wie keine Server gibt, die so gut erreichbar sind, wie die von Google selbst.

ping 8.8.8.8

Solange hier keine Timeout Meldung kommt, besteht eine Verbindung zum Internet. Eine Besttigung das eine Internetverbindung besteht knnte z.B. so aussehen.

64 bytes from 216.58.207.131: icmp_seq=2 ttl=46 time=48.483 ms

Interaktiv lsst sich das mit der Versendung der Bytes Pakete ber die Eingabeaufforderung, mit unserem GIF ganz anschaulich erklren.

 Ping-Test mit dem Terminal

Mittwoch, 09 Oktober 2019 09:11

VPN-Verbindungen sind keineswegs eine neue Erfindung, aber gerade jetzt beginnen sie in der breiten ffentlichkeit mehr und mehr an Bedeutung zu gewinnen, obwohl die Technik in vielen Bereichen Anwendung findet. Hufig hat man Berhrungspunkte mit diesem Thema im Geschftsumfeld. Dabei steht VPN nicht nur fr Sicherheit und fr Verschlsselung. Die Technik wird zwar hufig hierfr verwendet, aber in diesem Artikel erlutern wir Ihnen wie die Technik funktioniert und warum sie sich hervorragend zur Anonymisierung eignet. Durch die vielseitigen Anwendungsmglichkeiten, sind auch die Einsatzmglichkeiten hierfr auch ziemlich gro und bei vielen beliebt.

Was genau ist VPN?

Beginnen wir mit den Grundlagen von VPN. Die Wortkombination bedeutet Virtual Private Network. Daraus kann abgeleitet werden, worum es ungefhr geht. Beim VPN handelt es sich ins Deutsche bersetzt, also um ein virtuelles und privates Netzwerk. Anhand der Abkrzung kann man eher darauf Rckschlsse ziehen, wofr es genau steht und was damit gemacht werden kann, gegenber Begriffen wie z.B. DNS oder HTTPS.

Was ist ein privates Netzwerk?

Wie aus dem Wort VPN entnehmen zu ist, handelt es sich in erster Linie, wie bereits geschildert, um ein privates Netzwerk. So ein Netzwerk haben Sie auch bei sich Zuhause oder in der Firma. Jedes Gert, welches Sie Zuhause oder im Office besitzen und mit dem Internet verbunden sind, gehren zum selben Netzwerk. Sprich, sie haben ein kleines Netzwerk bei sich Zuhause, wo die Gerte untereinander kommunizieren knnen, auch ohne Internet. Das gleiche lsst sich auch bei Firmen anwenden. Alle Computer (Clients) sind untereinander verbunden und ergeben so ein privates Netzwerk.

So erhalten beispielsweise Ihr Mobiltelefon, Tablet, Laptop, Konsolen oder ihre Smarthome-Gerte (IoT) immer eine private IP-Adresse, beginnend mit 192.168.XXX.XXX. Die Gerte verbinden sich mit Ihrem Standardgateway, welches Ihr Router ist. Das ist das erste Gert, welches bei Ihnen nach der TAE Dose angesteckt ist (Bild TAE Dose). Der gngigsten Router-Hersteller sind AVM (FritzBox), Netgear, D-Link, TP-Link oder Speedport (Telekom) und EasyBox (Vodafone). Heutzutage handelt es sich jedoch nicht nur um einen einzelnen Router, sondern diese haben in der Regel auch ein Modem und ein Switch eingebaut. Die Endgerte, welche bei Ihnen in Anwendung kommen, verbinden sich entweder ber ein LAN-Kabel oder mittels W-LAN mit ihrem Router. Der Router wiederum routet die Signale an den Modem. Ihr Modem stellt dann die Verbindung mit ihrem Internet-Provider her. Alle Gerte, welche Sie mit LAN an ihrem Router angesteckt haben, werden mit dem integrierten Switch verbunden. Ein einzelnes Modem hat beispielsweise auch nur ein LAN Ein- bzw. Ausgang, deshalb ist ein Switch notwendig um mehrere Gerte miteinander mit einem Kabel zu verbinden.

Damit haben wir Anhand der Begrifflichkeit hervorragend die Grundlagen ebnen knnen. So und was kann man mit VPN denn nun machen?

