10 August 2015
In diesem Blog beschreiben wir die Einbindung von Icinga2 in Graphite und Grafana unter Debian. Was ist Graphite Graphite speichert Performancedaten über einen konfigurierbaren Zeitraum. Über eine definierte Schnittstelle können Dienste Metriken an Graphite schicken, die dann strukturiert über den gewünschten Zeitraum gespeichert werden. Mögliche Beispiele für solche Metriken sind die CPU-Auslastung oder Zugriffszahlen eines […]
05 August 2015
Pgloader ist ein Werkzeug, um große Datenmengen schnell und effizient in eine PostgreSQL®-Datenbank zu laden. Eine Vielzahl an Quellformaten wird unterstützt, natürlich CSV, aber auch andere Datenbanken wie MySQL, SQLite, dBase und MSSQL. Die Daten können beim Import flexibel konvertiert werden. Sollten einige Datensätze nicht importierbar sein, weil sie z.B. ein ungültiges Datumsformat benutzen, das […]
21 Mai 2015
Owncloud erfreut sich zunehmender Beliebtheit. Neben Universtitäten und Privatpersonen finden auch immer mehr Unternehmen Gefallen an der offenen und einfach zu benutzenden Filesharing-Lösung, bei der die Daten auf eigenen Servern verbleiben können. Um die Installation einer Owncloud-Umgebung zu vereinfachen beschreiben wir im Folgenden, wie diese inklusive der Anbindung an ein LDAP automatisiert möglich ist. Datei-Austausch-Dienste […]
23 April 2015
In der offiziellen Postfix-Dokumentation werden für die Nutzung von LDAP zur Auflösung und Verifikation von Adressen LDAP-Typen erwähnt, die standardmäßig nicht von LDAP angeboten werden. Um den Einstieg zu erleichtern, haben wir ein entsprechendes Schema auf unserem credativ-Github-Account hochgeladen. Das Postfix-LDAP-Howto beschreibt exemplarisch, wie Postfix auf einen LDAP zugreifen kann, um Adressen oder deren Aliasse […]
22 April 2015
Bei credativ gibt es jeden Freitag einen Kurzvortrag, bei dem Kollegen die Gelegenheit haben interessante Themen oder spannende Neuigkeiten aus der IT-Welt vorzutragen. Bei einem dieser Vorträge habe ich die CIS Security Benchmarks vorgestellt. Das Thema Sicherheit muss nahezu in jedem IT-Projekt, bei jeder Komponente betrachtet werden – nicht erst seit den Veröffentlichungen von Edward Snowden. […]
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Brevo. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie müssen den Inhalt von Turnstile laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen