Alle Artikel unter dem Schlagwort Automatisierung

Jeder Admin kennt es und „liebt“ es: das händische Anlegen von mehreren hundert Objekten und Firewall-Regeln im Rahmen einer Firewall Migration. Das kostet eine Menge Zeit (und somit Geld), Fehler werden im schlimmsten Fall zu einem großen Sicherheits-Problem und vor allem ist es ziemlich langweilig und nervig.

Mit der Sophos API kann man sich als Admin das Leben hier deutlich einfacher machen.

Weiterlesen

Autor: Patrick Müller
Patrick Müller ist seit 2015 für die teamix GmbH in Nürnberg tätig. Er beschäftigt sich hauptsächlich mit der Konzeption, Weiterentwicklung und dem Betrieb der teamix Cloud Services, ist aber auch als Consultant im Bereich Open Source und Netzwerk unterwegs. Vor seiner Zeit bei teamix war Patrick für ein Bankrechenzentrum tätig.
This entry is part 1 of 1 in the series Ansible from scratch

In einer beweglichen und agilen Cloud Umgebung wird es immer wichtiger, dass Server Systeme vollautomatisch ausgerollt werden, um den Erwartungen der Nutzer gerecht zu werden. Noch vor wenigen Jahren war es völlig normal, dass man auf einen neuen Server mehrere Wochen warten musste, aber in der heutigen Welt, wo man sich innerhalb von 5 Minuten einen virtuellen Server bei Amazon klicken kann, haben sich die Ansprüche verschoben. Selbst wenige Tage Wartezeit auf einen Server werden schon als inakzeptabel empfunden.

Daher möchte ich in dieser Serie meine Erfahrungen mit Ansible schildern und aufzeigen, welche Wege funktionieren und was man vielleicht vermeiden sollte. Alles hier Dargestellte beruht auf meinen Erfahrungen und stellt nicht „die absolute Wahrheit“ dar, sondern zeigt den Status Quo auf, an dem ich nach einigem Hin und Her angekommen bin. Wer alternative Ideen, Anmerkungen oder Verbesserungsvorschläge hat, ist herzlich eingeladen diese hier in den Kommentaren abzuladen!

Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der teamix GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.

In unserem it-sa Countdown stellen wir Ihnen bis zum Start der Sicherheitsmesse in Nürnberg wöchentlich eine der dort präsentierten Lösungen im Kurzformat vor.

Ohne Netzwerkkonnektivität gestalten sich Privat- und Berufsleben mittlerweile sehr schwierig. Das Smartphone ist beinahe nutzlos, das Notebook kann nur rudimentär benutzt werden und man wird partout das Gefühl nicht los, etwas in der Welt zu verpassen. Aus diesen und vielen anderen Gründen wird es mittlerweile immer wichtiger Mitarbeitern, aber auch Gästen und Kunden einen Internetanschluss bereitzustellen. Aber kann ich es guten Gewissens zulassen, dass Kunden meinen Internetanschluss benutzen? Wie sicher sind meine Daten? Kann ich in rechtliche Schwierigkeiten geraten, wenn der Gast den Anschluss missbraucht? Weiterlesen

Autor: Stephan Simon
Stephan Simon begann seine IT-Vertriebslaufbahn vor über 15 Jahren, u.a. bei NetApp Deutschland. Im November 2010 stieß als erster Account Manager zur teamix. Heute verantwortet er als Teamleiter das lokale Vertriebsteam und entwickelt gemeinsam mit dem GoToMarket Team neue Ideen & Strategien für die teamix Kunden.

Auch wenn teamix nicht als herkömmliches IT-Security Systemhaus bekannt ist, das Portfolio ist schon seit langer Zeit mit Security Lösungen im Bereich des Datacenters bestückt. Von Firewalling, über Virenscan Lösungen für virtuelle Infrastrukturen, bis zu Sandboxing im Netzwerk – teamix ist Ihr vertrauensvoller Partner in Sachen Datacenter Security!

Aus diesem Grund haben wir uns auch dieses Jahr dafür entschieden die IT-Security Messe it-sa in Nürnberg (18.10 – 20.10 Messe Nürnberg) zu besuchen. Seit 2009 als eigenständige Messe jährlich in Nürnberg ansässig, richtet sich das Programm der it-sa an alle Arten von IT-Mitarbeitern. Sei es der Entscheider oder der Administrator, wer an Informationen oder Demonstrationen bezüglich IT-Security interessiert ist, ist mit einem Besuch der it-sa gut beraten.

csm_300x250_de_32c62f604e Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als technischer Ansprechpartner und Senior Conultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Aktuell ist er in seiner Funktion als Business Development Manager die Schnittstelle zur Technik und kümmert sich um die konstante Entwicklung und Umsetzung neuer Geschäftsideen und -felder.

Viren und Malware waren totgeglaubt. Über Jahre schützten Virenscanner mit aktuellen Patternreleases Systeme vor Schadsoftware. Während sich Hacker mittlerweile beim Klau von Unternehmensdaten auf das Ausnutzen von Schwachstellen in Betriebssystemen und Software konzentrieren, rücken die Verbreiter von Malware nun ins Erpressungsgeschäft vor.

