Daten- und Applikationsverfügbarkeit
06 | 2016

Daten- und Applikationsverfügbarkeit

Sind Anwendungen oder Dateien unerwartet nicht mehr verfügbar, stehen schnell Teile des Unternehmens still und die Augen sind auf den Admin gerichtet. Um solche Ausfälle von vornherein zu vermeiden, befasst sich das IT-Administrator Magazin im Juni mit dem Schwerpunkt "Daten- und Applikationsverfügbarkeit". Darin erfahren Sie unter anderem, wie Sie für hochverfügbare VMs unter Hyper-V sorgen und Anwendungen mit OpenITCOCKPIT überwachen. Außerdem lesen Sie, wie das Dateisystem XtreemFS für ausfallsicheren Storage sorgt und wie Datenbankverfügbarkeitsgruppen in Exchange Server 2016 funktionieren.

Das kostet aber…
Liebe Leser, ein Administrator berichtete vor kurzem in einem der IT-Administrator Trainings von einem IT-Stillstand, der durch einen Blitz ausgelöst wurde. Gleichzeigte legte dieser unglücklicher Weise auch alle drei Datenleitung zu den Backup-Rechenzentren lahm, was ein zügiges Desaster Recovery verhinderte. Diese IT-Katastrophe fällt womöglich in die Kategorie "man kann gar nicht so dumm denken, wie es kommen kann", dennoch muss ein mittelständisches Unternehmen im Laufe eines Jahres mit vier signifikanten Ausfällen der IT rechnen, die jeweils etwa vier Stunden benötigen, bis sie behoben sind.

Aktuell

AWS Summit, 12. April, Berlin
Die Amazon-Cloud hat einen größeren Marktanteil als alle Mitbewerber zusammen. Zur Demonstration ihrer Fähigkeiten und zum Austausch mit Kunden und Partnern hat Amazon im April in Berlin den AWS-Summit veranstaltet.

IT-Administrator Training
Mit über 650 neuen Features ist vSphere 6 eine Herausforderung für den Admin. Zumal die Neuerungen um Updates ergänzt werden, die manche Features wie etwa VSAN erst jetzt reif für die Produktion machen. Unser neues Training führt durch die Verwaltung der neuen Features und Updates. Sind diese praxisgerecht umgesetzt, wenden wir uns der Performanceoptimierung der aktuellen vSphere-Version zu.

IT-Administrator Intensiv-Seminar
Zu denken wie der Gegner ist eine altbewährte Strategie. Dann erst lassen sich die eigenen Schwächen erkennen und im Idealfall beheben. Getreu diesem Motto schlüpfen IT-Administratoren in unserem Intensiv-Seminar "Advanced Ethical Hacking" für drei Tage in die Rolle des Angreifers. Denn Unternehmen sind fortwährend immer professionelleren Cyberangriffen ausgesetzt, die sich längst nicht mehr mit Standardwerkzeugen wie Antivirus und Firewall bekämpfen lassen.

Tests

Evidian SafeKit
Die Worte "Hochverfügbarkeit" und "Einfach" dürften Administratoren und IT-Entscheider nur selten in einem einzigen Satz hören. HA, Clustering und Loadbalancing bringen erfahrungsgemäß eine gewisse technische Komplexität mit sich. Das geht auch anders verspricht Evidians SafeKit. Das haben wir uns näher angeschaut.

vast limits uberAgent for Splunk 3.6
Die End User Experience, also die vom Anwender wahrgenommene Performance seiner Arbeitsumgebung, hängt von vielen Faktoren ab. Das gilt besonders dann, wenn sich Benutzer in virtualisierten Umgebungen bewegen. Wenn es doch hakt, steht die Suche nach der Nadel im Heuhaufen an. uberAgent, eine Erweiterung für Splunk, tritt im Test an, diese Suche deutlich zu vereinfachen.

Stratus everRun Express
Was hilft die durch Virtualisierung optimierte Ausnutzung einer physischen Maschine, wenn nicht auch für ein Höchstmaß an Verfügbarkeit und Ausfallsicherheit gesorgt ist? everRun Express adressiert genau dieses Problem und will mit zwei handelsüblichen Servern für eine effiziente Hochverfügbarkeit sorgen. IT-Administrator hat sich das Werkzeug im Test angesehen.

Qualys Vulnerability Management Express Lite
Schwachstellen sind ein bedeutendes Einfallstor für Angreifer. Da die Konfiguration von Servern, Netzwerkkomponenten und Endgeräten trotz Sorgfalt Lücken aufweisen kann, sollte die Umgebung regelmäßig mit Schwachstellenscannern überprüft werden. Qualys bietet einen Cloud-basierten und leicht zu bedienenden Scanner an, der ohne große Einarbeitung auskommt und wertvolle Tipps zum Schließen von Lücken gibt.

