Cloud-Management:
Auswahl, Sicherheit,
Automatisierung
Die passende Cloud finden
und gekonnt administrieren
Penetration Testing
Cloud-Dienste
auf Schwachstellen
abklopfen
Open-Source-Werkzeuge
Scalr, CloudForms
und Cloudian einsetzen
Im Test
VMware vRealize Automation 7
www.it-administrator.de
Willkommen zum Hardware RAID
N JAP
AN
Quad Core Prozessor mit 4 GB RAM DE
Microsoft Storage Server 2012 R2 Standard Edition
(Unbegrenzte Nutzerzahl)
Buffalo proprietrer Hardware-RAID-Controller
fr Stabilitt und Geschwindigkeit
Jetzt mit RAID 6
www.buffalo-technology.com
E D I TO R IAL Nur der Wandel hat Bestand
Liebe Leser,
zurck vom AWS Summit in Berlin zog die Redaktion in der letzten Ausgabe
das Fazit, dass mit den aktuell verfgbaren Cloud-Diensten Firmen ihre IT in
die Cloud migrieren knnen und dabei unter Umstnden Geld sparen, denn sie
bezahlen nur die Rechendienste, die sie wirklich bentigen. Darber
hinaus vereinfacht sich das Management der Services drastisch,
denn im klassischen Sinn gibt es hierbei nichts mehr zu ver-
walten, weder virtuelle Maschinen noch Server-Racks. Fr
IT-Administratoren gibt es in dieser Welt kaum noch Bedarf.
Vom ersten Teil trumen Amazon, Azure, Rackspace und
wie sie alle heien vermutlich ununterbrochen, der zweite
Teil drfte IT-Verantwortlichen eher Alptrume bescheren.
So wird aber auch offensichtlich, dass es sehr wohl noch Bedarf an Adminis-
tratoren gibt. Nur wird auf deren Visitenkarte zuknftig "Cloud-Aggregator"
oder "Abteilungsleiter Automationsmanagement" stehen. Die Cloud ndert
die Prozesse des IT-Betriebs vom Einkauf ber die Sicherheit bis hin zum
Support. Wandel ist in der IT die Norm ist, nicht die Ausnahme. Und Admi-
nistrator ist ein Job, der eine extrem hohe Lernbereitschaft voraussetzt. In
welche Bereiche sich IT-Verantwortliche zuknftig einarbeiten mssen, zeigt
unser Beitrag "IT 4.0" ab Seite 100. Technisch bieten sich mit Azure (Seite 84)
und VMwares vRealize Automation (im Test ab Seite 16) ungeahnte Automa-
tisierungsmglichkeiten an. Oder Sie bauen sich einen kostenlosen, AWS-
kompatiblen Objektspeicher. Wie, zeigt unser Workshop ab Seite 68. Viel Spa
in der Cloud wnscht
John Pardey
Chefredakteur
Im Test:
GridVision
22 Die Next-Generation-
Plattform GridVision fr
IT-Automation und -Management
arbeitet Cloud-basiert und ben-
tigt somit keine Hardwareressour-
cen im Unternehmen. Und gleichzei-
tig wirbt sie mit einem breiten Einsatz-
bereich gleichermaen fr virtualisierte,
On-Premise und Cloud-basierte Kompo-
nenten. IT-Administrator wollte wissen, wie
sich das Management aus der Wolke und
fr die Wolke anfhlt.
84 Microsoft Azure
wird stetig erwei-
10 IT-Administrator vor Ort:
EMC World 2016, 2. bis 5. Mai, Las Vegas
tert und erlaubt zunehmend, 12 IT-Administrator Training:
auch anspruchsvolle admi- Hyper-V unter Windows Server 2016
nistrative Aufgaben abzu-
wickeln. Azure Automation 13 IT-Administrator Training:
deckt dabei die Automatisie- Exchange Server 2016 administrieren
rung von Routinearbeiten ab. 14 IT-Administrator Intensiv-Seminar:
Dahinter verbirgt sich ein Best Practices Windows 10
Werkzeug, das dem Adminis- 15 IT-Administrator Training:
trator den Arbeitsalltag auch vSphere 6 optimal betreiben
ohne PowerShell-Kenntnisse
vereinfacht. TESTS
16 VMware vRealize Automation 7
VMware bietet mit der vRealize-Suite eine Plattform zum Aufbau einer unterneh-
Microsoft mensinternen Cloud-Umgebung. Herzstck der Suite ist vRealize Automation samt
Self-Service-Katalog.