Dienstag, 08 Oktober 2019 17:24

Wer kennt es schon nicht. Kaum ist der Computer nach einer langwierigen Ladezeit endlich hochgefahren und man ffnet direkt den Windows Explorer. Wenn der Explorer dann auch noch hngt und gar nicht mehr reagiert, dann ist es umso rgerlicher. Unser Trick ist eigentlich so simpel, dass man vermutlich gar nicht erst da draufkommt.

Windows Explorer ffnet standardmig den Schnellzugriff

Der Computer ist bei Microsoft Windows standardmig so eingestellt, dass beim ffnen des Explorers immer der Schnellzugriff geffnet wird. Auf der bersicht des Schnellzugriffs sehen sie alle zuletzt geffneten Dokumente und Dateien. Windows bentigt immer eine Weile um diesen Index der zuletzt geffneten Dateien zu erstellen und genau dies ist auch der Grund warum ihr Explorer hngen bleibt. Es ist also notwendig entweder den Verlauf des Schnellzugriffs zu lschen, oder die Standardansicht auf einen anderen Bereich z.B. Dieser PC zu ndern.

Ein kleiner Test kann es herausfinden

Gehen Sie einfach auf die Windows Suche und geben Sie Systemsteuerung ein. Es ffnet sich die Systemsteuerung. Sie mssen jedoch nichts hier einstellen, sondern benutzen lediglich die Leiste oben um auf ihren Computer zu gelangen. Sie werden sehen, dass sie ohne Probleme auf ihren Arbeitsplatz zugreifen knnen, da nmlich der Schnellzugriff nicht als erstes geladen wird.

Die Lsung

Gehen Sie auf Start->Systemsteuerung (alte Ansicht) und geben Sie in die Suchleiste Dokumente ein, damit die Ansicht der Dokumente angezeigt wird.

explorer dateimenue

Anschlieend gehen Sie auf Datei und auf Optionen und whlen beim Dropdown unter Datei-Explorer ffnen fr die Auswahl Dieser PC statt Schnellzugriff.

 schnellstart aendern

Mittwoch, 18 September 2019 20:33

Fehler: Netzwerkerkennung ist ausgeschaltet

Im Team zu arbeiten und Dateien zu teilen, bearbeiten oder anzusehen, sind Netzlaufwerke heute gar nicht mehr weg zu denken. Was tun, wenn bei der Verbindung von Netzlaufwerken aber der Fehler von Windows kommt, dass die Netzwerkkennung ausgeschaltet ist?

Netzwerkerkennung ausgeschaltet

Woran erkenne ich, dass das Laufwerk nicht verbunden ist?

Aber woran erkennen Sie, dass das Netzlaufwerk nicht verbunden ist? In der Regel kann man im Explorer anhand des roten Kreuzes sehen, dass es ein Problem bei der Verbindung mit dem jeweiligen Netzlaufwerk bzw. Ordner gegeben hat. 

Dieses Symbol ist aber nicht immer ein zuverlssiger Indikator, da Windows die Laufwerke nur beim Starten von Windows berprft, sowie wenn man doppelt draufgeklickt hat. Sollte also der Zugriffsversuch auf das Laufwerk scheitern, dann ist die Verbindung tatschlich nicht da. Falls die Verbindung besteht und das rote Kreuz immer noch angezeigt wird, dann sollten sie sich keine Sorgen machen, da dies ein bekannter Bug von Windows ist. Das kann insbesondere in Firmennetzwerken gehuft auftreten, bei dem ein Proxy benutzt wird. 

Symbol Netzlaufwerk getrennt

 

Gehen Sie auf das Start Button von Windows und suchen Sie nach der Systemsteuerung wie auf unserem animierten Bild zu sehen.

systemsteuerung suchen 

Anschlieend mssen Sie auf "kleine Symbole" klicken, damit alle Funktionen eingeblendet werden.

Dort sehen Sie den Punkt "Erweiterte Freigabeeinstellungen ndern". Danach sollten Sie ein neues Fenster sehen.

 

 erweiterte freigabeeinstellungen

Sie sehenn drei Hauptpunkte mit "Heimnetzwerk", "ffentlich" sowie "Firmendomne", welche sie alle aufklappen knnen um Einstellungen vornehmen zu knnen. 

Hinweis: Zu ihrer eigenen Sicherheit sollten sie den Punknt mit "ffentlich" standardmig so lassen wie es ist, oder zumindest diesen Teil deaktivieren. Warum fragen sie sich vielleicht? 

Sobald sie an einem ffentlichen Ort surfen z.B. in Internet Cafes, am Flughafen oder Restaurants mit frei verfgbarem Internet, dann kann jeder in diesem Netzwerk auf ihre Ordner zugreifen, welche sie freigegeben haben. Eine Freigabe eines privaten Ordners kann auch mal versehentlich bei dem einen oder anderen User erteilt worden sein, sodass sie immer hier eine Gefahr eingehen. Lassen sie deshalb am besten die Finger davon, oder berprfen sie, ob diese wirklich deaktiviert bei ihnen sind. 

Whlen sie bei den Punkten "Heimnetzerk" sowie "Firmendomne" die Option "Netzwerkkennung einschalten" und "Datei- und Druckfreigabe aktivieren". 

Wir empfehlen ihnen den Computer einmal neuzustarten, damit die nderungen wirksam werden.  

 

 

 

Freitag, 13 September 2019 17:00

Um mit Arch Linux auf ein System zu zugreifen, wird der PC vom USB-Stick gestartet.

Arch Linux Start

Basis-Wissen vorab:

Schon luft Linux und wir knnen die wichtigen Befehle schon ausfhren.

Wichtig zu wissen unter Linux, es gibt kein C: Laufwerk oder hnliches / ist die Root-Ebene, die Partitionen werden anschlieend darunter gemountet. Wichtig zu wissen ist, dass die Festplatten immer mit sda, sdb, sdc, usw angegeben werden, wohingegen die Partitionen immer mit Ziffer hinter der jeweiligen Festplatte angegeben (sda1, sda2, sdb1, sdc1, sdc2, usw) werden. Als Beispiel habe ich die Partition (sda1) auf der Festplatte (sda) als Home Verzeichnis eingebunden (gemountet). Das Home Verzeichnis befindet sich allerdings unter dem root Verzeichnis das auf der Partition (sda3) liegt. Hier als Beispiel im Bild:

Arch Linux Consolenausgabe

 

Die Befehlsbersicht aller wichtigen Arch Linux Kommandos

(alle Befehle werden klein geschrieben)

Beschreibung

Befehl

Optioen (durch , getrennt)

Beispiel

Tasterturlayout laden

Loadkeys

De, de-latin-nodeadkeys

Loadkeys de

Festplatten auflisten

Lsblk

 

Lsblk

CPU Info

Lscpu

 

Lscpu

Ordner Inhalt auflisten

Ls

(Ordnerangabe)

Ls /home/ludwig

Ordner erstellen

Mkdir

(Ordnerangabe)

Mkdir /mnt/root

Datei Verschieben/Umbenennen

Mv

(Dateiangabe)

Mv /home/ludwig/test.txt /home/ludwig/test1.text

Ordner Verschieben / Umbenennen

Mv -R

(Ordnerangabe)

Mv -R /home/Ludwig /mnt/root/home

Datei kopieren

Cp

(Dateiangabe)

Cp /home/Ludwig/text.txt /mnt/root/home/test1.txt

Ordner kopieren

Cp -R

(Ordnerangabe)

Cp -R /home/Ludwig /mnt/root/

Festplatte auf Fehler prfen

Badblocks

-w (destruktiver Schreibtest

-s (Prozess anschauen)

-v (fehlerhafte Sektoren ausgeben)

Badblocks -wsv /dev/sda

Partition kopieren

Dd

If=(zu kopierende Partition)

of=(auf zu schreibende Partition)

Dd if=/dev/sda1 of =/dev/sdb1

Pakete (Programme) installieren

Pacman

-S paket (installieren)

-Ss name (sucht nach Paketen wo Name vorkommt)


-Syu (Update aller Programme und des Systems)

Pacman -Ss office

pacman -S libre-office

pacman -Syu

Partionieren der Festplatte

Fstab

(Programmbeschreibung folgen oder mit ? die Hilfe aufrufen)

Fstab /dev/sda

Partition formatieren

Mkfs

.ntfs, .vfat, . ext4

Mkfs.ntfs /dev/sda1

Donnerstag, 05 September 2019 16:44

Wenn ein Windows Update Neuinstallationen blockiert

Hufige Probleme mit Windows Updates sind nicht neu. Aber was tun, wenn das Windows Update einfach nur hngen bleibt und nichts voran geht? In unserem heutigen Beitrag haben wir hierfr die Lsung! 

Vielleicht mag die Fehlermeldung bisschen kurios sein. Aber es kann tatschlich vorkommen, dass ein fehlgeschlagenes Update die Ursache fr andere Probleme ist. Beispielsweise kann es durchaus vorkommen, dass sie andere Programme auf ihrem Windows Betriebssystem gar nicht mehr installieren knnen. Hierbei kommt dann die Meldung, dass bereits eine Installation auf ihrem Computer noch luft und dieser Prozess als erstes abgeschlossen sein muss, damit berhaupt eine weitere Installation erfolgen kann. 

Windows kann nur ein Installations-Setup ausfhren

Das Betriebssystem Windows nur eine Installation aus- und durchfhren kann, liegt an der Architektur von Microsoft.  Dies ist auch der Grund warum ein zweites Setup einer Software nicht zum gleichen Zeitpunkt erfolgen kann. Sie mssen also zunchst einmal den ersten Installationsprozess beenden, damit berhaupt der zweite erfolgen kann. Vielleicht haben sie es auch schon mal gesehen, erlebt zu haben, dass zwei Installationen zum selben Zeitpunkt mal liefen. Hufig begegnet man solchen Situationen bei einer Neuinstallation eines Betriebssystems. Dabei handelt es sich leider um einen Irrtum. Die Software Installation mit dem Prozessbalken ist nicht immer identisch mit der wirklichen Installation auf dem Betriebssystem. So kann es vorkommen, dass der Fortschrittsbalken anzeigt, dass eine Software installiert wird, obwohl jedoch nur Programmbibliotheken und -Komponenten entpackt werden und zur Installation aufbereitet werden. Hierbei kann es zu berschneidungen kommen whrend der Datei-Extraktion und Aufbereitung und der wirklichen Installation bei Windows.

Was tun um die Blockierung aufzuheben? 

In erster Linie versucht Windows sich immer selbst zu helfen. Sobald auch dieser Durchlauf auf Fehler luft, dann ist manuelle Hilfe angesagt. Um dies zu berprfen, knnen sie ganz einfach auf den Start-Button klicken und in die Suche Windows Update eingeben. Dort sehen sie dann ob ein Update bereits seit lngerem stecken geblieben ist und den ganzen Update Prozess stoppt. Darber hinaus haben sie dadurch auch die Mglichkeit auszuschlieen, ob das Update wirklich die Ursache fr die Folgeprobleme ist. 

Wie bekommt man das fehlgeschlagene Update nun gesubert?

Um dieses Problem zu beseitigen gibt es verschiedene Anstze. Es gibt ein offizielles Tool von Microsoft:

Update Problembehandlungs-Tool fr Windows 10 

Update Problembehandlungs-Tool fr Windows 7 und Windows 8

Falls das offizielle Tool auch hier keine Abhilfe schaffen kann, dann kommt man ber eine Systemwiederherstellung nicht drum herum. Zu diesem Thema haben wir einen separaten Artikel geschrieben. Alternativ ist es auch mglich im abgesicherten Modus von Windows einige Tests durchlaufen zu lassen um einen Reparaturversuch starten. 

Haben Sie hufig Probleme mit Windows?

Nicht nur im Privatumfeld, sondern auch speziell fr Firmen bieten wir Ihnen Hilfe, bei fehlgeschlagenen Updates und Upgrades an. Lassen Sie ihre Systeme und Server von einem IT-Dienstleister fachmnnisch prfen und auf den neuesten Stand der Technik bringen. Gehen sie kein Risiko ein und vermeiden sie hufige Fehler, indem sie ihre IT-Infrastruktur in gute Hnde geben und damit Kosten reduzieren. Denn ein guter IT-Service ist nicht teuer, aber ein hufig ausfallendes System schon. Rufen Sie uns deshalb unverbindlich unter der Rufnummer 0176 / 75 19  18 18 an oder schreiben sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! 

 

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse

„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

„ Usability der Apps sind hervorragend. " Peter

„ Usability der Apps sind hervorragend. " Peter

„ Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow