Alle Beiträge von Don Matteo

lebt in der Schweiz, ist System Engineer MCP bei A-Enterprise GmbH. Mitglied des UNBLOG Knowledge Network. Author und Blogger zu den Themen, Tutorials für Linux und Open Source.

vSphere und vCenter Seite öffnet in Firefox nicht

VMware vSphere Web Client oder vCenter von ESXi 6.0 und höher, kann Firefox nicht öffnen und führt zu Fehler.

Symptom

Fehler! Seite kann nicht geöffnet werden, Anforderung endet in Time-out. Fehler in vCenter, Seite wird nicht angezeigt. Firefox kann die vSphere und vCenter Seite nicht anzeigen.

Fehler bei Seite laden in vSphere beim Hinzufügen oder entfernen von Hardware und beim Bearbeiten der virtuellen Maschine, für Netzwerkkarte, Datenträger oder andere Elemente.

Ursache

Firefox führte ab Version 65 ein neues Caching ein. Es verhindert, dass in VMware vSphere und vCenter einige Elemente nicht nachgeladen werden, stattdessen werden Elemente aus dem Cache vorgeladen. Firefox kann die vSphere und vCenter Seite nicht vollständig anzeigen.

Lösung

Die Lösung besteht darin, den per Default aktivierte Firefox Browser Cache zu deaktivieren. Um vSphere und vCenter korrekt darzustellen. Die folgende URL about:config aufrufen.

In Firefox öffnen der URL about:config

vSphere und vCenter Seite öffnet in Firefox nicht. about:config aufrufen.
Risiko akzeptieren und fortfahren klicken.

Firefox Cache deaktivieren

Die Folgenden Firefox Konfigurationseinstellungen auf false setzen:

browser.cache.disk.enable
browser.cache.memory.enable

Klicke auf das Symbol rechts um von true auf false zu wechseln.

Mit dem deaktivierten Firefox Caching, den Firefox Browser beenden und neu starten. Die vSphere und vCenter Seite wird nun vollständig mit allen Elementen dargestellt.

vSphere Web Client als Teil von vCenter

In vSphere 6.0 und höher wird der vSphere Web Client als Teil der vCenter Server unter Windows- oder der vCenter Server Appliance-Bereitstellung installiert. Auf diese Weise verweist der vSphere Web Client immer auf dieselbe vCenter Single Sign-On-Instanz.

vSphere vCenter Authentication in Firefox

Das VMware Enhanced Authentication Plug-in bietet integrierte Windows-Authentifizierung und Windows-basierte Smartcard-Funktionalität.

In der vSphere 6.5-Version ersetzte das VMware Enhanced Authentication Plug-in das Client Integration Plug-in aus vSphere 6.0-Versionen und früheren Versionen. Das Enhanced Authentication Plug-in bietet integrierte Windows-Authentifizierung und Windows-basierte Smartcard-Funktionalität. Dies sind die einzigen beiden Funktionen, die vom vorherigen Client-Integrations-Plug-in übernommen wurden. Das Enhanced Authentication Plug-in kann nahtlos funktionieren, wenn Sie bereits das Client Integration Plug-in von vSphere 6.0 oder früher auf Ihrem System installiert haben. Es gibt keine Konflikte, wenn beide Plug-Ins installiert sind.

WordPress E-Mail Absenderadresse

WordPress erstellt bei der Installation eine eigene E-Mail Absenderadresse unter der Domain für diese es bereitgestellt wurde.

Andere WordPress E-Mail-Absenderadresse

Versendet WordPress eine E-Mail, wird als Absender <WordPress> wordpress@myblog.com eingesetzt. Soll mit einer anderen E-Mail-Absenderadresse und Absendername verwendet werden, kann dieses Code-Schnippet in die Datei functions.php seines Child-Themes eingefügt werden.

// Function to set email address
function wp_sender_email( $original_email_address ) {
    return 'no_reply@myblog.com';
}
// Function to set sender name
function wp_sender_name( $original_email_from ) {
    return 'MyBlog';
}
// Setting up WordPress filters
add_filter( 'wp_mail_from', 'wp_sender_email' );
add_filter( 'wp_mail_from_name', 'wp_sender_name' );

Die E-Mail Absenderadresse bei no_reply@myblog.com und den Absendername bei MyBlog entsprechend ändern, für die ausgehende WordPress-E-Mail-Absenderadresse.

Sicherheit von WordPress

Die Sicherheit von WordPress ist ein wichtiger Aspekt. Da WordPress eine weit verbreitete Content-Management-Plattform ist, die für Websites und Blogs verwendet wird. Aufgrund seiner Beliebtheit ist WordPress jedoch auch ein potenzielles Ziel für Cyberangriffe und Sicherheitsverletzungen. Daher sind Sicherheitsvorkehrungen von großer Bedeutung, um die Integrität der Websites zu gewährleisten.

Laut einer Studie ist es interessant festzustellen, dass nur zwei Prozent der WordPress-Plugins für 99 Prozent der bekannten Sicherheitslücken verantwortlich sind. Im Jahr 2022 wurden insgesamt 1.779 Sicherheitslücken verfolgt, von denen 23 als Kern-Vulnerabilitäten galten und somit nur 1 Prozent der Gesamtzahl ausmachten. Auffällig ist dabei, dass die verbleibenden 99 Prozent (1.756) der Sicherheitslücken auf Plugins und Themes zurückzuführen sind. Dies verdeutlicht die Bedeutung einer sorgfältigen Auswahl und Verwaltung von Plugins und Themes. Um potenzielle Sicherheitsrisiken zu minimieren und die Sicherheit der WordPress-Websites zu gewährleisten.