Meldung

iperf-Test in vSphere korrekt ausführen

Bei VMware-Systemen gibt es ja, wenn auch etwas versteckt, die Möglichkeit, einen iperf-Netzwerktest direkt auf dem Host auszuführen. Das integrierte iperf kommt normalerweise für den VMware-vSAN-Bandbreitentest zum Einsatz, lässt sich aber auch direkt vom User an der Konsole ausführen. Mit den richtigen Vorbereitungen und Kommandos lässt sich mit iperf der Durchsatz einer einzelnen Netzwerkschnittstelle ohne zusätzliche virtuelle Maschine prüfen.
Für einen derartigen iperf-Test müssen Sie unbedingt die vSphere-Firewall temporär deaktivieren. Danach starten Sie iperf auf beiden Hosts, einmal als Server und einmal als Client. Auf der Serverseite können Sie dann mit der Option "-B" ein Portbinding konfigurieren. Somit lässt sich ein bestimmter VMkernel ansprechen, etwa die Management-IP-Adresse des Hosts. Beachten Sie, dass Sie – siehe Abbildung – auf der Clientseite das Programm mit der IP-Adresse des Portbinding starten müssen.

Nach dem Deaktivieren der Firewall ist beim Starten der Client-Seite im Client-Mode die korrekte IP-Adresse
für den iperf-Test in vSphere wichtig.

3.03.2019/ln

Tipps & Tools

SUSE übernimmt Rancher Labs [17.07.2020]

SUSE hat mit dem US-Open-Source-Unternehmen Rancher Labs den Anbieter einer marktführenden Kubernetes-Managementplattform akquiriert. Rancher Labs' Plattform ist für die Verwaltung sehr großer Kubernetes-Installationen ausgelegt und unterstützt dabei auch Multiclouds. [mehr]

vCenter-Zertifikat austauschen [7.06.2020]

Jede vCenter-Serverinstanz hat nach der Installation ein selbst ausgestelltes Zertifikat. Sobald die Website der vCSA aufgerufen wird, erscheint eine Warnung bezüglich der Sicherheit. Um dies zu verhindern, können Sie entweder das Root-Zertifikat herunterladen und in den vertrauenswürdigen Speicher installieren oder das Machine-Zertifikat gegen ein eigenes ersetzen. Unser Tipp zeigt, wie das funktioniert.  [mehr]

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen