Kommerzielle Software von der Stange oder quelloffene Produkte, die lizenzkostenfrei und flexibler sind, dafür aber oft entsprechendes Know-how voraussetzen? Diese Frage stellen sich IT-Verantwortliche regelmäßig. In der August-Ausgabe werfen wir deshalb einen Blick auf Open-Source-Software für größere Unternehmen. Darin erfahren Sie beispielsweise, wie das Windows Subsystem for Linux funktioniert und wie Sie die Crate.io-Datenbank richtig aufsetzen. Auch zeigen wir Ihnen, auf welchem Weg Sie Ihre eigene IoT-Umgebung mit freien Werkzeugen selbst aufbauen.
Ab 5. August finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Enterprise Open Source in unserem Online-Shop. Mit einem Probeabo machen Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator.
IT-Administrator traf Stephan Kraus, Director ITSM bei der it-novum GmbH, und Thomas Bär, IT-Referent und regelmäßiger Autor im IT-Administrator, um der Frage nachzugehen, was Open Source für KMUs leisten kann. Ein Befürworter und ein Skeptiker tauschen sich aus.
Intra2net Business Server spricht Unternehmen an, die durch den Wegfall von Microsofts Small Business Server eine Exchange-Alternative benötigen. Der deutsche Hersteller adressiert mit der Linux-basierten Groupware in erster Linie kleine und mittlere Unternehmen, die sich nicht mit Cloudlösungen anfreunden wollen. Wir haben uns angesehen, wie gut bei Intra2Net neben der reinen Administration auch das Upgrade- und Patchmanagement funktioniert und wie effizient sich damit Outlook nutzen lässt.
Die Bereitstellung eigener Clouddienste im IaaS-Gewand gelingt viel leichter, als so mancher Administrator denkt. Neben umfangreichem Management und schneller Inbetriebnahme ist OpenNebula vor allem für IT-Verantwortliche interessant, die Wert auf Flexibilität und Kostenkontrolle legen. Die freie Cloudmanagementplattform, die in drei Varianten verfügbar ist, muss sich vor kommerziellen Alternativen keineswegs verstecken.
"Wer suchet, der findet" kann in der heutigen Datenflut durchaus ein längeres Unterfangen sein. INTRASEARCH möchte die Suche in Unternehmensdaten effizienter gestalten, damit Mitarbeiter schneller an die gewünschten Inhalte kommen. Die individuell auf Unternehmen zugeschnittene Software konnte im Test überzeugen, hat jedoch Lücken in der Dokumentation.
Die Datenspeicher im NAS oder SAN kontinuierlich zu überwachen, kann wichtige Hinweise liefern, wenn es beispielsweise bei der Virtualisierung hakt. Doch isoliert betrachtet tragen solche Monitoringdaten oft nur wenig zur Fehlerbereinigung bei. Daher schaut eG Enterprise 6.3 dauerhaft und detailliert in die komplette Infrastruktur. Während die Erfassung und Darstellung der Leistungsmetriken vorbildhaft sind, hapert es jedoch etwas bei der Alarmierung.
In den ersten beiden Teilen dieses Workshops haben wir uns um die Konfiguration eines ELK-Knotens und das Log-Shipping mit Filebeat und Logstash gekümmert. Im abschließenden dritten Teil kümmern wir uns nun um die Visualisierung mit Kibana, alternative Log-Shipping-Tools, die Absicherung des Kibana-Frontends und den Ausbau eines Knotens zu einem Elasticsearch-Cluster.
Ein kleines kostenloses Tool mit einem etwas zweideutigen Namen hilft Administratoren dabei, Manipulationsversuche an Dokumenten und Systemdateien schnell zu erkennen. Einzige Voraussetzung ist die Skriptsprache Perl. Wir beschreiben den Installationsvorgang und wie Sie mit der wichtigen Konfigurationsdatei arbeiten.
Die IT Information Library ist inzwischen über 30 Jahre alt. Der derzeit verbreitetste Standard für das Management von IT-Prozessen und -Diensten erneuert sich mit der Weiterentwicklung der IT-Philosophie. Die aktuelle Version 4.0 hat eine grundlegende Überarbeitung erfahren und startet ins Agile-, Lean- und DevOps-Zeitalter.
Wo früher oft die drehenden Festplatten ein potenzieller Engpass der schnellen Datenverarbeitung waren, wandern diese im Zeitalter von Hybrid- und All-Flash-Speichersystemen auf andere Stellen im SAN. Wir zeigen auf, wo sich sinnvoll Einfluss auf den Datenstrom nehmen lässt und wie sich mögliche Flaschenhälse frühzeitig erkennen lassen. Dazu ermitteln wir wichtige Performanceparameter innerhalb eines Fibre-Channel-SAN und zeigen Optimierungsansätze.