22 GridVision
Operations Die IT-Management-Plattform GridVision fr IT-Automation und -Management
arbeitet Cloud-basiert und bentigt keine Hardwareressourcen im Unternehmen.
Suite PRAXIS
34 Neues in SharePoint 2016
90 Mit der Microsoft Operations Management
Suite bietet Microsoft eine berwachungs- Interessante Neuerungen sind in SharePoint 2016 eingeflossen, etwa im Bereich der
Serverrollen. Und auch die Anbindung an Microsofts Cloud-Dienste wird enger.
lsung an, mit der sich lokale Netzwerke, aber
auch Cloud-Lsungen und Hybrid-Clouds effizient 38 Problembehebung fr DNS,
berwachen und steuern lassen. Im Zentrum steht Active Directory und Gruppenrichtlinien
Bei der Aktualisierung von DCs etwa kann es zu Problemen mit der Namensaufl-
eine schnelle und einfache Einrichtung, inklusive
sung, der AD-Replikation und Gruppenrichtlinien kommen. Wie sich diese beheben
einer hohen Flexibilitt und Skalierbarkeit. lassen, zeigt dieser Beitrag.
54 Open-Source-Tipp
Wer Container einsetzt, muss sich auch mit der Frage beschftigen, welcher
Identity-Store auf dem Host wie auch den Containern zum Einsatz kommt.
56 Security-Tipp
Besonders im Visier von Social-Engineering-Angriffen stehen hhere Angestellte
ULTRASCHNELLE POWER
mit Zugang zu sensiblen Informationen.
SCHWERPUNKT
62 Cloud Penetration Testing Die leistungsstarken 802.11ac Access Points
Sptestens wenn Cloud-Dienste produktiv genutzt werden, stellt sich die Frage, bintec W2003ac und W2003ac-ext unterstt-
wie sicher diese gegen Attacken von innen und auen sind. Das lsst sich per
Penetra-tion Testing herausfinden.
zen dank der 2x2 MIMO - Technik alle modernen
68 Aufbau einer AWS-Cloud
.11ac Endgerte wie Smartphones und Tablets
mit Cloudian HyperStore ohne Leistungseinbuen und ultraschnellen
Mit Cloudian HyperStore lsst sich eine skalierbare Objektspeicher-Plattform einrich- Verbindungen mit 867 Mbit/s Geschwindigkeit.
ten, mit der Daten zwischen ffentlichen und privaten Clouds bewegt werden knnen.
Die Access Points lassen sich ganz einfach in
74 CloudForms & ManageIQ bestehende Netze migrieren. Keine neuen WLAN
ManageIQ verspricht die effiziente Verwaltung virtueller Umgebungen. Als Teil von
CloudForms vermarktet Red Hat ManageIQ auch kommerziell. Ein berblick ber Controller oder PoE Switche sind notwendig.
die Mglichkeiten der Software.
Unsichtbare Abzocke haben die Kriminellen die komplette Kontrolle ber den in-
Kaspersky Lab hat eine neue und verbesserte Version der fizierten Geldautomaten. Aber sie gehen vorsichtig und ge-
fr Angriffe auf Bankautomaten spezialisierten Malware konnt vor. Anstatt einfach ein so genanntes Skimming-Ge-
"Skimmer" entdeckt. Dahinter steht mutmalich eine rus- rt zu installieren also ein betrgerisches Imitat ber das
sischsprachige Gruppe, die mithilfe der Manipulation von eigentliche Lesegert zu setzen , um Kartendaten abzu-
Bankautomaten Geld der Nutzer stiehlt. Skimmer tauchte schpfen, verwandeln sie den kompletten Automaten in ein
erstmalig im Jahr 2009 auf. Sieben Jahre spter haben sich Skimming-Gert. Denn ist ein Geldautomat mit der Mal-
sowohl die Gauner als auch das Schadprogramm weiterent- ware infiziert, sind die Kriminellen in der Lage, sowohl die
wickelt und stellen eine weltweite Bedrohung fr Banken im Automat befindlichen Geldmittel abzuheben als auch die
und ihre Kunden dar. Die Skimmer-Gruppe startet ihre Kartendaten abzufangen, die am Geldautomaten genutzt
Operationen, indem sie sich Zugang zu einem Geldautoma- werden inklusive der Kontonummer und des PIN-Codes
