Ab einer gewissen Menge von Netzwerk Devices wird die lokale Pflege von personalisierten Benutzern eine Herausforderung und Sisyphusarbeit. Daher bietet es sich an das Active Directory als zentralen Verzeichnisdienst zu nutzen – auch für Netzwerk Geräte. In meinem heutigen Blog Artikel möchte ich eine einfache Alternative zur lokalen Userverwaltung vorstellen: Die Radius- bzw. AD-basierte Authentifizierung.

Weiterlesen

Autor: Patrick Müller
Patrick Müller ist seit 2015 für die Proact Deutschland GmbH in Nürnberg tätig. Er beschäftigt sich hauptsächlich mit der Konzeption, Weiterentwicklung und dem Betrieb der Proact Cloud Services, ist aber auch als Consultant im Bereich Open Source und Netzwerk unterwegs. Vor seiner Zeit bei Proact war Patrick für ein Bankrechenzentrum tätig.
This entry is part 2 of 2 in the series Ansible from scratch

Nachdem wir uns im ersten Teil der Serie häuslich eingerichtet haben, werden wir jetzt wirklich ans Eingemachte gehen und das Basisplaybook, sowie die ersten Aktionen bauen. Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der Proact Deutschland GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.

Obwohl das neue Jahr nur wenige Tage alt ist, hatte es mit Meltdown und Spectre bereits einiges an sicherheitsrelevanten Bugs im Petto.

Auch in Juniper Produkten wurde jetzt eine schwerwiegende Sicherheitslücke entdeckt.

Immerhin ist der Workarround im Gegensatz zu Meltdown und Spectre einfach: Auf den betroffenen Geräten muss das Web-Management deaktiviert werden.

Weiterlesen

Autor: Patrick Müller
Patrick Müller ist seit 2015 für die Proact Deutschland GmbH in Nürnberg tätig. Er beschäftigt sich hauptsächlich mit der Konzeption, Weiterentwicklung und dem Betrieb der Proact Cloud Services, ist aber auch als Consultant im Bereich Open Source und Netzwerk unterwegs. Vor seiner Zeit bei Proact war Patrick für ein Bankrechenzentrum tätig.

MACSec oder IEEE 802.1AE ist ein Protokoll, welches die verbindungslose Sicherstellung von Datenvertraulichkeit und Datenintegrität auf Media-Access-Control-(MAC) Ebene definiert bzw. standardisiert. Ebenso ist ein Wiederholungsschutz (replay-protection) und Schlüsseltauschprotokoll (perfect-forward-secrecy) mit definiert.

Seit JunOS 15.1X49-D100 ist MACSec offiziell auf den SRX3xx Branch Firewalls von Juniper unterstützt. Da inzwischen 15.1X49-D120 released wurde ist es an der Zeit mal einen halbwegs praxisnahen Test zu starten um zu sehen was die 300er SRX-Series denn mit MACSec so können, da einige Aspekte von MACSec im Vergleich zu IPSec oder anderen „secure tunnels“ allgemein oder speziell bei Juniper SRX interessant sind.

Weiterlesen

Autor: Richard Müller
Richard Müller ist Geschäftsführer der Proact Deutschland GmbH. Den "kreativen" Umgang mit Computern und Datennetzen lernte er schon im Schulalter. Bis heute hat Richard eine Begeisterung für technisch brilliante Konzepte und Lösungsansätze in den Bereichen IT-Infrastruktur - hier vor allem alles rund ums Netzwerk.

UPDATE: Nach einem Hinweis von Falco in den Kommentaren zu diesem Artikel muss ich meine Aussage zu den Hypervisorbreakouts revidieren. Nach genauerer Recherche aufgrund des Hinweises im VMware Advisory, muss konstatiert werden, dass es mittels der Variante aus CVE-2017-5715 sehr wohl möglich ist, den Speicher des Hypervisor auszulesen und damit Daten anderer, eigentlich nicht sichtbarer VMs auf dem gleichen System auszulesen!

Seit Ende letzten Jahres sind im Internet diverse Gerüchte über eine massive Sicherheitslücke aufgetaucht, die alle Systeme (Linux, macOS, Windows) und alle Prozessorarchitekturen (x86, x64, ARM, Power, …) betrifft. Seit heute haben wir Gewissheit, dass das nicht nur Gerüchte waren: mit der Veröffentlichung von Meltdown/Spectre haben wir eine der flächendeckendsten Schwachstellen in der IT-Infrastruktur seit langem und es handelt sich nicht um einen Software-Bug, sondern um einen Designfehler in den CPUs selbst. In diesem Artikel werde ich versuchen, den doch sehr komplexen Hintergrund der Angriffe auf einigermaßen verständliche Begriffe herunter zu brechen, damit sich jeder ein Bild von den Auswirkungen und der Gefährdung machen kann. Etwas technisches Interesse und Geduld vorausgesetzt, werde ich hier den Hintergrund (grob) darstellen und erklären, was da eigentlich schiefgeht.

Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der Proact Deutschland GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.

UPDATE: Nach einem Hinweis von Falco in den Kommentaren zu dem anderen Artikel muss ich meine Aussage zu den Hypervisorbreakouts revidieren. Nach genauerer Recherche aufgrund des Hinweises im VMware Advisory, muss konstatiert werden, dass es mittels der Variante aus CVE-2017-5715 sehr wohl möglich ist, den Speicher des Hypervisor auszulesen und damit Daten anderer, eigentlich nicht sichtbarer VMs auf dem gleichen System auszulesen!

Mit Spectre/Meltdown hat uns heute eine ziemlich deftige Hiobsbotschaft erreicht. Zwei verwandte Fehler in den CPUs selbst ermöglichen es, die Speicherisolation zwischen Prozessen zu umgehen und somit ohne besondere Privilegien den gesamten Hauptspeicher auszulesen.

Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der Proact Deutschland GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.

Wenn auch etwas später als geplant, möchten wir natürlich auch in diesem Jahr wieder über unseren Besuch der vergangenen VMworld Europe 2017 in Barcelona berichten.  Durch die Tatsache, dass die Konferenz nun gut 3 Monate zurück liegt, ergibt sich die Möglichkeit, die Flut an Neuigkeiten, Ankündigungen und Infos deutlich geerdeter zu betrachten.

Weiterlesen

Autor: Stefan Bast
Stefan Bast ist seit Januar 2012 für Proact Deutschland tätig. Sein Schwerpunkt liegt auf den Technologien von VMware und NetApp. Außerdem richtet sich sein Fokus auf die ergänzenden Datacenter- und Cloud-Security Lösungen von Trend Micro, wie z.B. Deep Security oder ServerProtect. Neben den Tätigkeiten im Consulting ist er auch als Trainer im VMware Umfeld aktiv.

Das neue MetroCluster® IP

Kategorien: NetApp, Storage, Allgemein
Kommentare: No

Anfang November 2017 veröffentlichte NetApp das Storage Betriebssystem clustered Data ONTAP in Version 9.3 als Release Candidate (RC).

Erinnerung – Was ist ein RC Release: Dieser Software Status bedeutet, dass die internen NetApp Tests an dem Software Release abgeschlossen wurden und auch schon ausgesuchte Kunden diese Version getestet haben. RC Releases werden primär verwendet um Kunden die Möglichkeit zu geben neue Software Features zu testen bevor sie im nächsten General Availability Release (normalerweise 1-2 Monate nach dem RC Release) erscheinen.

Eines der Hauptfeatures in Version 9.3 ist „MetroCluster® IP“ welches wir hier kurz beleuchten wollen. Weiterlesen

Autor: Andreas Buhlmann
Andreas Buhlmann ist seit März 2016 für die Firma Proact Deutschland GmbH tätig. Seine Kernthemen sind Netapp sowie VMware. Seit 2005 ist er in sämtlichen Projektgrößen und –komplexitätsstufen als IT-Systemhaus Consultant unterwegs.

Laut einer heute bekannt gegebenen Warnmeldung weist die Malware Protection Engine von Microsoft derzeit eine Schwachstelle auf, über die Angreifer Schadcode auf Ihren Computer schieben können.
Die MPE Engine kommt zum Beispiel beim Windows Defender zum Einsatz. Weiterlesen

Autor: René Kontra
René ist ausgebildeter Fachinformatiker Systemintegration und seit 2017 bei der Proact Deutschland GmbH als Internal Support Engineer tätig. Microsoft Systeme und Netzwerke gehören zu seinen Interessen. Er ist IT-Blogger und betreibt einen Youtube Channel.
This entry is part 4 of 8 in the series Unsere Linux-Schulungen

Warum eine Linux Schulung bei qSkills?

Warum denn überhaupt eine Linux Schulung? Für diese Frage gibt es wahrscheinlich sehr viele verschiedene Antworten, doch in meinem Fall lautete die Antwort: Es hat zeitlich perfekt gepasst.

Warum? Ich habe Anfang September meine Ausbildung zum Fachinformatiker für Systemintegration bei der Proact Deutschland GmbH begonnen und war direkt für diesen Monat in der Linux Abteilung eingeteilt. Da auch gerade in diesem Monat wieder der „Linux/UNIX Basics“ Kurs angeboten wurde, habe ich Möglichkeit bekommen an ihm teilzunehmen. Weiterlesen

Autor: Oskar Wortmann
Oskar ist seit September 2017 für die Proact Deutschland GmbH tätig. Seit 2019 ist er Teil des Cloud Teams und beschäftigt sich mit den Themen OpenSource und DevOps.