Cryptolocker macht die Runde

Beim Cryptolocker handelt es sich um Malware, die Dateien oder gesamte Verzeichnisse verschlüsselt und somit unbrauchbar macht. Ist die Malware erst einmal im Netzwerk unterwegs, schauen oftmals ganze Unternehmenslaufwerke folgendermaßen aus:

encrypt

 

Was ist also passiert? Bei der Ausführung des Lockers wird sich zu einer öffentlich zugänglichen URL verbunden und der Public-Key heruntergeladen. Anschließend wird ein Private-Key auf dem jeweiligen System kreiert, mit diesem dann die Files verschlüsselt werden. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als technischer Ansprechpartner und Senior Conultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Aktuell ist er in seiner Funktion als Business Development Manager die Schnittstelle zur Technik und kümmert sich um die konstante Entwicklung und Umsetzung neuer Geschäftsideen und -felder.
This entry is part 1 of 8 in the series Aus den teamix Labs

Hat man die Aufgabe eine größere Menge (>10) an SRX Firewalls auszurollen, ist es sinnvoll sich vorher kurz Gedanken zu machen, wie man dies automatisiert und standardisiert bewerkstelligen kann. Das spart neben Zeit auch noch Nerven und viele mögliche Fehlerquellen.

Darum wollen wir euch heute zeigen welche Mittel Juniper uns da an die Hand gibt.

Weiterlesen

Autor: Richard Müller
Richard Müller ist Gründer und Geschäftsführer der teamix GmbH. Den "kreativen" Umgang mit Computern und Datennetzen lernte er schon im Schulalter. Bis heute hat Richard eine Begeisterung für technisch brilliante Konzepte und Lösungsansätze in den Bereichen IT-Infrastruktur - hier vor allem alles rund ums Netzwerk.

02:30 Uhr irgendwo in Deutschland

Das Handy klingelt. Wer ruft um diese Zeit an? Eine englische Stimme mit sehr freundlichem aber leider schwer verständlichem indischem Akzent. Was will der Kerl von mir…? Site Desaster?

Auf einmal bin ich hellwach. Unser zentrales Storage-System steht! Ich checke meine eMails. Stimmt! Um 02:13 Uhr kam die Meldung der überlebenden Seite. Was stand nochmal im Desaster Plan, den wir bei der Abnahme durchgespielt haben? Analysieren, Isolieren und dann der forcetakeover, aber was war dieses Isolieren nochmal schnell?

Mist, hätten wir das bloß ein paar mal trocken geübt!

Ist die andere Seite wirklich weg und alles aus oder ist nur der Interconnect unterbrochen? Zu beiden RZs brauche ich mindestens 1 Stunde und bis ich rein darf vergeht locker nochmal eine weitere Stunde. Wie lange dürfen die Dienste maximal down sein? 30 Minuten, danach wird es richtig teuer für die Firma.

Soll ich einfach mal auf Verdacht den forcetakeover machen? Lieber nicht! Dateninkonsitenz droht, aber was wenn ich Morgen dann den Anpfiff bekomme… weil ich eben nichts unternommen habe und die Services länger down waren als erlaubt.

Schon mal wirklich erlebt oder bisher nur davon geträumt?

Weiterlesen

Autor: Bernd Löhlein
Bernd Löhlein ist seit Ende 2010 für die Firma Proact Deutschland aktiv. Sein Fokus liegt hauptsächlich auf NetApp Hard- und Software, die angrenzenden Themen Virtualisierung und Netzwerk sind für Ihn dabei auch kein Neuland. Neben den üblichen Consulting-Einsätzen ist er auch noch als Trainer im NetApp Umfeld aktiv.
Wer nach den großen IT-Sicherheitslücken des Jahres 2014 befragt wird, antwortet meistens mit den Begriffen “Shellshock” oder “Heartbleed”. Wer sich genauer mit diesen beiden Sicherheitslücken befasst hat und Grundkenntnis im Thema IT-Security aufweisen kann, hat gemerkt, dass es sich bei diesen beiden Begriffen nicht um herkömmliche Viren oder Malware handelt. Es handelt sich um bekanntgewordene Schwachstellen in Bestandssystemen. Es ist also nicht wie bei einem Virus, der erst händisch durch die Stahltür Anti-Virenscanner eingeschleust werden musste, die Tür war seit Jahren weit offen.

Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als technischer Ansprechpartner und Senior Conultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Aktuell ist er in seiner Funktion als Business Development Manager die Schnittstelle zur Technik und kümmert sich um die konstante Entwicklung und Umsetzung neuer Geschäftsideen und -felder.

Puppet und ForemanPuppet ist ein Konfigurationsmanagement-Tool der Firma Puppetlabs, mit dem sich eine große Anzahl von Hosts managen lässt. Die Konfigurationsanweisungen werden in einer eigenen Sprache geschrieben, angelehnt an die Syntax der Nagios Konfiguration. Mit Puppet lässt sich die komplette Konfiguration eines Hosts von Grund auf automatisieren. Von der einfachen Dienstinstallation bis zum automatisierten Setup von Cluster Setups ist nahezu alles möglich. Weiterlesen

Autor: Simon Lauger
Simon Lauger ist seit Juli 2014 für die Firma teamix GmbH tätig. Er betreut bei uns die Themen Citrix und OpenSource. Im Bereich Citrix ist er Ansprechpartner für alle Lösungen mit dem Produkt Citrix NetScaler. Im OpenSource Bereich kümmert er sich um die Automatisierung von Umgebungen mittels Puppet. Vor seiner Zeit bei teamix war Simon bereits für einen großen Nürnberger Hoster tätig und kennt daher die Anforderungen von kritischen und hochverfügbaren IT-Projekten.

VMware PowerCLI ist ein Command-Line Interface Tool für die Steuerung und Automatisierung von VMware vSphere. Wie es der Name bereits vermuten lässt, werden PowerCLI Kommandos in der Windows PowerShell via PowerCLI cmdlets ausgeführt. Im heutigen Artikel möchte ich Ihnen die PowerCLI näher bringen und Ihnen erste Scripts an die Hand geben.

Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als technischer Ansprechpartner und Senior Conultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Aktuell ist er in seiner Funktion als Business Development Manager die Schnittstelle zur Technik und kümmert sich um die konstante Entwicklung und Umsetzung neuer Geschäftsideen und -felder.