tensystem verschafft. Die Infizierung erfolgt entweder phy- der Bankkunden. Ein so infizierter Automat ist kaum zu er-
sisch oder ber das interne Netzwerk der Bank. kennen. Im Gegensatz zu bisher bekannten Skimming-Ge-
Ist das Programm "Backdoor.Win32.Skimer" auf einem rten, bei denen der aufmerksame Nutzer das Kartenlesege-
System installiert, infiziert es das Herzstck des Bankauto- rtimitat oftmals erkennen kann, gibt es hier keine
maten: das fr die Interaktionen der Maschine mit der physischen Anzeichen einer Gefhrdung. (dr)
Bankinfrastruktur, der Bargeldabwicklung und den Kredit- Kaspersky-Lab-Blogeintrag: https://de.securelist.com/blog/
karten zustndige ausfhrende Programm. Anschlieend 71489/atm-infector/
3D-Druck in Serie
HP prsentiert ein serienreifes 3D-Druckersystem. Der HP-Jet-Fu-
sion-3D-Drucker soll Design, Prototypentwicklung und Fertigung
revolutionieren und schafft es laut Hersteller, qualitativ hochwertige
physische Teile bis zu zehnmal schneller zu liefern als die derzeit
verfgbaren 3D-Druckersysteme und das fr die Hlfte der Kos-
ten. Indem Funktionsteile auf der Ebene einzelner Voxel gedruckt
werden (ein Voxel ist das 3D-quivalent des zweidimensionalen
Pixels beim herkmmlichen Druck), biete HP seinen Kunden neue
Mglichkeiten zur Anpassung der Eigenschaften der Teile und zur
kundenindividuellen Massenproduktion. 340 Millionen Voxel pro
Sekunde soll das Druckersystem verarbeiten knnen.
Der Drucker HP Jet Fusion 3D in der Variante 3200 eigne sich
besonders fr die Prototypentwicklung. Der Jet Fusion 3D 4200
wurde fr die Prototypentwicklung und fr Fertigungslufe mit
kurzer Durchlaufzeit konzipiert. Er zeichne sich durch eine hohe
Produktivitt aus, um tagesaktuelle Anfragen zu niedrigen Stck-
kosten zu bewltigen. Letzteres Modell soll gegen Ende des Jahres
2016 ausgeliefert werden, der Jet Fusion 3D 3200 folgt 2017. Die-
ser ist dann ab 120.000 Euro erhltlich. Die komplette End-to-
End-Lsung gibt es ab 145.000 Euro. (dr) 3D-Druck in Serie versprechen
HP: www.hp.com die neuen Jet-Fusion-3D-Drucker von HP.
Robuste
Vernetzung
LANCOM Systems erweitert sein
VPN-Router-Portfolio um ein
neues Modell fr den Einsatz im
industriellen Umfeld: Der LAN-
COM IAP-4G ist ein Mobilfunk-
router mit integriertem Multi-
mode LTE-Modem fr Daten- CyberArk hat seine Privileged-Account-Security-Lsung im
raten von bis zu 100 MBit/s. Das Hinblick auf die Sicherung von Industrial Control Systems
Gert verfgt ber ein staubdich- Eine robuste VPN-Vernetzung im erweitert. Industriebetriebe sollen damit die Ausbreitung
tes Metallgehuse (IP-50-Schutz- industriellen Umfeld verspricht von Malware verhindern, die mit privilegierten Accounts
klasse) und untersttzt einen er- der LANCOM IAP-4G. verbundenen Risiken identifizieren und die Sicherheit bei
weiterten Einsatz- Temperatur- Remote-Zugriffen auf unternehmensinterne Produktionssys-
bereich (-20 bis +50 C). Der IAP-4G eigne sich beispielsweise zur teme verbessern knnen. Neu im CyberArk-Portfolio ist die
mobilen Datenanbindung, fr Logistik-Anwendungen und zur fr den Einsatz im Umfeld von ICS-Umgebungen konzipierte
Anbindung von Automaten, Maschinen und berwachungsein- Lsung Viewfinity als Bestandteil der CyberArk-Suite
richtungen ohne kabelgebundene Internet-Anbindung. Die inte- "Privileged Account Security". (dr)
grierte VPN-Funktion ermgliche die sichere Vernetzung ver- Link-Code: G7A11
schiedener Standorte und die Einbindung externer Dienstleister.
