This entry is part [part not set] of 2 in the series Ansible from scratch

In einer beweglichen und agilen Cloud Umgebung wird es immer wichtiger, dass Server Systeme vollautomatisch ausgerollt werden, um den Erwartungen der Nutzer gerecht zu werden. Noch vor wenigen Jahren war es völlig normal, dass man auf einen neuen Server mehrere Wochen warten musste, aber in der heutigen Welt, wo man sich innerhalb von 5 Minuten einen virtuellen Server bei Amazon klicken kann, haben sich die Ansprüche verschoben. Selbst wenige Tage Wartezeit auf einen Server werden schon als inakzeptabel empfunden.

Daher möchte ich in dieser Serie meine Erfahrungen mit Ansible schildern und aufzeigen, welche Wege funktionieren und was man vielleicht vermeiden sollte. Alles hier Dargestellte beruht auf meinen Erfahrungen und stellt nicht „die absolute Wahrheit“ dar, sondern zeigt den Status Quo auf, an dem ich nach einigem Hin und Her angekommen bin. Wer alternative Ideen, Anmerkungen oder Verbesserungsvorschläge hat, ist herzlich eingeladen diese hier in den Kommentaren abzuladen!

Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der Proact Deutschland GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.

Diesen Artikel möchte ich mit einer Frage an unsere Leser beginnen:

 

Was ist IT-Security?

 

FirewallsVirenscanner – Backups!“ sind Schlagworte die vermutlich jedem sofort in den Sinn kommen. Diese Antworten sind alle richtig und vor allem sind diese Themen auch wichtig, jedoch ist der Themenkomplex IT-Security als Ganzes deutlich umfangreicher.

Weiterlesen

Autor: Patrick Müller
Patrick Müller ist seit 2015 für die Proact Deutschland GmbH in Nürnberg tätig. Er beschäftigt sich hauptsächlich mit der Konzeption, Weiterentwicklung und dem Betrieb der Proact Cloud Services, ist aber auch als Consultant im Bereich Open Source und Netzwerk unterwegs. Vor seiner Zeit bei Proact war Patrick für ein Bankrechenzentrum tätig.

Als Cisco vor Jahren die ersten Schritte im Server Business tätigte, gab es viele kritische Stimmen. Diese sind mittlerweile größtenteils verstummt und so wartet Cisco im Jahre 2017 mit guten Marktanteilen auf. Auch im teamix Blog berichteten wir bereits über Cisco UCS Systeme:

Neues von Cisco: Cisco Unified Computing System

Cisco UCS Manager 3.1(1e) – Endlich unified!

Wer schon Cisco UCS Komponenten hat oder sich schon einmal damit beschäftigte, der weiß, dass die Generationen der Systeme im Blade und Rack-Server Bereich mit Mx bezeichnet werden. Cisco hat nun am 11. Juli 2017 die 5. Generation M5 vorgestellt. Weiterlesen

Autor: Thomas Trendel
Thomas Trendel ist seit Juli 2014 als Professional Services Consultant für die Firma Proact Deutschland GmbH tätig. Sein Schwerpunkt liegt auf den Technologien von Netapp Hard- und Software, Cisco UCS. Das Thema Virtualisierung ist für Ihn auch kein Neuland.

Neu: teamix Security Newsletter

Kategorien: Allgemein
Kommentare: No

Wie ihr in den letzten Monaten hoffentlich bereits bemerkt habt, stellt sich teamix insbesondere im Bereich IT-Security breiter auf. Neben einigen Produktlösungen ist es uns allerdings auch immer extrem wichtig, Kunden umfänglich und produktunabhängig zu beraten. Weder wollen wir einen Bauchladen mit uns herumtragen, noch sollte immer der reine Verkauf im Fokus stehen. Aus diesem Grund haben wir in den letzten Wochen einige Maßnahmen ins Leben gerufen, die als reine Informationsplattformen dienen sollen. Eine dieser Maßnahmen ist der neue Security Newsletter. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