Praxis

Windows 10 und Office 2016 einführen (3)
Aufbauend auf der in den ersten Teilen der Artikelserie erstellten Windows-10-Infrastruktur rollen wir nun das neue Office aus. Abhängig vom Installationsdatenträger und der eingesetzten Lizenz, wird Office 2016 über einen One-Click-Installer oder mit den Möglichkeiten der Gruppenrichtlinien, System Center oder mit Skripten verteilt.

VMware Mirage 5.7 und Windows 10
VMware bietet mit Mirage 5.7 Unterstützung für Windows 10. Eine Aktualisierung von physischen und virtuellen Endgeräten von früheren Windows-Versionen zu Windows 10 ist damit gewährleistet. Auch in View-Umgebungen verwaltet Mirage Basis- und App-Layer. Einen Überblick der aktuellen Funktionen und der Migration von Windows-Clients gibt dieser Artikel.

Arbeiten mit Objekten in der PowerShell
Wer Windows-Systeme und dabei vor allen Dingen die Server professionell verwalten möchte, kommt um den Einsatz der PowerShell kaum herum. Dabei tun sich viele Admins manchmal etwas schwer mit den objektorientierten Ansätzen
der Scripting-Sprache. Unser Workshop gibt Hilfestellung und beleuchtet die grundsätzlichen Konzepte.

LXD-Container unter Ubuntu verwalten
Im April wurde mit Ubuntu 16.04 "Xenial Xerus" wieder ein Release der Linux-Distribution veröffentlicht, für das Canonical fünf Jahre Update-Support garantiert. Zumindest in puncto Container-Technologie drückt Ubuntu auf die Tube, denn LXD und ZFS sollen das Leben jedes Container-Fans vereinfachen. Hier erfahren Sie alles Wichtige über die LXD-Container.

Auf dem Weg zum All-IP-Anschluss
2018 ist Schluss – dieses Ziel hält die Deutsche Telekom nach wie vor als Endtermin für die Abschaltung von ISDN aufrecht. Zur CeBIT 2015 wurden hierzu für den Geschäftskundenbereich eine Reihe von All-IP-Produkten und Tarifen unter der Bezeichnung "DeutschlandLAN" vorgestellt. Rund ein Jahr nach Einführung der Geschäftskundenprodukte, ist es Zeit für eine erste Bilanz.

Identity- und Access-Management im Überblick
Passwörter sind umständlich und unsicher – und stemmen dennoch die Hauptlast an Anmeldungen in Unternehmen. Neue Technologien wie Cloud Computing und mobile Anwendungen verkomplizieren die Situation zusätzlich. Ein durchdachtes Identity- und Access-Management (IAM) ist deshalb unerlässlich, um Systeme, Daten und Applikationen vor unbefugtem Zugriff zu schützen. Welche Aspekte dabei wichtig sind und wie die aktuellen Standards aussehen, zeigt dieser Beitrag.

WLAN-Modernisierung bei der Bauer AG
Die BAUER Gruppe ist ein international tätiger Bau- und Maschinenbau-Konzern mit Sitz in Schrobenhausen. Die bestehende WLAN-Umgebung konnte schon länger nicht mehr mit den steigenden Anforderungen des weltweit aufgestellten Unternehmens mithalten. Aus diesem Grund suchte Bauer nach einer neuen, flexibleren WLANInfrastruktur, die auch den Einstieg in Industrie 4.0 ermöglicht.

Open-Source-Tipp
Posix-Attribute sind fest an ein Benutzer-Konto gebunden und helfen bei der Identifikation des Benutzers. Bei der Migration von einem Identity-Management-System zu einem anderen kann jedoch gerade dieser Umstand zu Problemen führen. Mit Hilfe von ID-Views lassen sich diese jedoch recht leicht in den Griff bekommen.

Security-Tipp
Zu den Anfangszeiten des Hackens war es ein beliebter Sport, kostenlose Telefonate ins Ausland zu führen. Hierfür manipulierten die Angreifer das Telefonnetz oder die Telefonanlage eines Unternehmens. In Zeiten digitaler Gesprächsvermittlung samt VoIP ist dieses sogenannte Phreaking aus dem Blickfeld gerückt. Zu Unrecht, denn die Attacken auf Telefonanlagen nehmen zu – professioneller und besser organisiert denn je.

Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

Managed File Transfer
Für den Austausch von Dateien zwischen Personen oder Systemen setzen Unternehmen meist auf klassische Transportwege wie E-Mail oder gleich auf Dropbox. Fragen nach Sicherheit und Datenschutz bleiben offen. In diese Lücke stoßen Managed-File-Transfer-Lösungen, deren wichtigste Vertreter für E-Mail-Integration dieser Artikel vorstellt.

