Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

08/2019 Enterprise Open Source

Sichere Dir jetzt Dein IT-Administrator Abonnement und testen 2 Ausgaben kostenlos!

Kommerzielle Software von der Stange oder quelloffene Produkte, die lizenzkostenfrei und flexibler sind, dafür aber oft entsprechendes Know-how voraussetzen? Diese Frage stellen sich IT-Verantwortliche regelmäßig. In der August-Ausgabe wird das IT-Administrator Magazin deshalb einen Blick auf Open-Source-Software für größere Unternehmen. Darin erfahren Sie beispielsweise, wie das Windows Subsystem for Linux funktioniert und wie Sie die Crate.io-Datenbank richtig aufsetzen. Auch lesen Sie, auf welchem Weg Sie Ihre eigene IoT-Umgebung mit freien Werkzeugen selbst aufbauen. In den Tests treten unter anderem der Intranator Business Server 6.5 und IntraSearch an.

Editorial: Nicht zu unterschätzen
"Einige Leute bezweifeln, dass ein fetter Pinguin wirklich die wahre Anmut von Linux repräsentiert, und das zeigt mir, dass diese Leute wahrscheinlich noch nie einen angriffswütigen Pinguin gesehen haben, der mit über 160 Sachen durchs Wasser schießt. Sie wären wohl etwas vorsichtiger mit dem, was sie sagen, wenn sie das gesehen hätten." – Posting im Usenet. Der schnellste unter den Pinguinen ist der sogenannte Eselspinguin. Dieser schwimmt nicht etwa mit 160 Sachen durchs Wasser, sondern höchstens mit 36 km/h. Doch das oben dargestellte Bild soll vielmehr veranschaulichen, um was es in dieser Ausgabe geht: die nicht zu unterschätzenden Stärken von Open Source und dessen Anwendungsbereiche in Unternehmen.

Aktuell

News

Interview
IT-Administrator traf Stephan Kraus, Director ITSM bei der it-novum GmbH, und Thomas Bär, IT-Referent und regelmäßiger Autor im IT-Administrator, um der Frage nachzugehen, was Open Source für KMUs leisten kann. Ein Befürworter und ein Skeptiker tauschen sich aus.

Praxiswissen für Administratoren
Unser Training "vSphere Troubleshooting und Best Practices" mit Dr. Jens Söldner zeigt Ihnen, wie Sie Probleme in der virtuellen Umgebung vermeiden und beheben. Auch wieder im Programm ist der Klassiker "Drucker in Windows-Netzen", der Ihnen zusammen mit den Evergreens "GPOs für Windows 10" und "Windows 10 richtig aktualisieren" im Herbst fundiertes Know-how liefert. Im Dezember tauchen wir mit dem Intensiv-Seminar "Windows Server 2019 für erfahrene Admins" in die Untiefen des Servers ab.

Tests

Intra2net Appliance Pro
Intra2net Business Server spricht Unternehmen an, die durch den Wegfall von Microsofts Small Business Server eine Exchange-Alternative benötigen. Der deutsche Hersteller adressiert mit der Linux-basierten Appliance Pro in erster Linie kleine und mittlere Unternehmen, die sich nicht mit Cloudlösungen anfreunden wollen. Wir haben uns unter anderem angesehen, wie gut bei der Kombination aus Hard- und Software neben der reinen Administration auch das Upgrade- und Patchmanagement funktioniert.

OpenNebula vOneCloud und miniONE
Die Bereitstellung eigener Clouddienste im IaaS-Gewand gelingt viel leichter, als so mancher Administrator denkt. Neben umfangreichem Management und schneller Inbetriebnahme ist OpenNebula vor allem für IT-Verantwortliche interessant, die Wert auf Flexibilität und Kostenkontrolle legen. Die freie Cloudmanagement-Plattform, die in drei Varianten verfügbar ist, muss sich vor kommerziellen Alternativen keineswegs verstecken.

