Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWünsch Dir wasWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

12/2019 Rechenzentrum & Infrastruktur

Sichere Dir jetzt Dein IT-Administrator Abonnement und testen 2 Ausgaben kostenlos!

Das Rechenzentrum und die IT-Infrastruktur im Unternehmen bilden die Grundlage für einen erfolgreichen IT-Betrieb. In der Dezember-Ausgabe beleuchtet das IT-Administrator Magazin das Management und die Automatisierung im Rechenzentrum. So zeigen die Autoren unter anderem, wie die Netzwerkverwaltung mit Netbox funktioniert und was das neue Wi-Fi 6 für Firmen zu bieten hat. Außerdem lesen Sie im Dezember-Heft, wie die Netzwerkinventarisierung mit der PowerShell funktioniert und was es bei der Verwaltung einer Hyper-V-Umgebung mit dem SCVMM 2019 zu beachten gilt. In den Produkttests beweist unter anderem AnyDesk Enterprise sein Können.

Blick in die Zukunft
Die Endlosbaustelle in unserem Zuhause wächst von Tag zu Tag. Immer mehr LKW schaffen unablässig Nachschub an Baumaterial heran, meist in Form von kleinen Duplo-Klötzchen. Demnächst gesellt sich noch ein stattlicher Kran dazu. Natürlich im Spielzeugformat. So baut unser Sohnemann seine Spielecke im Rekordtempo immer wieder aufs Neue mit mehr Baumaterial zu.

Aktuell

News

Interview
Die Vernetzung in industriellen Umgebungen schreitet voran, und das ergibt durchaus Sinn. So eröffnet Industrial IoT – kurz IIoT – Firmen neue Möglichkeiten in der Produktion und spart Kosten, etwa in Sachen Wartung. Sebastian Oelmann, Product Manager Industrie 4.0 bei der NCP engineering GmbH, erläutert, worauf es bei der IIoT-Einführung ankommt.

Praxiswissen für Administratoren
Die Verteilung von Windows und Anwendungen auf Clients mit kostenloser Software behandelt unser neues, gleichnamiges Training mit Mark Heitbrink. Ist dies erledigt, zeigen Ihnen "GPOs für Windows 10" und "Windows 10 richtig aktualisieren", wie sich Windows-10-Geräte umfassend kontrollieren lassen. Wer tiefer in die Sicherheitsaspekte einsteigen will, dem bieten wir das Intensiv-Seminar "Cyberabwehr", in dem Sie anhand simulierter Angriffe lernen, wie sich Unternehmensnetze schützen lassen.

Tests

AnyDesk Enterprise
Ohne Fernwartungssoftware ist inzwischen kein sinnvoller IT-Support mehr möglich. Zum Einsatz kommen meist Screensharing-Programme wie TeamViewer, AnyDesk oder Ammyy Admin. Befinden sich Hilfesuchender und IT-Support nicht im selben Netzwerk, läuft die Connection über einen Verbindungsserver im Internet, der vom Anbieter der Fernwartungssoftware bereitgestellt wird. Mit AnyDesk Enterprise können Unternehmen diesen Verbindungsserver selbst betreiben und erhalten so die Kontrolle über den Datenverkehr zwischen Support-Team und Anwender.

Airconsole Pro 2.0
Viele Systemintegratoren und Administratoren kennen das Problem: Aktuelle Notebooks bieten meist nicht mehr die benötigte RS232-Schnittstelle und Hersteller aktiver Netzwerkkomponenten wie Router und Switches gehen erst langsam dazu über, USB-Schnittstellen in ihre Geräte einzubauen. Airconsole Pro 2.0 will hier weiterhelfen und verspricht einen einfachen mobilen Zugriff auf serielle Schnittstellen.

Application Delivery Controller Zevenet
In der Cloud sind Application Delivery Controller die Werkzeuge der Stunde: Loadbalancer wie Zevenet regeln den Verkehr lokal als auch in der Cloud. Zudem versprechen sie Sicherheit für sich selbst und das Netz. Dass darunter nicht die Performance leiden muss, bewies der variantenreiche Loadbalancer Zevenet in unserem Test.

Cisco Meraki
Filialen oder Unternehmensstandorte ohne eigenes IT-Personal benötigen eine wartungsarme IT-Infrastruktur. Eine solche Umgebung mit Geräten unterschiedlicher Hersteller umzusetzen ist ohne Administratoren vor Ort kaum machbar. Meraki hat sich auf die Fahne geschrieben, eine Netzwerkausstattung bereitzustellen, die möglichst einfach einzurichten und zu warten sein soll. Dazu bietet der Hersteller ein Set aus Firewall, Ethernet-Switch, WLAN-Access-Point und Sicherheitskamera.

