MACSec oder IEEE 802.1AE ist ein Protokoll, welches die verbindungslose Sicherstellung von Datenvertraulichkeit und Datenintegrität auf Media-Access-Control-(MAC) Ebene definiert bzw. standardisiert. Ebenso ist ein Wiederholungsschutz (replay-protection) und Schlüsseltauschprotokoll (perfect-forward-secrecy) mit definiert.

Seit JunOS 15.1X49-D100 ist MACSec offiziell auf den SRX3xx Branch Firewalls von Juniper unterstützt. Da inzwischen 15.1X49-D120 released wurde ist es an der Zeit mal einen halbwegs praxisnahen Test zu starten um zu sehen was die 300er SRX-Series denn mit MACSec so können, da einige Aspekte von MACSec im Vergleich zu IPSec oder anderen „secure tunnels“ allgemein oder speziell bei Juniper SRX interessant sind.

Weiterlesen

Autor: Richard Müller
Richard Müller ist Geschäftsführer der Proact Deutschland GmbH. Den "kreativen" Umgang mit Computern und Datennetzen lernte er schon im Schulalter. Bis heute hat Richard eine Begeisterung für technisch brilliante Konzepte und Lösungsansätze in den Bereichen IT-Infrastruktur - hier vor allem alles rund ums Netzwerk.

UPDATE: Nach einem Hinweis von Falco in den Kommentaren zu diesem Artikel muss ich meine Aussage zu den Hypervisorbreakouts revidieren. Nach genauerer Recherche aufgrund des Hinweises im VMware Advisory, muss konstatiert werden, dass es mittels der Variante aus CVE-2017-5715 sehr wohl möglich ist, den Speicher des Hypervisor auszulesen und damit Daten anderer, eigentlich nicht sichtbarer VMs auf dem gleichen System auszulesen!

Seit Ende letzten Jahres sind im Internet diverse Gerüchte über eine massive Sicherheitslücke aufgetaucht, die alle Systeme (Linux, macOS, Windows) und alle Prozessorarchitekturen (x86, x64, ARM, Power, …) betrifft.

Seit heute haben wir Gewissheit, dass das nicht nur Gerüchte waren: mit der Veröffentlichung von Meltdown/Spectre haben wir eine der flächendeckendsten Schwachstellen in der IT-Infrastruktur seit langem und es handelt sich nicht um einen Software-Bug, sondern um einen Designfehler in den CPUs selbst.

In diesem Artikel werde ich versuchen, den doch sehr komplexen Hintergrund der Angriffe auf einigermaßen verständliche Begriffe herunter zu brechen, damit sich jeder ein Bild von den Auswirkungen und der Gefährdung machen kann. Etwas technisches Interesse und Geduld vorausgesetzt, werde ich hier den Hintergrund (grob) darstellen und erklären, was da eigentlich schiefgeht.

Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der Proact Deutschland GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.

UPDATE: Nach einem Hinweis von Falco in den Kommentaren zu dem anderen Artikel muss ich meine Aussage zu den Hypervisorbreakouts revidieren. Nach genauerer Recherche aufgrund des Hinweises im VMware Advisory, muss konstatiert werden, dass es mittels der Variante aus CVE-2017-5715 sehr wohl möglich ist, den Speicher des Hypervisor auszulesen und damit Daten anderer, eigentlich nicht sichtbarer VMs auf dem gleichen System auszulesen!

Mit Spectre/Meltdown hat uns heute eine ziemlich deftige Hiobsbotschaft erreicht. Zwei verwandte Fehler in den CPUs selbst ermöglichen es, die Speicherisolation zwischen Prozessen zu umgehen und somit ohne besondere Privilegien den gesamten Hauptspeicher auszulesen.

Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der Proact Deutschland GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.

Wenn auch etwas später als geplant, möchten wir natürlich auch in diesem Jahr wieder über unseren Besuch der vergangenen VMworld Europe 2017 in Barcelona berichten.  Durch die Tatsache, dass die Konferenz nun gut 3 Monate zurück liegt, ergibt sich die Möglichkeit, die Flut an Neuigkeiten, Ankündigungen und Infos deutlich geerdeter zu betrachten.

Weiterlesen

Autor: Stefan Bast
Stefan Bast ist seit Januar 2012 für Proact Deutschland tätig. Sein Schwerpunkt liegt auf den Technologien von VMware und NetApp. Außerdem richtet sich sein Fokus auf die ergänzenden Datacenter- und Cloud-Security Lösungen von Trend Micro, wie z.B. Deep Security oder ServerProtect. Neben den Tätigkeiten im Consulting ist er auch als Trainer im VMware Umfeld aktiv.

Das neue MetroCluster® IP

Kategorien: Allgemein, NetApp, Storage
Kommentare: No

Anfang November 2017 veröffentlichte NetApp das Storage Betriebssystem clustered Data ONTAP in Version 9.3 als Release Candidate (RC).

