Alle Artikel unter dem Schlagwort Automatisierung

This entry is part [part not set] of 8 in the series Unsere Linux-Schulungen

Im Artikel zum Setup für den Datacenter Services-Kurs erläuterte ich, wie ich mit Hilfe von virtuellen Maschinen mit Proxmox Virtual Environment, die mittels verschachtelter Virtualisierung auf VMware ESX laufen, für jeden Teilnehmer ein eigenes Rechenzentrum bereitstelle. Jeder Teilnehmer bekommt ein eigenes Proxmox VE samt Web-Oberfläche, um dort nach Herzenslust Debian-, RHEL- oder SLES-VMs auszurollen. In diesem Blog-Beitrag erläutere ich, wie ich Proxmox VE mit Hilfe von Cloud Init dazu einsetze, die virtuellen Maschinen für meine anderen Kurse bereitzustellen.

Weiterlesen
Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.
This entry is part [part not set] of 2 in the series Ansible from scratch

Nachdem wir uns im ersten Teil der Serie häuslich eingerichtet haben, werden wir jetzt wirklich ans Eingemachte gehen und das Basisplaybook, sowie die ersten Aktionen bauen. Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der Proact Deutschland GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.

Jeder Admin kennt es und „liebt“ es: das händische Anlegen von mehreren hundert Objekten und Firewall-Regeln im Rahmen einer Firewall Migration. Das kostet eine Menge Zeit (und somit Geld), Fehler werden im schlimmsten Fall zu einem großen Sicherheits-Problem und vor allem ist es ziemlich langweilig und nervig.

Mit der Sophos API kann man sich als Admin das Leben hier deutlich einfacher machen.

Weiterlesen

Autor: Patrick Müller
Patrick Müller ist seit 2015 für die Proact Deutschland GmbH in Nürnberg tätig. Er beschäftigt sich hauptsächlich mit der Konzeption, Weiterentwicklung und dem Betrieb der Proact Cloud Services, ist aber auch als Consultant im Bereich Open Source und Netzwerk unterwegs. Vor seiner Zeit bei Proact war Patrick für ein Bankrechenzentrum tätig.
This entry is part [part not set] of 2 in the series Ansible from scratch

In einer beweglichen und agilen Cloud Umgebung wird es immer wichtiger, dass Server Systeme vollautomatisch ausgerollt werden, um den Erwartungen der Nutzer gerecht zu werden. Noch vor wenigen Jahren war es völlig normal, dass man auf einen neuen Server mehrere Wochen warten musste, aber in der heutigen Welt, wo man sich innerhalb von 5 Minuten einen virtuellen Server bei Amazon klicken kann, haben sich die Ansprüche verschoben. Selbst wenige Tage Wartezeit auf einen Server werden schon als inakzeptabel empfunden.

Daher möchte ich in dieser Serie meine Erfahrungen mit Ansible schildern und aufzeigen, welche Wege funktionieren und was man vielleicht vermeiden sollte. Alles hier Dargestellte beruht auf meinen Erfahrungen und stellt nicht „die absolute Wahrheit“ dar, sondern zeigt den Status Quo auf, an dem ich nach einigem Hin und Her angekommen bin. Wer alternative Ideen, Anmerkungen oder Verbesserungsvorschläge hat, ist herzlich eingeladen diese hier in den Kommentaren abzuladen!

Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der Proact Deutschland GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.

In unserem it-sa Countdown stellen wir Ihnen bis zum Start der Sicherheitsmesse in Nürnberg wöchentlich eine der dort präsentierten Lösungen im Kurzformat vor.

Ohne Netzwerkkonnektivität gestalten sich Privat- und Berufsleben mittlerweile sehr schwierig. Das Smartphone ist beinahe nutzlos, das Notebook kann nur rudimentär benutzt werden und man wird partout das Gefühl nicht los, etwas in der Welt zu verpassen. Aus diesen und vielen anderen Gründen wird es mittlerweile immer wichtiger Mitarbeitern, aber auch Gästen und Kunden einen Internetanschluss bereitzustellen. Aber kann ich es guten Gewissens zulassen, dass Kunden meinen Internetanschluss benutzen? Wie sicher sind meine Daten? Kann ich in rechtliche Schwierigkeiten geraten, wenn der Gast den Anschluss missbraucht? Weiterlesen

Autor: Stephan Simon
Stephan Simon begann seine IT-Vertriebslaufbahn vor über 15 Jahren, u.a. bei NetApp Deutschland. Im November 2010 stieß als erster Account Manager zur teamix. Heute verantwortet er als Teamleiter das lokale Vertriebsteam und entwickelt gemeinsam mit dem GoToMarket Team neue Ideen & Strategien für die teamix Kunden.

Auch wenn teamix nicht als herkömmliches IT-Security Systemhaus bekannt ist, das Portfolio ist schon seit langer Zeit mit Security Lösungen im Bereich des Datacenters bestückt. Von Firewalling, über Virenscan Lösungen für virtuelle Infrastrukturen, bis zu Sandboxing im Netzwerk – teamix ist Ihr vertrauensvoller Partner in Sachen Datacenter Security!