Das Gert verfgt ber ein integriertes Multimode-LTE-Modem Symantec bernimmt fr rund 4,65 Milliarden US-Dollar
und ist abwrtskompatibel zu UMTS, EDGE und GPRS (3G und den Security-Anbieter Blue Coat. Durch die bernahme
2G). Die Stromversorgung erfolgt wahlweise ber ein Steckernetzteil mchte Symantec sowohl groen Unternehmen als auch
oder PoE (IEEE 802.3af). Fnf IPsec-VPN-Kanle inklusive Hard- Konsumenten einen besseren Schutz vor Insider-Gefahren
warebeschleunigung sind serienmig in den Router integriert (op- sowie technisch versierten Cyberkriminellen bieten. Auch
tional 25). Die IPsec-VPN-Verbindungen knnen dabei ber alle Mo- die Cloud-Nutzung durch Firmen mchte Symantec sicherer
bilfunknetze aufgebaut werden. Der IAP-4G stellt ferner bis zu 16 machen. Der bisherige Chef von Blue Coat soll bei Syman-
sicher isolierte und getrennt voneinander routende IP-Kontexte zur tec neuer CEO werden. Im dritten Quartal dieses Jahres soll
Verfgung. Dies ermgliche es, alle IP-Anwendungen ber verschie- die bernahme von Blue Coat durch Symantec abgeschlos-
sen sein. (dr)
dene Netze und dennoch ber einen zentralen Router zu fhren und
Link-Code: G7A12
die verschiedenen Kommunikationskanle sicher voneinander abzu-
grenzen. Die integrierte Firewall bietet Sicherheitsfunktionen wie
Unter dem Namen "Protect&Charge" hat IT-Budget eine
Stateful Packet Inspection, Intrusion Detection und DoS-Schutz. Der
Serie von Schutzschrnken entwickelt, in denen Smartpho-
LANCOM IAP-4G ist ab sofort fr 849 Euro erhltlich. (dr)
nes und Tablets ber Nacht sicher verwahrt und gleichzeitig
LANCOM Systems: www.lancom-systems.de
geladen werden knnen. Als typische Einsatzgebiete nennt
der Anbieter Logistikzentren, Gastronomie, Fachgeschfte
und Ladenketten. Mit der Aufladestation lassen sich je nach
Schrank acht oder mehr Smartphones und Tablets auf Fach-
Roundcube Webmail 1.2.0 bden aufbewahren und laden. Der Boden ist mit rutsch-
hemmendem Schaumstoff bezogen, um die Oberflche der
untersttzt PGP Gerte nicht zu beschdigen. (dr)
Seit Ende Mai ist Version 1.2.0 von Roundcube Webmail verfgbar. Link-Code: G7A13
Mit dem aktuellen Release ist der Webmailer kompatibel mit der
aktuellen PHP-Version 7. Auerdem bietet Roundcube einige neue Siemon stellt eine neue Produktlinie an Power Distribution
Features, etwa Drag-and-Drop fr Attachments und eine Such- Units vor. Die PowerMax-PDUs sind zunchst als Basic- und
funktion, die sich auf ein Datumsintervall einschrnken lsst. Metered-PDUs erhltlich. Sie sollen eine einfache und zu-
Roundcube 1.2.0 untersttzt PGP-Verschlsselung von E-Mails, verlssige Stromverteilung zum rackmontierten IT-Equip-
entweder clientseitig mit der Browser-Extension Mailvelope oder ment ermglichen. Die Basic- und Metered-PDUs von Sie-
auf dem Server mit dem Enigma-Plugin und GnuPG. Auerdem mon werden fr Anwendungen mit Einphasen- und
trifft Roundcube in der neuen Version einige Manahmen zum Dreiphasenstrom zur Stromversorgung von Gerten im Re-
Schutz gegen Brute-Force-Angriffe. Mit der Verffentlichung des chenzentrum angeboten. Sie besitzen einen Stromeingang
aktuellen Release erhalten die alten Roundcube-Versionen 1.0 und und sind in unterschiedlichen Stromstrken und Spannun-
1.1 knftig nur noch wichtige Sicherheits-Updates. (of) gen sowie mit NEMA- oder IEC-Stecker erhltlich. (dr)
Roundcube: https://roundcube.net Link-Code: G7A14
In Verbindung
D-Links Wireless-AC-Produktfamilie bekommt Zuwachs:
Mit dem DIR-859 steht ein neuer AC1750-Dualband-GBit-
Router mit erweiterten Sicherheitsfunktionen fr schnelle
Datenbertragungen sowohl kabelgebunden als auch per
WLAN zur Verfgung. Der DWR-953 ist ein AC750-4G-
LTE-Multi-WAN-Router fr ausfallsichere Internetverbin-
dungen mit gleichzeitiger Untersttzung von mobilem 4G
LTE/3G-Internet und Festnetz-Breitbandinternet. Der
AC1750-Dualband-GBit-Router DIR-859 bietet neben dem
Wireless-AC-Standard vier GBit-Ethernet-Ports. Das inte-
grierte Dualband-WLAN ermglicht Datenbertragungsra-
ten von bis zu 1750 MBit/s (1300 MBit/s auf dem 5 GHz-Fre-
quenzband und 450 MBit/s auf 2,4 GHz). Die Einrichtung
und Verwaltung erfolgt entweder browserbasiert mittels Ein- Der DI-859 lsst sich per Webinterface oder App einrichten.