Erinnerung – Was ist ein RC Release: Dieser Software Status bedeutet, dass die internen NetApp Tests an dem Software Release abgeschlossen wurden und auch schon ausgesuchte Kunden diese Version getestet haben. RC Releases werden primär verwendet um Kunden die Möglichkeit zu geben neue Software Features zu testen bevor sie im nächsten General Availability Release (normalerweise 1-2 Monate nach dem RC Release) erscheinen.

Eines der Hauptfeatures in Version 9.3 ist „MetroCluster® IP“ welches wir hier kurz beleuchten wollen. Weiterlesen

Autor: Andreas Buhlmann
Andreas Buhlmann ist seit März 2016 für die Firma Proact Deutschland GmbH tätig. Seine Kernthemen sind Netapp sowie VMware. Seit 2005 ist er in sämtlichen Projektgrößen und –komplexitätsstufen als IT-Systemhaus Consultant unterwegs.

Laut einer heute bekannt gegebenen Warnmeldung weist die Malware Protection Engine von Microsoft derzeit eine Schwachstelle auf, über die Angreifer Schadcode auf Ihren Computer schieben können.
Die MPE Engine kommt zum Beispiel beim Windows Defender zum Einsatz. Weiterlesen

Autor: René Kontra
René ist ausgebildeter Fachinformatiker Systemintegration und seit 2017 bei der Proact Deutschland GmbH als Internal Support Engineer tätig. Microsoft Systeme und Netzwerke gehören zu seinen Interessen. Er ist IT-Blogger und betreibt einen Youtube Channel.

Warum eine Linux Schulung bei qSkills?

Warum denn überhaupt eine Linux Schulung? Für diese Frage gibt es wahrscheinlich sehr viele verschiedene Antworten, doch in meinem Fall lautete die Antwort: Es hat zeitlich perfekt gepasst.

Warum? Ich habe Anfang September meine Ausbildung zum Fachinformatiker für Systemintegration bei der Proact Deutschland GmbH begonnen und war direkt für diesen Monat in der Linux Abteilung eingeteilt. Da auch gerade in diesem Monat wieder der „Linux/UNIX Basics“ Kurs angeboten wurde, habe ich Möglichkeit bekommen an ihm teilzunehmen. Weiterlesen

Autor: Oskar Wortmann
Oskar ist seit September 2017 als Auszubildender zum Fachinformatiker für Systemintegration für die Proact Deutschland GmbH tätig.

NetApp StorageGrid Webscale 10.4

Kategorien: Backup, NetApp, Storage
Kommentare: No

Einführung

Dieser Artikel befasst sich mit der Cloud Lösung StorageGrid Webscale vom Hersteller NetApp. Nachdem NetApp mit AltaVault (wie in den letzten Artikeln) eine Lösung auf den Markt brachte, mit der in die Cloud über eine S3-Schnittstelle Daten geschrieben werden kann, lag der Schritt nahe, auch das Gegenstück auf den Markt zu bringen. Besonders Behörden, Krankenhäuser dürfen aus rechtlichen Gründen kein einziges Bit in eine Public Cloud legen, warum dann nicht selbst eine Lösung betreiben? Weiterlesen

Autor: Matthias Kellerer
Matthias Kellerer ist seit Oktober 2013 für die Firma Proact Deutschland tätig. Sein Fokus liegt hauptsächlich auf NetApp Hard- und Software, die angrenzenden Themen Virtualisierung und Netzwerk sind für Ihn dabei auch kein Neuland.

Vielen Systemadministratoren ist bekannt, dass die Lizenzierung von Microsoft Produkten schnell unübersichtlich wird.
Aus diesem Grund möchte ich Ihnen heute das Thema Lizenzierung unter Windows Server 2016 näher bringen. Weiterlesen

Autor: René Kontra
René ist ausgebildeter Fachinformatiker Systemintegration und seit 2017 bei der Proact Deutschland GmbH als Internal Support Engineer tätig. Microsoft Systeme und Netzwerke gehören zu seinen Interessen. Er ist IT-Blogger und betreibt einen Youtube Channel.

Sicher haben Sie den Meldungen in der Fachpresse bereits entnommen, dass eine kritische Sicherheitslücke im WPA2 Protokoll veröffentlicht wurde. Diese Sicherheitslücke wurde „KRACK“ getauft (Key Reinstallation AttaCK).

Durch Manipulation des Session-Keys in einem Handshake, der beim Aufbau einer WiFi Verbindung etabliert wird, kann man Teile vom Datenverkehr entschlüsseln oder manipulieren. Weiterlesen

Autor: Erik Braukmann
Erik ist seit 2017 für die Proact Deutschland GmbH als Support Engineer tätig.