Praxis

vCenter hochverfügbar machen
Bei den früheren vCentern mit Windows als Betriebssystem ließ sich der Ausfall von vCenter Server relativ einfach absichern. So etwa gab es den vCenter Server Heartbeat, später kam die Unterstützung für den Microsoft Cluster Service hinzu. Für die vCenter Server Appliance existierte ursprünglich aber keine Option zur Absicherung – viele Funktionen sind bei einem Ausfall dann gar nicht oder nur eingeschränkt verfügbar. Mit vCenter High Availability hat sich dies geändert.

Container-Orchestrierung im Vergleich (2)
Kubernetes und Docker Swarm haben sich als Cluster-Manager für den Betrieb cloudnativer Apps etabliert. Geht es dabei nicht nur um Container, sondern auch um virtuelle Maschinen oder andere Betriebsformen von Anwendungen in einem Cluster, sollten Unternehmen einen Blick auf Mesosphere DC/OS werfen. Für erste Gehversuche mit cloudbasierten Applikationen bietet sich hingegen der Elastic Container Service von AWS an. Der zweite Teil unseres Workshops stellt beide Lösungen konzeptionell vor.

Performancevergleich Container vs. VM
Die Frage, ob Container oder virtuelle Maschinen besser sind, rangiert in Sachen Sinnhaftigkeit auf Ebene des ewigen Kampfes zwischen Risotto und Pasta – das bessere Produkt ist von einer Vielzahl von Faktoren abhängig. Wir betrachten daher Forschungsergebnisse, die die Performance der beiden Systeme in verschiedenen Konstellationen untersuchen, um darüber Hinweise auf die Frage zu erhalten, welche Technologie in spezifischen Anwendungssituationen hilft.

PowerShell als Security-Werkzeug
Die Windows PowerShell ist mehr als ein bevorzugtes Hilfsmittel der Administration – sie eignet sich bestens für Penetrationstests. Um das eigene System gründlich auf Schwachstellen zu überprüfen, muss der Pentester die Rolle des Angreifers einnehmen. Durch den Einsatz nativer Skripte wie Nishang und Empire lassen sich bekannte Sicherheitslücken testen, das Berechtigungslevel eskalieren, Systeminformationen erlangen und optional auch das System mittels Malware schädigen.

Bufferbloat verlangsamt Internetverbindung
Das Internet hat einen Konstruktionsfehler namens Bufferbloat, von dem jeder, der das Web nutzt, betroffen ist. Bufferbloat führt durch den falschen Einsatz von Datenpuffern zu Behinderungen des TCP/IP-Datenverkehrs. Besonders Echtzeitanwendungen wie Sprache oder Video kann Bufferbloat das Leben schwer machen. Wir zeigen die Ursachen für dieses Problem und wie sich die Auswirkungen zumindest abmildern lassen.

Container-Steuerung mit Podman via API
In der agilen DevOps-Welt spielt das Thema Automatisierung eine zentrale Rolle. Der Container-Manager Podman stellt seit kurzem eine API zur Verfügung, die den Einsatz in CI/CD-Umgebungen wesentlich erleichtert.

Authentifikation mit FIDO2
Ein normaler Login per Ein-Faktor-Authentifizierung ist schon längst nicht mehr ausreichend gegen Datendiebe. Seit jeher ist viel Bewegung in der Entwicklung und dem Einsatz unterschiedlicher Authentifizierungsstandards. Der Security-Tipp in diesem Monat thematisiert die passwortlose Authentifikation anhand des Standards FIDO2. Der WebAuthn-Demonstrator hilft hier, einen ersten Eindruck über den FIDO2-Ablauf zu erhalten.

Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

IPAM und DCIM mit Netbox
In Rechenzentren gilt es, jederzeit den Überblick über Ressourcen und IP-Adressen zu haben. Gerade bei den IP-Adressen ist es zudem notwendig, diese nicht nur zu kennen, sondern auch flexibel verwalten zu können. Dieses Feature kombiniert Netbox mit der Dokumentation des RZ-Inventars und wird so zu einem wertvollen IT-Helfer. Wir zeigen, wie Sie das Universal-Tool für DCIM und IPAM installieren und konfigurieren.