INTRASEARCH
"Wer suchet, der findet" kann in der heutigen Datenflut durchaus ein längeres Unterfangen sein. INTRASEARCH möchte die Suche in Unternehmensdaten effizienter gestalten, damit Mitarbeiter schneller an die gewünschten Inhalte kommen. Die individuell auf Unternehmen zugeschnittene Software konnte im Test überzeugen, hat jedoch Lücken in der Dokumentation.

eG Enterprise 6.3
Die Datenspeicher im NAS oder SAN kontinuierlich zu überwachen, kann wichtige Hinweise liefern, wenn es beispielsweise bei der Virtualisierung hakt. Doch isoliert betrachtet tragen solche Monitoringdaten oft nur wenig zur Fehlerbereinigung bei. Daher schaut eG Enterprise 6.3 dauerhaft und detailliert in die komplette Infrastruktur. Während die Erfassung und Darstellung der Leistungsmetriken vorbildhaft sind, hapert es jedoch etwas bei der Alarmierung.

Praxis

Loganalyse mit dem ELK-Stack (3)
In den ersten beiden Teilen dieser Workshopserie haben wir uns um die Konfiguration eines ELK-Knotens und das Log-Shipping mit Filebeat und Logstash gekümmert. Im abschließenden dritten Teil kümmern wir uns nun um die Visualisierung mit Kibana, alternative Log-Shipping-Tools, die Absicherung des Kibana-Frontends und den Ausbau eines Knotens zu einem Elasticsearch-Cluster.

Manipulationserkennung mit AFICK
Ein kleines kostenloses Tool mit einem etwas zweideutigen Namen hilft Administratoren dabei, Manipulationsversuche an Dokumenten und Systemdateien schnell zu erkennen. Einzige Voraussetzung ist die Skriptsprache Perl. Wir beschreiben den Installationsvorgang und wie Sie mit der wichtigen Konfigurationsdatei arbeiten.

IT Information Library 4.0
Die IT Information Library ist inzwischen über 30 Jahre alt. Der derzeit verbreitetste Standard für das Management von IT-Prozessen und -Diensten erneuert sich mit der Weiterentwicklung der IT-Philosophie. Die aktuelle Version 4.0 hat eine grundlegende Überarbeitung erfahren und startet ins Agile-, Lean- und DevOps-Zeitalter.

Performance im Fibre-Channel- SAN überwachen und optimieren
Wo früher oft die drehenden Festplatten ein potenzieller Engpass der schnellen Datenverarbeitung waren, wandern diese im Zeitalter von Hybrid- und All-Flash-Speichersystemen auf andere Stellen im SAN. Wir zeigen auf, wo sich sinnvoll Einfluss auf den Datenstrom nehmen lässt und wie sich mögliche Flaschenhälse frühzeitig erkennen lassen. Dazu ermitteln wir wichtige Performanceparameter innerhalb eines Fibre-Channel-SAN und zeigen Optimierungsansätze.

Open-Source-Tipp
Die "Pluggable Authentication Modules" – kurz PAM – stellen Bibliotheken zur flexiblen Authentifizierung eines Benutzers zur Verfügung. Soll beispielsweise der Zugriff auf den eigenen SSH-Server mit Hilfe einer Zwei-Faktor-Authentifizierung erfolgen, ist hierfür die passende PAM-Bibliothek
einzusetzen. Der Open-Source-Tipp in diesem Monat zeigt, wie eine beispielhafte Konfiguration hierfür aussieht.

Security-Tipp
Ein wichtiges Paradigma bei der Entwicklung von Software, insbesondere von Webanwendungen, ist die sorgfältige Überprüfung von Benutzereingaben vor der weiteren Verarbeitung. Viel kann schiefgehen, wenn die Eingaben nicht sorgfältig überprüft werden. SQL-Injection oder Cross-Site-Scripting-Angriffe sind nur die bekanntesten Beispiele. Für die Überprüfung von Benutzereingaben eignen sich reguläre Ausdrücke. Aber auch diese sind anfällig für Angriffe. Der Security-Tipp in diesem Monat zeigt Wege zum Umgang mit regulären Ausdrücken.

Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

Windows Subsystem for Linux
Mit dem Windows Subsystem for Linux unterstützt Windows 10 die native Ausführung von Linux-Binaries verschiedener Distributionen. Unser Beitrag stellt das System im Detail vor. Dabei zeigen wir auch Wege auf, wie selbst grafische Linux-Applikationen ihren Weg auf den Windows-Desktop finden.

Kubernetes-Distribution OpenShift (1)
Container professionell einzusetzen, erfordert eine Orchestrierungssoftware wie Kubernetes, die nicht einfach zu betreiben ist. Leichter geht es mit einer Kubernetes-Distribution wie OpenShift, die von Red Hat als kommerzielles Angebot wie auch als Open-Source-Variante verfügbar ist. Im ersten Teil der Workshop-Serie beschreiben wir die Installation eines Minimal-Clusters und erklären, wie Sie die Inventory-Datei im Griff behalten.

Container-Management mit Podman
Podman ist ein Tool für das Management von Containern, das vor Kurzem in der Version 1.3 veröffentlicht wurde. Im Gegensatz zu Docker kommt die Container-Engine ganz ohne Daemon im Hintergrund aus und lässt sich auch in einem Non-Root-Modus betreiben. Grund genug, sich den Umgang mit Podman einmal genauer anzusehen.

Docker und Docker-Container richtig updaten
Container erfreuen sich großer Beliebtheit, doch schaudert es den Admin oft, wenn es um Updates von Docker und dessen Containern geht. Dabei gibt es eigentlich nichts zu befürchten – wenn Sie ein paar Tricks und Kniffe kennen. Auch welche Vorteile implizite Hochverfügbarkeit hier bietet, erklären wir ausführlich.

Bestandteile und Aufbau eines IoT (1)
Das Internet of Things bildet die Grundlage, um mittels IT die reale Welt zu erschließen, diese mess- und steuerbar zu machen. Dies weckt Wünsche bei der Geschäftsführung, die oft auf dem Schreibtisch des Admins landen. Unser zweiteiliger Workshop hilft bei der Orientierung im IoT-Dschungel in Sachen Geräte und Protokolle. Anschließend stellen wir kostengünstig ein eigenes IoT auf die Beine.

Verteiltes virtuelles Speichersystem Alluxio
Alluxio erlaubt als virtuelles Dateisystem Anwendungen, die Daten analysieren, mit einer einzigen Schnittstelle auf eine Vielzahl an lokalen und Cloud-Speichersystemen zuzugreifen. Außerdem kann Alluxio als Cache-Speicher genutzt werden, der Daten schneller zur Verfügung stellt als bei der Verwendung der originalen Quelle.

Datenbank CrateDB 3.3
Die zunehmende Verbreitung von Internet-of-Things-Geräten stellt Administratoren vor neue Herausforderungen bei der Speicherung, Analyse und Aufbereitung der unterschiedlichsten Daten. Hier setzt die auf IoT spezialisierte Datenbank CrateDB an. Was die Datenbank bietet und wie sie sich optimal aufsetzen lässt, zeigt dieser Workshop.

Desaster-Toleranz mit Apache Cassandra
Die Open-Source-NoSQL-Datenbank Apache Cassandra speichert und verwaltet große Datenmengen von Anwendungen auf Standardservern so, dass Ausfälle von Rechenzentren oder ganzen Cloudanbietern abgefangen werden. Diese Fähigkeit des verteilten Datenbanksystems beruht auf dem CAP-Theorem, das vorgibt, wie IT-Verantwortliche verteilte Architekturen planen und replizieren – für schnelles Lesen und Schreiben der Daten, egal was passiert.

Rubriken

Buchbesprechung

Aus dem Forschungslabor
Strom aus erneuerbaren Energien in größerem Stil zu speichern, stellt Ingenieure vor Herausforderungen. Mit dem "Electric Thermal Energy Storage System" möchte die Siemens-Sparte "Gamesa Renewable Energy" beweisen, dass es einen besonders effizienten wie vergleichsweise kostengünstigen Weg gibt. Die Zutaten: Energie, Hitze und Vulkangestein.