Archiv » März, 2017 «

17 | 03 | 2017

„Verbindung verweigert“ zwischen SEP sesam und XenServer: Fake News

Geschrieben von um 8:09 Uhr

Wieder was gelernt: Wenn der Versuch, einen XenServer-Sicherungsclient zur SEP sesam-Topologie hinzuzufügen, mit der Fehlermeldung

E002-HOSTS   Kein Zugang auf Rechner <XENPOOLMASTER>: 2017-03-16 16:41:49: sxs-1500: Error:    Could not login to XEN Server: <class ’socket.error‘>: [[Errno 10061] Es konnte keine Verbindung hergestellt werden, da der Zielcomputer die Verbindung verweigerte]

quittiert wird, muss es noch lange nicht heißen, dass man etwas falsch gemacht hat oder dass ein Netzwerkproblem vorliegt. Einfach ignorieren und versuchen, einen Sicherungsauftrag anzulegen – die Chancen stehen gut, dass es klappen wird. Sehr gut sogar.

Es geht nämlich bei der Verbindungsprüfung nicht ein einziges Paket Richtung XenServer – ich habe es sogar mit WireShark überwacht, so sehr hat diese Meldung uns aus der Spur gebracht.

Aber so ist es halt mit allen Fake News…

Tags » , , , «

+

07 | 03 | 2017

Leider kein April-Scherz – neue VMware-Zertifizierungspreise

Geschrieben von um 22:46 Uhr

Ab dem 01. April wird VMware die Zertifizierungspreise „anpassen„. Und während man vielleicht die Erhöhung von $400 auf $450 (12,5%) für Advanced-Zertifizierungen noch verschmerzen kann, tun mir die besten der besten armen Schweine leid, die vorhatten, ihre VMware-Recognition mit einem VCDX-Titel zu krönen. Statt $1200 (300 Registrierung + 900 Verteidigung) müssen sie nun $3900 löhnen (900 Registrierung + 3000 Verteidigung). Das ist eine Erhöhung um 225%. Und dass man dafür von Duncan Epping persönlich zerlegt wird, lindert den Schmerz vermutlich nur marginal.

Einmal ausnahmsweise ist es ein gutes Gefühl, nicht zu den besten auf einem Gebiet zu gehören…

*seufz*

Tags » , , «

+

04 | 03 | 2017

PowerShell als Malware-Engine war gestern, jetzt ist Group Policy dran…

Geschrieben von um 20:22 Uhr

Interessante und extrem beunruhigende Beobachtung (leider schon im Feld) von Darren Mar-Elia: https://sdmsoftware.com/group-policy-blog/security-related/group-policy-malware-delivery-system/

Aber letztendlich gilt auch hier, was wir schon immer gepredigt haben: Nicht darauf verlassen, dass der Hersteller es besser weiß, sondern den Zugriff nach Möglichkeit explizit steuern.

Tags » , , «

+