richtungsassistent oder ber die kostenlose QRS App (Quick
Router Setup) fr iOS und Android. kann ber WLAN oder Ethernet-Ports mit anderen Gerten
Der AC750-4G-LTE-Multi-WAN-Router DWR-953 ist geteilt werden. Eine automatische Failover-Funktion sorgt
ein Dualband-WLAN-Router mit SIM-Kartenslot und Wi- dafr, dass bei einer Unterbrechung der WAN-Verbindung
reless-AC fr mehrere Einsatzmglichkeiten: Zum einen sofort das 4G LTE/3G-Netz einspringt. Nicht zuletzt kn-
kann er ber ein normales DSL- oder Kabelmodem genutzt nen beide Verbindungen auch fr hhere bertragungsge-
werden. Der GBit-WAN-Port liefert hierfr die Schnittstelle schwindigkeiten kombiniert werden. Verfgbar ist der DIR-
fr die Breitbandinternetnutzung per Kabel. Zum anderen 859 ab sofort fr rund 95 Euro. Der DWR-953 erscheint
fungiert der DWR-953 als 4G LTE-Hotspot. Das mobile 4G voraussichtlich im Juli 2016 und kostet etwa 159 Euro. (dr)
LTE/3G-Internet mit Datenraten von bis zu 150 MBit/s D-Link: www.dlink.com
chivierungsservice fr Daten auf EMC- schafft 300 kOPS. Eine hybride Version Hardwarebasis der ebenfalls in Las Vegas
Speichersystemen. Das verfgbare Spei- kostet ab 10.000 Dollar. Weiter gibt es vorgestellten Entwicklungsplattform
chervolumen des Dienstes liegt derzeit Unity als reine Softwarevariante und in- Native Hybrid Cloud (NHC) fr Cloud-
bei mehr als zwei Exabyte. Virtustream tegriert in VxBlock. Apps. NHC liefert alle Werkzeuge, Pro-
hlt acht Speicherlokationen in den Ver- zesse und Analysetools, um schnellstmg-
einigten Staaten und Europa vor. "Wir Die Unity-Produkte sind in das War- lich Cloud-Native-Apps zu entwickeln.
bauen gerade Deutschland und Frank- tungsprogramm "xpext More" mit lebens- Pivotal Cloud Foundry ist integriert.
reich auf ", sagt Rogers. Seit dem 10. Mai lang garantierten Wartungspreisen und
sind beide Dienste verfgbar. dreijhriger Geld-Zurck-Garantie ein- Dazu passen zwei Apps, die aus EMCs
gebunden. Im nchsten Jahr soll die All- 2014 gestartetem Open-Source-Projekt
Flash-only-Angebote Flash-Strategie mit der All-Flash-Variante {code} hervorgegangen sind: Erstens der
fr den Mittelstand von Isilon, Nitro, abgerundet werden. Von unternehmens- und systembergreifende
Im Rahmen seiner All-Flash-Strategie der Direct-Attach-Lsung DSSD D5 mit Scheduler Polly (Polymorphic Volume
prsentiert EMC die neue Produktserie 144 TByte Kapazitt, die EMC krzlich Scheduling) fr Container-Umgebungen
Unity. Das All-Flash-System mit Ein- vorgestellt hat, lassen sich nun zwei Ein- beispielsweise unter Docker, Mesos oder
stiegspreisen unter 18.000 US-Dollar eig- heiten logisch zu einer verbinden. Kubernetes. Er soll nach einem Angebots-
net sich fr Mittelstndler und Abtei- Nachfrage-Algorithmus den einzelnen
lungen. Die 2 HE hohe Box bietet unter Die Konvergenzplattform VxRack erhlt untergeordneten Schedulern in hetero-
anderem ein transaktionsfhiges File- mit Neutrino eine neue Knoten-Variante genen Container-Umgebungen den be-
system und integrierte Verschlsselung. mit einem von EMC verwalteten und ntigten Speicher anbieten.