Hochverfügbares Hyper-V in Windows Server 2016
Mit Windows Server 2016 hat Microsoft die Failover-Möglichkeiten für Hyper-V erweitert. Dazu gehören etwa zwei neue Clustermodi sowie die Möglichkeit, einen Cloud-Witness-Server in Azure zu definieren. In diesem Workshop führen wir durch die Einrichtung eines Hyper-V-Failoverclusters.

Datenbankverfügbarkeitsgruppen in Exchange 2016
Datenbankverfügbarkeitsgruppen – DAG – halten Exchange-Datenbanken zwischen verschiedenen Servern synchron. Diese Absicherung ist bereits ab zwei Exchange-Servern sinnvoll und erhöht die Verfügbarkeit deutlich. Der Workshop schildert, wie Sie vor allem mit der Exchange Management Shell Datenbankverfügbarkeitsgruppen schnell erstellen und deren Replikation steuern.

Applikationsmonitoring mit openITCOCKPIT
Monitoring fordert heute vom IT-Betrieb nicht mehr nur das Wissen, ob ein bestimmtes Gerät verfügbar ist, sondern muss in der Lage sein, Informationen über Anwendungen und deren Performance zu liefern. Dieser Workshop zeigt daher die Einrichtung einer Datenbank-Überwachung, die für den Aufbau eines Applikations-Monitoring wichtig ist. Dabei greifen wir auf das Open-Source-Werkzeug openITCOCKPIT zurück.

Ransomware in Krankenhäusern
Die moderne Welt ist abhängig von der IT. Das gilt auch für Krankenhäuser, die sich immer häufiger Angriffen ausgesetzt sehen – allen voran durch Ransomware. Wie es um die Behandlung eines Krankenhaus im Falle einer Infektion mit Malware steht, beleuchten wir in diesem Beitrag.

QUADstor Storage Virtualization
Die Open-Source-Software QUADstor ist eine Linux-basierte Speichervirtualisierungs-Lösung. Mit seiner Feature-Liste reicht das Software-definierte Storage-Produkt jederzeit den kommerziellen Vertretern das Wasser. Kleine Unternehmen können ihrer Storage-Landschaft so für wenig Geld Beine machen.

Virtualisierung mit Proxmox VE
Administratoren, die auf der Suche nach einer Virtualisierungslösung sind, haben die Qual der Wahl: Inzwischen gibt es gut ein Dutzend professionelle Lösungen, die für den Einsatz in Rechenzentren geeignet sind. IT-Administrator zeigt, was die Virtualisierungssoftware Proxmox VE aus Österreich bietet, die Hochverfügbarkeit eingebaut hat.

Das verteilte Dateisystem XtreemFS
Verteilte Dateisysteme haben die Forschungslabors verlassen und halten Einzug in Produktivumgebungen. Ein solches Filesystem unter freier Lizenz ist XtreemFS. Dieser Artikel stellt es näher vor und beschreibt seine Installation.

Unfallkasse Hessen verbessert IT-Services und -Verfügbarkeit mit Nexthink
Die Unfallkasse Hessen verfügte bereits über eine sehr ausgereifte IT-Infrastruktur, dennoch traten zweitweise Probleme auf, deren Ursachen nicht identifiziert werden konnten. Das IT-Team setzte sich zum Ziel, diese Probleme zu lösen und so auch die letzten zwei Prozent an Mitarbeiterzufriedenheit mit der IT zu erreichen. In der IT Operations Analytics-Lösung Nexthink fand die UKH eine Software, um sie bei diesem Vorhaben zu unterstützen.

Rubriken

Online-Kurs
Mit dem wachsenden Hype um OpenStack kommt auch die Linux Foundation nicht an dem offenen Cloud-Framework vorbei. Seit Anfang dieses Jahres bietet sie einen On-Demand-Kurs namens "OpenStack Administration Fundamentals" an, bei dem der Lerner selbst wählen kann, wann er die Videolektionen ansieht und die Übungen absolviert. Eine darauf basierende Zertifizierung von der Linux Foundation soll demnächst folgen. Angeblich eignet sich der Kurs auch zur Vorbereitung auf die Prüfung als Certified OpenStack Administrator, den die OpenStack Foundation seit Mai anbietet.

Das letzte Wort
Die BITMARCK-Unternehmensgruppe beschäftigt rund 1400 Mitarbeiter und gehört im IT-Markt der gesetzlichen Krankenversicherung zu den großen Full-Service Anbietern. Das Unternehmen realisiert IT-Lösungen für die Betriebs- und Innungskrankenkassen sowie für die DAK-Gesundheit und weitere Ersatzkassen. Dennis Zielke ist Change- und Configuration-Manager und als solcher verantwortlich für die Betreuung und Administration der Applikationen.
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper