Nahezu alle Unternehmen stehen inzwischen mit einem Bein in der Cloud, ohne gleich die lokale Infrastruktur aus dem Fenster zu werfen. In der Mai-Ausgabe widmet sich IT-Administrator dem Thema "Hybrid Cloud" und zeigt, wie sich beide Welten sinnvoll zusammenführen lassen. So lesen Sie beispielsweise, wie Sie Azure-Ressourcen lokal einbinden und Workloads in hybriden Umgebungen ausrollen. Außerdem zeigen wir im Mai-Heft, wie Sie mit vSphere Trust Authority Ihre VMware-Umgebung absichern und Applikations-Rollouts auf verschiedenen Clouds mit Ansible automatisieren.
Ab 5.Mai finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Hybrid Cloud in unserem Online-Shop. Mit einem Probeabo machen Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator.
Die Erweiterung des IT-Betriebs in die Cloud bringt mannigfaltige Herausforderungen gerade für KMU, deren personelle Ressourcen oft ebenso begrenzt sind wie das IT-Budget. IT-Administrator sprach mit Alexander Vierschrodt, Head of Commercial Management Server bei IONOS, darüber, wie sich die Klippen der Hybrid Cloud umschiffen lassen.
Backupprodukte für virtuelle und physische Infrastrukturen gibt es inzwischen viele. Cohesity Helios Data Platform des gleichnamigen US-amerikanischen Herstellers verfügt über Funktionen, die über ein reines Backup- und Disaster-Recovery-Produkt weit hinausgehen. So ist etwa ein Schutz vor Ransomware ist mit an Bord und Nutzer können das System auf Wunsch als Dateiserver-Ersatz betreiben. Im Test überzeugte die Plattform durch ihre Vielseitigkeit und die intuitive
Benutzeroberfläche.
Mit seinem Enterprise Virtualization OS Plus R5 schnürt der Münchener Hersteller euroNAS ein Rundum-Sorglos-Paket für die Virtualisierung von Linux- und Windows-Maschinen. Die Software auf Basis von KVM versammelt Betrieb, Backup und Wiederherstellung von VMs unter einer Verwaltungsoberfläche, garniert mit hoher Verfügbarkeit. IT-Administrator fand im Praxis-Test ein konsequent durchdachtes System vor.
Hybride Clouds bieten Firmen zweifellos viele Vorteile, etwa was die Flexibilität der Ressourcenbereitstellung angeht. Doch erschweren sie gleichzeitig die einheitliche Verwaltung und Absicherung der Systeme. Hier möchte Trend Micros Cloud One Workload Security Abhilfe schaffen. Die Software soll für die Sicherheit von Workloads sorgen, egal wo sich diese befinden. Im Test zeigte sich die Security-Umgebung überaus flexibel.
Vorbei sind die Zeiten, in denen sich Infrastrukturen manuell verwalten ließen. Hier setzen verschiedene Tools an. Mit StackStorm steht Unternehmen eine quelloffene, Event-basierte Plattform für die Runbook-Automatisierung zur Verfügung. Der Artikel beschreibt den Grundaufbau und den praktischen Einsatz des Tools.
Der Trend im Netzwerk geht weg von Hardware in Richtung Software, um die nötige Flexibilität und Skalierbarkeit zu gewährleisten. Ein hilfreiches Tool für das Netzwerk-Routing ist FRR. Das quelloffene Werkzeug lässt sich durch die große Anzahl an unterstützten Routing-Protokollen in viele Netze integrieren. Durch die nahe Verzahnung mit dem Kernel erfordert die Konfiguration jedoch etwas Handarbeit.
Um den eigenen SSH-Server gegen unbefugte Zugriffe abzusichern, kann neben einer sicheren OpenSSH-Konfiguration das Werkzeug fail2ban weiterhelfen. Dieses durchsucht unter anderem die Logdateien "auth.log" und "secure", um anhand bestimmter Muster zu erkennen, ob nicht-autorisierte Zugriffsversuche stattfinden. Es unterbindet den Zugang bereits auf der Netzwerkschicht, indem es IP-Pakete von verdächtigen Systemen verwirft.