Unity speichert derzeit 80 TByte, sobald gepflegten kompletten OpenStack. Die
dichtere SSD-Platten erhltlich sind auch Neutrino-Knoten sind fr Cloud-native- Die zweite App ist Rex-Ray inVersion 0.4,
mehr, skaliert derzeit bis zu 3 PByte und Umgebungen gedacht und bilden die eine Applikation, die Containern system-
bergreifend persistenten Storage zuweist.
Sie wurde um neue Treiber, Sicherheits-
mechanismen und Client/Server-Modelle
erweitert. Beide zusammen knnten Con-
tainerumgebungen in Zukunft erlauben,
auch anspruchsvolle klassische Anwen-
dungen, die persistenten Speicher brau-
chen, zu beherbergen.
Fazit
Die letzte EMC World zeigte den Teil-
nehmern den Weg in die Zukunft des
fusionierten Unternehmens. Dabei hatte
EMC durchaus noch einige Produkt-
berraschungen zu bieten, die auch fr
mittelstndische Firmen interessant
sind. Dazu gehrt die All-Flash-Platt-
form Unity, die auf 2 HE 80 TByte voll-
verschlsselt auf SSDs abspeichert. Wie
sich Dell/EMC als Unternehmen fortan
entwickeln wird und welche Produkt-
strategie mittelfristig folgt, muss die Zu-
Zwei DSSD-D5-Einheiten lassen sich nun logisch verbinden, um noch mehr Speicher zu erhalten. kunft zeigen. (dr)
Que
IT-Administrator Training
lle: t
alas
how Hyper-V 2016
12
3RF
IT-Administrator Training
Exchange 2016
administrieren
Exchange 2016 vereinfacht die Verwaltung der
E-Mail- und Kommunikationsinfrastruktur etwa durch
weniger Server-Rollen und eine leichter zu verwaltende
Hochverfgbarkeit. Zu diesen und allen weiteren Neuerungen
sowie der Migration von lteren Versionen bietet unser neues
Training eine kompakte, praxisnahe Einfhrung.
Security
- Windows Hello & Passport for Business
- EFS und BitLocker/BitLocker To Go
- Secure und Measured Boot
- Device Guard und Credential Guard
- Zugewiesener Zugriff
- Windows 10 mit MDM verwalten
Windows 10 im Unternehmen
- Gruppenrichtlinien
- Azure AD Join
- Workplace Join
- Unternehmens-PC einrichten
IT-Administrator Intensiv-Seminar
Windows 10 im Netzwerk
- Netzwerkumgebung
Windows 10
- Installation von lokalen Druckern und
Netzwerkdruckern
- Druckertreiber aktualisieren
Benutzerprofile verwalten
Beim Umstieg auf Windows 10 treffen Administratoren und - Lokale und wandernde Benutzerprofile
- Primre und sekundre Computer
Anwender auf Altbekanntes, wie nicht zuletzt die Rckkehr
- Vorstellung UE-V
des beliebten Startmen demonstriert. Dennoch hat Microsoft
Sicherung und Wiederherstellung
das Betriebssystem unter der Haube modernisiert, sinnvolle - Dateiversionsverwaltung
Ergnzungen vorgenommen und so eine groe Bereitschaft in - PC-Reset/Refresh
IT-Organisationen erzeugt, auf den neuen Client umzusteigen. - Hilfsmittel zum Starten defekter PCs
Wie Administratoren Altes und Neues in Windows 10 bestmglich Termin & Ort
8. und 9. November 2016: Bensheim
nutzen und verwalten, zeigt unser zweitgiges Intensiv-Seminar.
