Alle Artikel unter Allgemein

This entry is part 3 of 4 in the series Neuigkeiten in der Logfile-Analyse

Mein letzter Blog-Artikel zu Fluentd und Fluent Bit ist bereits älter als ein halbes Jahr. Beide Programme sind Teil unseres Logfile-Analyse-Kurses, zu dem wir Ihnen im Schlusswort zu diesem Blog-Artikel ein Angebot machen. Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

Seit kurzer Zeit wartet Deep Security aus dem Hause Trend Micro nun mit dem neuen großen Release 11 auf. Im heutigen Blogartikel möchte ich kurz und knapp die neuesten Features und Verbesserungen aufzeigen. Eine tiefere Analyse werde ich nach den ersten Erfahrungswerten aus der Praxis veröffentlichen! Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Letzten Monat hat der amerikanische Hersteller den Release von VMware vSphere 6.7 angekündigt. Der Fokus in diesem Release liegt auf Komfort, Sicherheit und Performance. Die Highlights dieses Releases möchte ich Ihnen mit diesem Artikel näher bringen.  Weiterlesen

Autor: Adrian Talamazzini
Adrian ist seit 2015 für die Proact Deutschland GmbH tätig. Seit 2018 ist er Teil des Managed Cloud Services Team und arbeitet dort als System Engineer. Er beschäftigt sich hauptsächlich mit den Themen VMware und NetApp.

UPDATE 22.5.2018: Die ersten beiden Sicherheitslücken sind nun bekannt. Es gibt auch das erste Hersteller Advisory. Für beide Lücken hat Intel Microcode Updates angekündigt, damit Anwendungen Memory Disambiguation (MD) abschalten können. Nur in diesem Fall greift der durch die Updates bereitgestellte Schutz. Ich habe den Blog-Artikel um CVEs und Hersteller Advisories ergänzt.

UPDATE 9.5.2018: Bis zum 7.5.2018 gaben die Entdecker keine Details zur ersten Spectre NG-Sicherheitslücke bekannt, da Intel offenbar Probleme habe, rechtzeitig Patches bereit zu stellen. Neuer Termin für eine koordinierte Veröffentlichung könnte der 21. Mai sein. Es könnte aber auch noch länger dauern. Für Patches zur kritischsten Sicherheitslücke ist der 14. August im Gespräch – eine ziemlich lange Zeit, um eine Lücke zu schließen, die es sehr einfach mache, Barrieren zwischen virtuellen Maschinen oder virtuellen Maschinen und Hypervisor zu umgehen.

Zwischenzeitlich war es relativ ruhig geworden um Meltdown und Spectre. Für die meisten im Enterprise-Umfeld eingesetzten Systeme gibt es mittlerweile Patches, die oftmals aus einer Mischung von Microcode-Updates (via Betriebssystem und/oder Firmware), Vorkehrungen im jeweiligen Betriebssystem-Kern sowie Anwendungen mit besonders großer Angriffsfläche, wie Webbrowser, bestehen. War es das?

Schon zu Meltdown und Spectre warnten Experten, dass es noch weitere Sicherheitslücken geben könnte. Genau dies hat sich laut einem Artikel im c´t Magazin bewahrheitet. Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

Am 19. September 2018 endet der General Support für VMware vSphere  5.5. Das bedeutet vor allem eins: es ist Zeit für ein Upgrade auf Version 6.5. Daher möchten wir Ihnen noch einmal kurz die Key Features von ESXi und vCenter Version 6.5 auflisten und zeigen, welche Vorteile diese für Sie bringen. Weiterlesen

Autor: Adrian Talamazzini
Adrian ist seit 2015 für die Proact Deutschland GmbH tätig. Seit 2018 ist er Teil des Managed Cloud Services Team und arbeitet dort als System Engineer. Er beschäftigt sich hauptsächlich mit den Themen VMware und NetApp.

Einen Angriff auf die eigene Infrastruktur? Wer macht denn sowas? Na Sie – hoffentlich! Denn nur wer seine eigenen Systeme angreift, der sieht, wozu ein richtiger Angreifer in der Lage ist. Und so ein Angriff muss ja nicht destruktiv sein, es reicht ja schon zu sehen, dass die Hintertür aus morschem Holz besteht. Dagegentreten ist gar nicht notwendig 🙂

Weiterlesen

Autor: Oliver Kett
Oliver ist seit 2017 für die Proact Deutschland GmbH in Nürnberg tätig und bearbeitet die Themenfelder Netzwerk, IT-Security sowie Open Source bzw. DevOps. Vor seiner Zeit bei Proact war Oliver für ein Universitätsrechenzentrum in der Region tätig.

Der Begriff „Storage Virtualisierung“ oder „Software Defined Storage (SDS)“ wird verwendet, wenn der zentrale Datenspeicher mit einer Software-Lösung verwaltet und bereitgestellt wird, die von der Hardware losgelöst ist. Diese technische Lösung findet aktuell in verschiedensten Produkten seine Anwendung, wie z.B. HCI (Hyper Converged Infrastructure) sowie verschiedenen Cloud Services. Weiterlesen

Autor: Andreas Buhlmann
Andreas Buhlmann ist seit März 2016 für die Firma Proact Deutschland GmbH tätig. Seine Kernthemen sind Netapp sowie VMware. Seit 2005 ist er in sämtlichen Projektgrößen und –komplexitätsstufen als IT-Systemhaus Consultant unterwegs.

Mit den vSAN Versionen 6.6 & 6.6.1 hat VMware sein Produkt um Features wie Data-at-Rest Encryption, zweistufige Failovers und host-based Monitoring erweitert. Welche Neuerungen es gibt und wie Sie von den Funktionen des Updates profitieren können, erfahren Sie in diesem Artikel Schritt für Schritt. Weiterlesen

Autor: Adrian Talamazzini
Adrian ist seit 2015 für die Proact Deutschland GmbH tätig. Seit 2018 ist er Teil des Managed Cloud Services Team und arbeitet dort als System Engineer. Er beschäftigt sich hauptsächlich mit den Themen VMware und NetApp.
This entry is part 2 of 2 in the series Ansible from scratch

Nachdem wir uns im ersten Teil der Serie häuslich eingerichtet haben, werden wir jetzt wirklich ans Eingemachte gehen und das Basisplaybook, sowie die ersten Aktionen bauen. Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der Proact Deutschland GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.

MACSec oder IEEE 802.1AE ist ein Protokoll, welches die verbindungslose Sicherstellung von Datenvertraulichkeit und Datenintegrität auf Media-Access-Control-(MAC) Ebene definiert bzw. standardisiert. Ebenso ist ein Wiederholungsschutz (replay-protection) und Schlüsseltauschprotokoll (perfect-forward-secrecy) mit definiert.

Seit JunOS 15.1X49-D100 ist MACSec offiziell auf den SRX3xx Branch Firewalls von Juniper unterstützt. Da inzwischen 15.1X49-D120 released wurde ist es an der Zeit mal einen halbwegs praxisnahen Test zu starten um zu sehen was die 300er SRX-Series denn mit MACSec so können, da einige Aspekte von MACSec im Vergleich zu IPSec oder anderen „secure tunnels“ allgemein oder speziell bei Juniper SRX interessant sind.

Weiterlesen

Autor: Richard Müller
Richard Müller ist Geschäftsführer der Proact Deutschland GmbH. Den "kreativen" Umgang mit Computern und Datennetzen lernte er schon im Schulalter. Bis heute hat Richard eine Begeisterung für technisch brilliante Konzepte und Lösungsansätze in den Bereichen IT-Infrastruktur - hier vor allem alles rund ums Netzwerk.