Die "Pluggable Authentication Modules" – kurz PAM – stellen Bibliotheken zur flexiblen Authentifizierung eines Benutzers zur Verfügung. Soll beispielsweise der Zugriff auf den eigenen SSH-Server mit Hilfe einer Zwei-Faktor-Authentifizierung erfolgen, ist hierfür die passende PAM-Bibliothek einzusetzen. Der Open-Source-Tipp in diesem Monat zeigt, wie eine beispielhafte Konfiguration hierfür aussieht.
Ein wichtiges Paradigma bei der Entwicklung von Software, insbesondere von Webanwendungen, ist die sorgfältige Überprüfung von Benutzereingaben vor der weiteren Verarbeitung. Viel kann schief gehen, wenn die Eingaben nicht sorgfältig überprüft werden. SQL-Injection oder Cross-Site-Scripting-Angriffe sind nur die bekanntesten Beispiele. Für die Überprüfung von Benutzereingaben eignen sich reguläre Ausdrücke. Aber auch diese sind anfällig für Angriffe. Der Security-Tipp in diesem Monat zeigt Wege zum Umgang mit regulären Ausdrücken.
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Mit dem Windows Subsystem for Linux unterstützt Windows 10 die native Ausführung von Linux-Binaries verschiedener Distributionen. Unser Beitrag stellt das System im Detail vor. Dabei zeigen wir auch Wege auf, wie selbst grafische Linux-Applikationen ihren Weg auf den Windows-Desktop finden.
Container professionell einzusetzen, erfordert eine Orchestrierungssoftware wie Kubernetes, die nicht einfach zu betreiben ist. Leichter geht es mit einer Kubernetes-Distribution wie Open-Shift, die von Red Hat als kommerzielles Angebot wie auch als Open-Source-Variante verfügbar ist. Im ersten Teil der Workshop-Serie beschreiben wir die Installation eines Minimal-Clusters und erklären, wie Sie die Inventory-Datei im Griff behalten.
Podman ist ein Tool für das Management von Containern, das vor Kurzem in der Version 1.3 veröffentlicht wurde. Im Gegensatz zu Docker kommt die Container-Engine ganz ohne Daemon im Hintergrund aus und lässt sich auch in einem Non-Root-Modus betreiben. Grund genug, sich den Umgang mit Podman einmal genauer anzusehen.
Container erfreuen sich großer Beliebtheit, doch schaudert es den Admin oft, wenn es um Updates von Docker und dessen Containern geht. Dabei gibt es eigentlich nichts zu befürchten – wenn Sie ein paar Tricks und Kniffe kennen. Auch welche Vorteile implizite Hochverfügbarkeit hier bietet, erklären wir ausführlich.
Das Internet of Things bildet die Grundlage, um mittels IT die reale Welt zu erschließen, diese mess- und steuerbar zu machen. Dies weckt Wünsche bei der Geschäftsführung, die oft auf dem Schreibtisch des Admins landen. Unser zweiteiliger Workshop hilft bei der Orientierung im IoT-Dschungel in Sachen Geräte und Protokolle. Anschließend stellen wir kostengünstig ein eigenes IoT auf die Beine.
Alluxio ist ein virtuelles Dateisystem und ermöglicht es Anwendungen zur Datenanalyse, mit einer einzigen Schnittstelle auf eine Vielzahl an lokalen und Cloud-Speichersystemen zuzugreifen. Außerdem kann Alluxio als Cache-Speicher genutzt werden, der Daten schneller zur Verfügung stellt als die originale Quelle.
Die zunehmende Verbreitung von Internet-of-Things-Geräten stellt Administratoren vor neue Herausforderungen bei der Speicherung, Analyse und Aufbereitung der unterschiedlichsten Daten. Hier setzt die auf IoT spezialisierte Datenbank CrateDB an. Was die Datenbank bietet und wie sie sich optimal aufsetzen lässt, zeigt dieser Workshop.
Die Open-Source-NoSQL-Datenbank Apache Cassandra speichert und verwaltet große Datenmengen von Anwendungen auf Standardservern so, dass Ausfälle von Rechenzentren oder ganzen Cloudanbietern abgefangen werden. Diese Fähigkeit des verteilten Datenbanksystems beruht auf dem CAP-Theorem, das vorgibt, wie IT-Verantwortliche verteilte Architekturen planen und replizieren – für schnelles Lesen und Schreiben der Daten, egal was passiert.
Strom aus erneuerbaren Energien in größerem Stil zu speichern, stellt Ingenieure vor Herausforderungen. Mit dem "Electric Thermal Energy Storage System" möchte die Siemens-Sparte "Gamesa Renewable Energy" beweisen, dass es einen besonders effizienten wie vergleichsweise kostengünstigen Weg gibt. Die Zutaten: Energie, Hitze und Vulkangestein.