Aus diesem Grund haben wir uns auch dieses Jahr dafür entschieden die IT-Security Messe it-sa in Nürnberg (18.10 – 20.10 Messe Nürnberg) zu besuchen. Seit 2009 als eigenständige Messe jährlich in Nürnberg ansässig, richtet sich das Programm der it-sa an alle Arten von IT-Mitarbeitern. Sei es der Entscheider oder der Administrator, wer an Informationen oder Demonstrationen bezüglich IT-Security interessiert ist, ist mit einem Besuch der it-sa gut beraten.

csm_300x250_de_32c62f604e Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Viren und Malware waren totgeglaubt. Über Jahre schützten Virenscanner mit aktuellen Patternreleases Systeme vor Schadsoftware. Während sich Hacker mittlerweile beim Klau von Unternehmensdaten auf das Ausnutzen von Schwachstellen in Betriebssystemen und Software konzentrieren, rücken die Verbreiter von Malware nun ins Erpressungsgeschäft vor.

Cryptolocker macht die Runde

Beim Cryptolocker handelt es sich um Malware, die Dateien oder gesamte Verzeichnisse verschlüsselt und somit unbrauchbar macht. Ist die Malware erst einmal im Netzwerk unterwegs, schauen oftmals ganze Unternehmenslaufwerke folgendermaßen aus:

encrypt

 

Was ist also passiert? Bei der Ausführung des Lockers wird sich zu einer öffentlich zugänglichen URL verbunden und der Public-Key heruntergeladen. Anschließend wird ein Private-Key auf dem jeweiligen System kreiert, mit diesem dann die Files verschlüsselt werden. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.
This entry is part [part not set] of 8 in the series Aus den Labs

Hat man die Aufgabe eine größere Menge (>10) an SRX Firewalls auszurollen, ist es sinnvoll sich vorher kurz Gedanken zu machen, wie man dies automatisiert und standardisiert bewerkstelligen kann. Das spart neben Zeit auch noch Nerven und viele mögliche Fehlerquellen.

Darum wollen wir euch heute zeigen welche Mittel Juniper uns da an die Hand gibt.

Weiterlesen

Autor: Richard Müller
Richard Müller ist Geschäftsführer der Proact Deutschland GmbH. Den "kreativen" Umgang mit Computern und Datennetzen lernte er schon im Schulalter. Bis heute hat Richard eine Begeisterung für technisch brilliante Konzepte und Lösungsansätze in den Bereichen IT-Infrastruktur - hier vor allem alles rund ums Netzwerk.

02:30 Uhr irgendwo in Deutschland

Das Handy klingelt. Wer ruft um diese Zeit an? Eine englische Stimme mit sehr freundlichem aber leider schwer verständlichem indischem Akzent. Was will der Kerl von mir…? Site Desaster?

Auf einmal bin ich hellwach. Unser zentrales Storage-System steht! Ich checke meine eMails. Stimmt! Um 02:13 Uhr kam die Meldung der überlebenden Seite. Was stand nochmal im Desaster Plan, den wir bei der Abnahme durchgespielt haben? Analysieren, Isolieren und dann der forcetakeover, aber was war dieses Isolieren nochmal schnell?

Mist, hätten wir das bloß ein paar mal trocken geübt!

Ist die andere Seite wirklich weg und alles aus oder ist nur der Interconnect unterbrochen? Zu beiden RZs brauche ich mindestens 1 Stunde und bis ich rein darf vergeht locker nochmal eine weitere Stunde. Wie lange dürfen die Dienste maximal down sein? 30 Minuten, danach wird es richtig teuer für die Firma.

Soll ich einfach mal auf Verdacht den forcetakeover machen? Lieber nicht! Dateninkonsitenz droht, aber was wenn ich Morgen dann den Anpfiff bekomme… weil ich eben nichts unternommen habe und die Services länger down waren als erlaubt.

Schon mal wirklich erlebt oder bisher nur davon geträumt?

Weiterlesen

Autor: Bernd Löhlein
Bernd Löhlein ist seit Ende 2010 für die Firma Proact Deutschland aktiv. Sein Fokus liegt hauptsächlich auf NetApp Hard- und Software, die angrenzenden Themen Virtualisierung und Netzwerk sind für Ihn dabei auch kein Neuland. Neben den üblichen Consulting-Einsätzen ist er auch noch als Trainer im NetApp Umfeld aktiv.
Wer nach den großen IT-Sicherheitslücken des Jahres 2014 befragt wird, antwortet meistens mit den Begriffen “Shellshock” oder “Heartbleed”. Wer sich genauer mit diesen beiden Sicherheitslücken befasst hat und Grundkenntnis im Thema IT-Security aufweisen kann, hat gemerkt, dass es sich bei diesen beiden Begriffen nicht um herkömmliche Viren oder Malware handelt. Es handelt sich um bekanntgewordene Schwachstellen in Bestandssystemen. Es ist also nicht wie bei einem Virus, der erst händisch durch die Stahltür Anti-Virenscanner eingeschleust werden musste, die Tür war seit Jahren weit offen.

Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.