Container sind derzeit in aller Munde, allen voran Docker. In der September-Ausgabe beleuchtet IT-Administrator, was die Technologie für Admins im Unternehmen zu bieten hat. So lesen Sie etwa, wie die Docker-Orchestrierung mit Kubernetes funktioniert und wie VMwares Strategie in Sachen Container aussieht. Daneben werfen wir einen Blick auf die Container-Nutzung unter Windows Server 2016 mit Docker sowie Hyper-V. Nicht zuletzt widmen wir uns der Frage, wie sich die Sicherheit von Container-Applikationen dank Aporeto Trireme erhöhen lässt. In den Produkttests nehmen wir unter anderem den Parallelbetrieb von SQL Server mit Windocks unter die Lupe.
Ab 5. September finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Containern in unserem Online-Shop. Mit einem Probeabo machen Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator.
Die Trainings und Intensiv-Seminare des IT-Administrator bieten 2017 mit dem neuen Thema Docker und Linux-Container, dem Intensiv-Seminar zu Exchange Server 2016 und dem Zusatztermin zu Best Practices Active Directory wertvolles Admin-Know-how. Ferner bildet das Intensiv-Seminar Hyper-V die Teilnehmer zu Virtualisierungsspezialisten aus.
Nicht ohne Stolz präsentiert Microsoft die Container-Technik und beweist, dass Windows auch bei aktuellen Themen ganz vorn dabei ist. Applikations-Microservice-Architekturen gab es jedoch schon vorher, auch unter Windows. Windocks erlaubt den mehrfachen SQL-Betrieb auf einer Windows-Installation, wenn auch mit Stolperfallen.
Ansible, die Open-Source-Plattform zur Orchestrierung, Konfiguration und Administration von Computern, ermöglicht das Automatisieren von Konfigurationsprozessen. Die gegenüber den Konkurrenten fehlende grafische Schnittstelle ergänzt Red Hats Enterprise-Variante Ansible Tower, die in der im Frühjahr erschienenen Version 3.1 funktional weiter aufrüstet.
Docker spricht mit der Enterprise Edition seiner Container-Lösung vor allem große Unternehmen an. Wir haben uns angesehen, wodurch sie sich von der Community-Edition unterscheidet und ob das Mehr an Funktionalität den Aufpreis wirklich wert ist.
Innerhalb kurzer Zeit haben sich Container für Entwicklung und Betrieb von Applikationen einen festen Platz in Unternehmen erobert. Ein wichtiger Faktor ist ein dabei leistungsstarkes Management, das es ermöglicht, Container effizient und sicher über den gesamten Lebenszyklus zu betreiben. Unser Einkaufsführer nennt sieben zentrale Aspekte bei der Auswahl eines Container-Management-Werkzeugs.
Microsoft, Citrix und VMware liefern sich seit Jahren einen Wettkampf um das beste Remote-Protokoll. VMwares letzter großer Schritt war die Vorstellung von PCoIP. Entsprechend bestückte Thin Clients konnten so in VMware-Umgebungen punkten. Es folgte das Blast-Protokoll für die Nutzung von HTML5-Clients. Nun steht dessen Nachfolger in den Startlöchern: Blast Extreme.
Damit das Active Directory fehlerfrei funktioniert, sollten Administratoren die Active-Directory-Datenbank im Blick haben und regelmäßig Wartungsaufgaben vornehmen. Der Gesundheit des AD dienen auch eine Bereinigung der Datenbank sowie das Überprüfen der Datenbank-Verbindung.
Die Verwaltung mobiler Endgeräte ist oft mit einem beachtlichen Zeitaufwand sowie mit einer hohen Fehleranfälligkeit verbunden. Erleichtert wird dies durch die Apple-Bereitstellungsprogramme und Mobile Device Management. Wir beleuchten die Nutzung der Bereitstellungsprogramme DEP und VPP.
Um mit den Daten aus Milliarden von Sensoren, die das Internet of Things verspricht, etwas anfangen zu können, brauchen Anwender vor allem eines: eine IoT-Plattform. Ein Wegweiser durch die derzeit nahezu unüberschaubare Vielfalt dieser Produktkategorie.
Big Data, Small Data, Sensor- oder Log-Daten, strukturiert oder unstrukturiert – deutsche Unternehmen nutzen mittlerweile ihre Informationen. In modernen Data-Warehouse-Architekturen liegen die Daten im Idealfall zentral, sicher, indexiert und bereits vorsortiert für weiterführende Analysen vor. Themen wie Hochverfügbarkeit und fehlertolerante IT-Architekturen werden dabei auch im Data Warehouse immer wichtiger.
Bedarfsanforderungen erstellen, Rechnungsdaten abrufen oder Kostenstellenzugehörigkeiten prüfen – es gibt viele Situationen, in denen es notwendig ist, dass SAP mit dem IBM Business Process Manager kommuniziert. Die Verbindung über den SAP Solution Manager hat IBM bereits im September 2016 als veraltet gekennzeichnet. Deshalb sollten sich Anwender schnellstens mit der hier vorgestellten Alternative, externe URLs zu verwenden, beschäftigen.