Geräte mit Googles Betriebssystem Chrome OS haben sich vom spartanischen Webclient zu einer Plattform entwickelt, die sich inzwischen über den Bildungssektor hinaus steigender Beliebtheit in Unternehmen erfreut. Dazu tragen eine breite Palette an Hardware sowie ein umfangreiches Angebot an Erweiterungen und Apps bei. IT-Administrator hilft, das Chrome-Ökosystem und dessen Verwaltung im Unternehmen auf eine solide Basis zu stellen.
Intel hat im Frühjahr 2020 den neuen Thunderbolt-4-Standard angekündigt und den Markt der Schnittstellen für Rechner damit gehörig durchgeschüttelt. Wie ist die neue Schnittstelle im Vergleich zu ihrem Vorgänger und anderen Standards, wie beispielsweise USB 4 oder Single-Pair Ethernet Bluetooth, einzuordnen? Wir geben einen Überblick über die aktuellen Interfaces und zeigen, was Thunderbolt 4 zu bieten hat.
Microsoft läutet – wenn auch verspätet – das Ende der Standardauthentifizierung ein und stellt vollständig auf moderne Authentifizierung um. Höchste Zeit, angesichts der mangelnden Sicherheit bei Passwörtern. Was sich hinter dem Begriff der modernen Authentifizierung verbirgt und was die Umstellung für Administratoren bedeutet, beleuchtet dieser Beitrag. Auch erhalten Sie Tipps für die nötige Konfiguration von Anwendungen.
Das ACME-Protokoll wird zumeist im Zusammenhang mit der Zertifizierungsstelle Let's Encrypt genannt, da sich mit diesem digitale Zertifikate für TLS-Verschlüsselung einfach ausstellen lassen. Mittlerweile unterstützen allerdings immer mehr Systeme ACME. Der Open-Source-Tipp nimmt das Protokoll unter die Lupe und stellt mit acme.sh einen leichtgewichtigen Client dafür vor.
Das automatische Aktualisieren eingesetzter Software ist eine Voraussetzung für die sichere Bereitstellung von Diensten und Infrastrukturen. Der fortschreitende Einsatz von Microservices und damit die Bereitstellung individuell angepasster Ökosysteme innerhalb von Containern führt schnell zu einem unübersichtlichen Update-Dschungel. Der Security-Tipp in diesem Monat präsentiert Ihnen Watchtower für das automatische Aktualisieren Ihrer Docker-Container.
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Sehr viele Dienste und Ressourcen in Azure sind auf die Nutzung in hybriden Cloudstrukturen ausgelegt. Für den Administrator bedeutet dies, sich in zwei Welten, der Cloud und dem lokalen Rechenzentrum, zu bewegen. Ein hervorragendes Bindeglied ist das Windows Admin Center. Mit diesem steuern Sie Azure-Funktionen zentral, um zum Beispiel lokale Server in die Cloud zu replizieren oder die IT on-premises mithilfe des Azure Security Centers zu überwachen.
Unternehmen, die das Azure AD produktiv einsetzen, kommen auf Dauer um eine Auswahl der Lizenzen Premium P1 oder P2 nicht herum. Nur mit diesen beiden Plänen lässt sich der Cloudverzeichnisdienst umfangreich nutzen. In den meisten Fällen genügen P1-Lizenzen, denn sie enthalten bereits die meisten Funktionen. Bei besonderen Sicherheitsanforderungen sollten sich Firmen allerdings die P2-Variante anschauen. Wir stellen die beiden Lizenztypen vor und beleuchten die Unterschiede.