In einem meiner früheren Artikel habe ich bereits die immer größer werdende Bedrohungslage durch Business Email Compromise beschrieben. Neben diesen, meist zielgerichteten Attacken, besteht weiterhin das Problem der oftmals sehr weitläufigen Phishing Mails. Ziel dieser Attacken ist meist das Abgreifen von Benutzerkennung von Amazon, PayPal und vielen anderen Diensten. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.
This entry is part [part not set] of 4 in the series Neuigkeiten in der Logfile-Analyse

Diese Blog-Serie gibt einen groben Überblick über aktuelle Entwicklungen im Umfeld der Logfile-Analyse. Nach den Neuerungen im ELK-Stack im ersten Teil unserer Serie zu Neuigkeiten in der Logfile-Analyse widmet sich dieser Artikel den Neuerungen rund um Fluentd.

Was ist Fluentd?

Fluentd ist eine Alternative zu Logstash, um Protokoll-Ströme zu transportieren, zu filtern und weiter zu verarbeiten. Der in Ruby und C geschriebene Dienst erfordert anders als Logstash keine Java-VM auf dem Server. Eine Installation gelingt via fertigen TD-Agent-Paketen von Treasure Data oder via Installation von Ruby und den passenden Rubygems. Sie ist Teil unseres Logfile-Analyse-Kurses, zu dem wir Ihnen im Schlusswort zu diesem Blog-Artikel ein besonderes Angebot machen.

Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

Ihr seid auf der Suche nach der perfekten Firewall? Ein Gerät, welches sämtliche Funktionen, wie Web Proxy, Mail Security und Webserver Security vereint? Gepaart mit einer intuitiven und einfach zu bedienenden WebGUI? Weiterlesen

Autor: Stefan Sawluk
Stefan Sawluk arbeitet seit 2016 für die Firma teamix GmbH. Als Consultant liegen seine Fokusthemen im Bereich Netzwerk. Vor seiner Zeit bei teamix war Stefan bereits für ein anderes IT Systemhaus in der Netzwerkberatung tätig.

Man kann sagen, dass NetApps Clustered Data ONTAP 8.3 eines der größten Software-Releases in NetApps langjähriger Geschichte darstellt. So möchte ich im heutigen Artikel mehr Zeit mit einem der wichtigsten Features verbringen: Advanced Drive Partitioning oder ADP. Advanced Drive Partitioning ist für alle Systeme der FAS 2000 Serie und die All-Flash Modelle der FAS 8000 Familie mit Clustered Data ONTAP 8.3 verfügbar. Weiterlesen

Autor: Matthias Kellerer
Matthias Kellerer ist seit Oktober 2013 für die Firma Proact Deutschland tätig. Sein Fokus liegt hauptsächlich auf NetApp Hard- und Software, die angrenzenden Themen Virtualisierung und Netzwerk sind für Ihn dabei auch kein Neuland.
This entry is part [part not set] of 8 in the series Unsere Linux-Schulungen

Im ersten Blog-Artikel zum Linux Datacenter Services-Kurs  beschrieb ich den Kurs selbst. Das spezielle und geniale Setup für den Kurs erläuterte ich jedoch nicht im Detail. Daher gibt es in diesem Artikel mehr zum Setup – nicht nur für all die Spielkinder unter uns. Zunächst nochmal eine kleine Zusammenfassung, worum es im Kurs geht.

Weiterlesen
Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

Am Wochenende war es mal wieder soweit: ein IT-Security Thema hat es in alle Nachrichtenkanäle dieser Welt geschafft. Da dies ein doch sehr seltenes Ereignis darstellt wollen auch wir uns heute mit den Ereignissen des Wochenendes befassen. Seit Freitagabend breitet sich die Ransomware WannaCry (WanaDecrypt0r 2.0) weltweit im Internet aus. Es handelt sich um einen Kryptotrojaner, der Daten auf den betroffenen Computern verschlüsselt. Gegen die Zahlung von 300 US-Dollar bis zum 15. Mai oder einer doppelt so hohen Summe bis zum 19. Mai soll der Nutzer den Code für die Entschlüsselung erhalten, ansonsten sei die Löschung veranlasst. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.