Ein Backupvolumen von 60 TByte und hohe geschäftliche Anforderungen an die Datenhaltung zeigten der IT der Galliker Transport AG die Grenzen der verwendeten Sicherungswerkzeuge auf. Das Unternehmen wechselte und nutzt nun Rubrik als Backup-Lösung, um dem Bedarf nach dynamischer Skalierung gerecht zu werden.
DNSSEC ist der Standard, wenn es darum geht, DNS-Daten zu signieren, um diese dann beim Austausch zwischen den DNS-Servern verifizieren zu können. Allerdings existieren auf der letzten Meile, also dem Weg zwischen einem Benutzer und dem DNS-Resolver des Internet Service Provider, immer noch eine Vielzahl von Angriffsmöglichkeiten. DNSCrypt hilft, diese Strecke abzusichern.
Docker bietet die Isolation von Anwendungen in bestimmten Laufzeitumgebungen. Das erinnert häufig an Virtualisierung und dort verwendete virtuelle Maschinen. Da Docker jedoch ein anderes Prinzip zur Virtualisierung verwendet, können insbesondere Security-Aspekte in vielen Fällen nicht ohne weiteres eingehalten werden und falls doch, führt dies zu einer Einschränkung der Funktionalität des Containers. In unserem Security-Tipp beschreiben wir, wie Capabilities und Policies den Zugriff auf System-Ressourcen erlauben.
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Neben Nano-Servern gehören Windows Server Container zu den wichtigsten Neuerungen in Windows Server 2016. Ebenso wie Hyper-V-Container basieren sie auf der Plattform Docker. In diesem Workshop schildern wir die Voraussetzungen für die Container-Nutzung unter Windows Server 2016 und
erklären, worin sich Windows Server Container und Hyper-V-Container unterscheiden.
Die Docker-Revolution basiert auf einer Besonderheit des Linux-Kernels, der über das Container-Subsystem alternative virtuelle Systeme ermöglicht. Mittlerweile lassen sich auch Docker und Windows zusammenbringen – als Docker for Windows und in Windows-basierten Containern. Und da Microsoft Visual Studio auf Linux-Container beschränkt ist, besprechen wir diese ebenfalls.
Im jüngsten Hype um Container-Technologien ist auch VMware nicht untätig geblieben und bietet bereits seit einiger Zeit Unterstützung für Container – jüngst auch in vSphere. Wir beleuchten nach einer kurzen Einführung in Docker und VMwares Container-Strategie insbesondere die praktische Integration von Container in vSphere.
Das durchgängige Bereitstellen und Verwalten von Netzwerken erweist sich angesichts Virtualisierung und Containern als zunehmend komplexes Unterfangen. Calico bietet hierfür eine virtualisierte Layer-3-Networking-Schicht für VMs und Container, die eine flexible, skalierbare und sichere IP-basierte Kommunikation erlaubt. Ein Overlay Network wie etwa VXLAN ist hierfür nicht nötig. Wie Calico mit Docker oder Kubernetes zusammenspielt, zeigt dieser Workshop.
Die vielen frei verfügbaren Images bilden die Basis des Docker-Universums. In wenigen Minuten ist die Laufzeitumgebung der gewünschten Anwendung aufgebaut und fast beliebig skaliert. Dieser Artikel gibt Ihnen einen Einblick in das Ökosystem der Docker-Images und beschäftigt sich mit den verschiedenen Arten der Image-Erstellung.
In produktiven Deployments haben sich Docker-Container bisher nur wenig ausgebreitet. Das liegt unter anderem daran, dass es bisher kaum Werkzeuge gab, die auf die Administration eines aus mehreren Knoten bestehenden Verbunds spezialisiert waren. Das von Google entwickelte Kubernetes möchte diese Schwachstelle ausmerzen.
Beim Umstieg auf Container-basierte Anwendungen sind viele Klippen zu umschiffen, dies gilt insbesondere für das Thema Security. So lassen sich Anwendungen nur schwer voneinander kontrollierbar isolieren. Hier setzt Aporeto mit Trireme an. Die Software sorgt dank einer attributbasierten Zugriffskontrolle für mehr Sicherheit. Wir stellen das Konzept anhand eines Beispiels vor.
Als Partner für Next Generation IT plant, baut und betreibt Dimension Data dynamische, flexible IT-Architekturen. Die IT-Services decken den IT-Lifecycle ab und umfassen die Konzeption, Planung und Implementierung sowie Support- und Managed Services für die unternehmensweiten IT-Infrastrukturen. Falk Fischer ist bei Dimension Data Austria in Innsbruck als Senior Technical Solutions Specialist tätig und arbeitet auch als Administrator für die Kunden.