Mit vSphere 7.0 und Trust Authority hat VMware seine Sicherheitsarchitektur in großen Teilen überarbeitet und auf Gebiete jenseits der VM-Verschlüsselung erweitert. Mit Trust Authority lassen sich Dienste mit besonders hohem Schutzbedarf so einrichten, dass sie nur auf sicheren Hosts laufen, denen die gesamte Umgebung vertraut. Dies erfordert zwar den Aufbau neuer Komponenten in der Virtualisierungsinfrastruktur, soll aber dank TPM und Zertifikaten für maximale Sicherheit sorgen.
Nutzen Unternehmen die Cloud, wollen sie trotzdem möglichst unabhängig vom Anbieter bleiben. Die Managementtools von AWS, GCP und Co. funktionieren aber nur mit der zugehörigen Cloud. Mit Ansible lässt sich das Rollout von virtuellen Maschinen und Anwendungen in der Cloud weitgehend unabhängig vom Provider automatisieren. Wir zeigen in diesem Workshop, wie die dazu nötigen Playbooks und Inventory-Files aussehen müssen.
IT-Verantwortliche verbinden mit der Bezeichnung Cloud die Auslagerung von Workloads aus dem eigenen Unternehmen zu einem Cloudanbieter. Mit dem "Virtual Apps & Desktops Service" hingegen stellt Citrix nur die Verwaltungs- und Zugriffskomponenten einer Virtual-Apps-&-Desktops-Umgebung aus der Wolke bereit. In diese lassen sich sowohl On-Premises- als auch Cloud-Workloads einbinden. Wir zeigen die Konfiguration und Einsatzmöglichkeiten auf.
Der Weg in die Hybrid Cloud ist gepflastert mit Anwendungen, die nicht für die Servicemodelle der Cloud entwickelt wurden. Der Artikel soll zeigen, wie mit einer erfolgreichen Transformation hin zur Hybrid Cloud die Modernisierung von Anwendungen gelingen kann. Wichtig ist es dabei besonders, technische Lösungen und Machbarkeit zusammen zu betrachten. Dabei gehen wir unter anderem darauf ein, welche Rolle Mietmodelle für die Private Cloud spielen.
Compliance-Vorgaben spielen in Unternehmen eine wichtige Rolle, um Prozess- und Sicherheitsprobleme auszuschließen. Wer Compliance in hybriden Umgebungen umsetzen will, muss drei wichtige Bereiche im Blick behalten: die Benutzerverwaltung in der Cloud, virtuelle Instanzen und Automation. Der Beitrag zeigt, welche Tools dafür zum Einsatz kommen können.
Wer hybride Workloads betreiben möchte, vollzieht den ständigen Spagat zwischen lokaler Infrastruktur und den APIs der Hyperscaler. Pfiffige Tools helfen dem Admin dabei, die Kontrolle zu behalten. Vier stellt dieser Artikel vor: Cloudify, Terraform, Pulumi und Ansible.
Kommen verschiedene Komponenten von Microsoft 365 im Unternehmen zum Einsatz, muss sich der Admin mit unterschiedlichen Portalen abmühen, um Dienste wie Teams, SharePoint oder Exchange zu verwalten. Deutlich einfacher wird die Administration mit einem Arsenal an Skripten und den passenden PowerShell-Modulen. So lassen sich viele wiederkehrende Tätigkeiten bequem aus einer Kommandozeile steuern.
Mit Microfluid Cooling Systems wollen Forscher und Ingenieure der Halbleiterindustrie schon seit fast 20 Jahren für eine effizientere Kühlung von CPUs sorgen. Die Idee einer Flüssigkeitskühlung mit feinen Kanälen, die direkt auf dem Chip sitzen und dadurch eine bessere Kühlung als herkömmliche Lösungen ermöglichen, ist nicht neu – doch jetzt soll die Kühlung noch näher an das Silizium rücken, genauer: in das Silizium. Das Potenzial zur Einsparung der Kühlenergie in Rechenzentren ist enorm.