Kein Backup – kein Mitleid

In der heutigen Zeit sind Daten wirklich mega wichtig, sowohl für Unternehmen als auch für uns Privatpersonen. Aber leider gibt es da diese fiesen Cyberbedrohungen wie Ransomware-Angriffe, die immer häufiger vorkommen. Das sind die, wo die Angreifer unsere Daten verschlüsseln und dann Lösegeld verlangen, um sie wieder freizugeben. Total übel!

Aber hey, keine Panik! Ich will euch in diesem Blogbeitrag zeigen, wie wir uns dagegen schützen können, indem wir smarte Datensicherungskonzepte entwickeln.

1. Regelmäßige Backups und Datenverwaltung:

Es ist mega wichtig, regelmäßig Backups zu machen, damit unsere Daten immer aktuell und verfügbar sind. Lasst uns eine coole Routine entwickeln, damit wir nichts vergessen. Und hey, speichert die Backups am besten auf separaten Geräten oder in der Cloud, damit die fiesen Angreifer nicht auch noch die Sicherungskopien verschlüsseln können.

2. Redundanz und Versionierung:

Doppelte Sicherheit ist immer besser! Deshalb sollten wir unsere Backups an verschiedenen Orten speichern. Falls einer davon doch mal angegriffen wird, haben wir immer noch andere Kopien unserer Daten. Und wisst ihr was? Es wäre auch total klug, verschiedene Versionen unserer Backups zu haben, damit wir auf frühere Dateiversionen zurückgreifen können.

3. Offline-Speicherung:

Hier kommt ein cooler Trick! Wenn wir unsere Backups offline speichern, können die fiesen Ransomware-Guys nicht darauf zugreifen, selbst wenn sie unser Netzwerk infiltriert haben. Coole Idee, oder?

4. Sicherheit und Zugriffsbeschränkungen:

Unsere Backups sollten nur für uns zugänglich sein. Also lasst uns den Zugriff nur für diejenigen erlauben, die ihn auch wirklich brauchen. Verschlüsselt die Daten am besten auch noch, damit sie extra sicher sind.

5. Testen der Wiederherstellung:

Hört sich vielleicht langweilig an, aber das Testen der Wiederherstellung ist echt wichtig. So können wir sicher sein, dass unsere Backups funktionieren und unsere Daten in Ordnung sind, wenn wir sie wirklich brauchen.

Fazit:

Nichts geht über den Schutz unserer Daten, vor allem vor diesen fiesen Ransomware-Angriffen. Mit unseren coolen Datensicherungskonzepten, die regelmäßige Backups, Redundanz, Offline-Speicherung und Zugriffskontrollen beinhalten, können wir unsere Daten vor digitaler Geiselnahme bewahren. Es lohnt sich echt, ein bisschen Zeit und Mühe zu investieren, um unsere Daten zu schützen. Denn hey, besser vorsorgen als später dastehen und ärgern! 😊

ROK auf VmWare 5.1 – Installationsfehler

Es ist mal wieder soweit: ein Technik – Beitrag! Die Erde hat mich wieder – und schon fangen die Probleme an!

Bestellt: Ein Fujitsu-Server. Windows 2011 SBS ROK (Reseller Option Kit). VmWare Essentials. Also schön alles aus einer Hand. Wir starten die Installation nach Standard-Vorgehensweise:

  • Patchen mit aktueller Firmware
  • Herunterladen ESX für Fujitsu: (FTS_FujitsuCustomImageESX)
  • Installation ESX
  • Anlegen des virtuellen Servers

Nachdem wir die Installations – DVD in das Laufwerk des Hosts einlegen, die DVD in die VM einbinden und starten, bekommen wir eine Fehlermeldung: „This Installer is designed to load only in virtual environments supported by Fujitsu and /or the virtual machine provider.“

VM Fehler

Wie jetzt? Hardware von Fujitsu, Software von Fujitsu – warum also diese Meldung? Das „warum“ sollen andere beantworten, wir kümmern uns um die Lösung!

  • Herunterladen der VMX-Datei (Steuerdatei der virtuellen Maschine, zu finden im jeweiligen Datastore)

VMX-Edit

  • Hinzufügen folgender Zeile am Ende der Datei: smbios.addHostVendor = „TRUE“

VMX-Edit_Npp

  • Hochladen der VMX in den Ursprünglichen Ordner (die alte / vorhandene zur Sicherheit in name.OLD umbenennen.

Der Start der VM mit eingelegtem Installationsmedium sollte nun fehlerfrei in die Installation übergehen.

SBS - Success

Suse 10 – Klonen?!

Ganz heisses Thema: ab Linux Suse 10.3 werden Partitionen nicht mehr wie bekannt als “/dev/hda1″, “/dev/hda2″, /dev/sda2″ etc. in der Startumgebung eingetragen. Dies macht in meinen Augen keinen Sinn, falls es aber doch einen mir bisher verborgenen gibt, lass ich mich gerne eines besseren belehren. Jedenfalls macht dieser Umstand die Vorbereitung von Schulungsumgebungen in z.B. Bildungseinrichtungen mittels Klonen / Imaging unmöglich. Folgenden Weg habe ich bei einer Schulungsraumumgebung für den Kurs “N3088″ gewählt:

1. Platte mit Acronis klonen
2. ID der neuen Platte notieren. Dazu folgende Vorgehensweise: Rechner mit dem geklonten System starten. Beim laden der Partitionen erscheint eine Fehlermeldung, dass die Partition nicht geladen werden kann. Hier hat man dann eine Bash zur Verfügung. Hier mittels cd in folgenden Ordner wechseln: /dev/disk/by-id/. Hier bekommt man die tatsächliche Seriennummer des Datenträgers angezeigt. Aufschreiben!
3. System mit Knoppix – DVD (ich habe 5.3.1 verwendet) starten.
4. root – Partition mounten. (Linksklick auf Laufwerk)
5. root – Partition schreibbar machen (Rechtsklick, „Lese-Schreibmodus ändern)
6. Konsole öffnen und mit „su“ auf Root – Berechtigungen umschalten.
7. In das Verzeichnis der Root-Partition wechseln. Bei unserem Xen – Image ist es /media/sda3
8. Folgende Dateien editieren: „/etc/fstab“ und „/boot/grub/menu.lst“. In beiden Dateien müssen die Festplatten – IDs mit den exakten Werten überschrieben werden.
9. Wenn alles richtig durchgeführt wurde, sollte der PC starten!
10. Viel Spass! Dass die IP-Adressen angepasst werden müssen erklärt sich hier von selbst.

Netzwerkmonitoring mit “The Dude”

Welcher Admin kennt das nicht? Das Gefühl, ständig das ganze LAN / WAN unter Kontrolle haben zu müssen. Tools wie der GFI LANGuard Security Scan oder Microsoft Network Monitor sind zwar hilfreich – die Übersicht ist jedoch nicht immer das “Gelbe vom Ei”. Hier hat sich der Routerhersteller “Microtik” was tolles einfallen lassen. Eine Monitoring – Software mit dem vielsagenden Namen “The Dude” (Der Kumpel). “The Dude” arbeitet über SNMP und stellt die wichtigsten Daten, die zur Überwachung relevant sind grafisch dar. Das Tool kann man kostenlos auf der Seite von Mikrotik herunterladen. Grundlegende TCP-IP und SMNP Kenntnisse sollten vorhanden sein.