Backup von Config-Dateien mit LibreNMS-Plug-in Oxidized
LibreNMS hat sich in den vergangenen Jahren zu einer der beliebtesten Umgebungen für das Netzwerkmonitoring entwickelt. Kein Wunder, denn das Open-Source-Werkzeug bietet einen beachtlichen Funktionsumfang und vereinfacht Administratoren die Arbeit dank Auto-Discovery-Funktion. Die volle Leistungsfähigkeit spielt LibreNMS indes erst im Zusammenspiel mit Erweiterungen wie Oxidized aus, das für die Sicherung der Konfigurationsdateien von Netzwerkgeräten zuständig ist.

Netzwerkinventarisierung mit der PowerShell
Administratoren, die wissen wollen, welche Systeme mit welcher Ausstattung in ihrem Netzwerk vorhanden und aktiv sind, sollten sich Gedanken über eine Inventarisierung der vorhandenen Ressourcen machen. Dafür gibt es kommerzielle Programme. Es besteht aber auch die Möglichkeit, diese Daten mithilfe von PowerShell-Skripten zu erheben. Wir beleuchten die Möglichkeiten, die daraus entstehen, und wie Sie Stolpersteine geschickt umgehen.

Wi-Fi 6 im Unternehmen
In der Geschichte des WLAN wurden schon viele Neuerungen von den Anbietern als großer Durchbruch aufgebauscht und wurden am Ende den Erwartungen der Nutzer nicht wirklich gerecht. Im Fall von Wi-Fi 6 ist die Erwartungshaltung allerdings gerechtfertigt, denn bei 802.11ax handelt es sich um den ersten Wi-Fi-Standard, der mit der Prämisse entwickelt wurde, die primäre Anbindung von Endgeräten an das Netzwerk zu übernehmen – egal ob im Büro oder in der Fertigungshalle.

Konfigurationsmanagement mit AWS CloudTrail und AWS Config
AWS stellt mit CloudTrail einen Dienst zur Überwachung von Governance, Compliance, Betrieb und Risiken in AWS-Konten zur Verfügung. Er ist zwar wie üblich mit zahlreichen anderen Diensten des Cloudanbieters verzahnt, arbeitet aber in besonderer Weise mit AWS Config zusammen. Dabei wiederum handelt es sich um eine Art CMDB für die Cloud, die sich als umfangreiches Werkzeug zum Änderungsmanagement nutzen lässt.

Hyper-V mit System Center Virtual Machine Manager 2019 verwalten
Mit dem System Center Virtual Machine Manager 2019 bringt Microsoft zahlreiche neue Features, die Admins das Leben leichter machen und die teilweise bislang nur für Hyper-V in Windows Server 2019 zur Verfügung standen. Wir geben einen Überblick aller Neuerungen und wenden uns anschließend der Konfiguration und Verwaltung von Hyper-V-Servern inklusive Failover-Clustern mit dem System zu. Abschließend widmen wir uns dem Fabric-Management und der Update-Verwaltung.

Infrastructure-as-Code einführen und umsetzen
Für Administratoren bedeutet DevOps die Integration klassischer Disziplinen wie Performance, Security und Deployment in die frühesten Phasen der internen Software-Entwicklung. Doch auch in umgekehrte Richtung findet die Verschmelzung von Dev und Ops statt. Methoden und Paradigmen aus der Entwicklung halten immer stärker Einzug in die Infrastrukturverwaltung. Wir zeigen das Infrastructure-as-Code-Konzept, notwendige Maßnahmen bei der Umsetzung und passende Tools.

Shell-Skripting vs. Job-Scheduling-Systeme
Shell-Skripte steuern Server und Clients zuverlässig, bringen jedoch einige Nachteile mit sich: etwa wenn die Fehlerbehandlung innerhalb eines Skripts ausufert oder die Wartung von altem und komplexem Code das IT-Budget belastet. Job-Scheduling-Systeme helfen, die gravierendsten Nachteile manuellen Scriptings auszubügeln.

Rubriken

Buchbesprechung

Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Heftleser können Sie über die Eingabe des Link-Codes schon jetzt exklusiv auf alle Online-Beiträge zugreifen.

Aus dem Forschungslabor
Im Bereich der Quantencomputer machen Google und IBM große Fortschritte. Im Oktober nahm Google für sich die "Quantenüberlegenheit" in Anspruch, nachdem ihr 53-Qubit-Rechner eine Aufgabe gelöst hatte, für die ein Superrechner 10.000 Jahre benötigen soll. Doch lässt Google dabei laut IBM einige Vorzüge bisheriger Computer außer Acht.