in-time IT Training Center GbR, Darmstdter
Strae 63, D-64625 Bensheim
en Anfang von Windows 10 im Kurs beides vermittelt hat, erfahren die 30. und 31. Januar 2017: Bensheim
D Unternehmen wie auch in den Teilnehmer, wie sich der Client ber in-time IT Training Center GbR, Darmstdter
zwei Tagen des "Best Practices Windows Gruppenrichtlinien steuern lsst und wie Strae 63, D-64625 Bensheim
10"-Intensiv-Seminars bildet die Instal- so Schritt fr Schritt ein Unternehmens- Das Intensiv-Seminar findet an den beiden
lation. Neben den verschiedenen Vertei- PC entsteht. Dessen Steuerung widmen Tagen jeweils von 9 bis 17 Uhr statt.
lungsmethoden erfahren die Teilnehmer sich dann die Themenblcke zur Dru- Teilnahmegebhren
hier auch, wie sich die Neugestaltung der ckerverwaltung, den Benutzerprofilen Die Teilnahmegebhr fr das Intensiv-Semi-
Client-Updates auf den Betrieb auswirkt. und der Sicherung. nar beluft sich fr IT-Administrator Abon-
Anschlieend wenden wir uns der Client- nenten auf 1.106,70 Euro inklusive 19%
Security zu und erfahren, wie Adminis- Alle Details der Agenda sowie Veranstal- Mehrwertsteuer. Fr Nicht-Abonnenten wird
tratoren Windows 10 auch unter Zu- tungsorte und -termine finden Sie im eine Gebhr von 1.273,30 Euro (inklusive
hilfenahme neuer Technologien wie Hello Kasten auf dieser Seite. Folgen Sie dem 19% MwSt.) fllig. Die Teilnahmegebhr um-
und Passport nachhaltig absichern. Link im Kasten auf dieser Seite, finden fasst das Training inklusive Dokumentation
und das Mittagessen sowie Kaffeepausen am
Sie dort alle Informationen rund um das
Trainingstag.
Zentrale Aufgaben im Windows-10-Be- Training sowie eine komfortable Anmel-
Das Anmeldeformular und ausfhrliche
trieb sind natrlich darber hinaus die demglichkeit. Wir freuen uns darauf,
Inhalte zu allen Trainings finden Sie unter
Einbindung im Netzwerk und der Acti- Sie auf einem unserer Intensiv-Seminare
www.it-administrator.de/trainings
ve-Directory-Domne. Nachdem der begren zu drfen.
vSphere 6
optimal betreiben
Mit ber 650 neuen Features ist vSphere 6 eine Herausforderung
er erste Block des neuen Trainings dann abgerundet mit der Administration
D widmet sich den fr die Praxis in- der Verfgbarkeitsfunktionen vMotion
vSphere 6 optimal betreiben
teressantesten Neuerungen in der Admi- und Fault Tolerance. Die Inhalte des Trainings
nistration von vSphere. So zeigt unser vSphere 6.0 (U1) im Praxisbetrieb
Trainer Jan Groe etwa, wie die Inhalts- Im zweiten Teil des Tages werfen wir - Content Library einrichten und verwenden
bibliothek Content Library ermg- dann einen Blick auf neue Technologien - Update Manager via WebClient (U1)
licht, Inhalte von einer zentralen Stelle im vSphere-kosystem. So hat beispiels- - Platform Service Controller
aus zu speichern und verwalten. So sind weise vSAN nunmehr einen technolo- - vMotion einsetzen
Administratoren in der Lage, Inhalte lo- gischen Reifegrad erreicht, der es taug- - Fault Tolerance
gisch in mehreren Bibliotheken zu orga- lich fr den Produktivbetrieb macht. Neue Techniken in der Praxis
nisieren und den Storage jeder einzelnen VVOLS virtualisieren SAN- und NAS- - vSAN
Bibliothek individuell zu konfigurieren Gerte und teilen diese durch die Abs- - VVOLs
und zu verwalten. trahierung physischer Ressourcen in lo- - NSX
gische Kapazittspools ein. Und als letzte Performance-Check und -Optimierung
Darber hinaus wenden wir uns dem Up- neue Technologie rckt die Netzwerk- - Die wichtigsten Performanceindikatoren
date Manager im Web-Client zu und rich- virtualisierung mit NSX in unser Blick- - Optimierung von vSphere
ten ber den Platform Service Controller feld. Hier steht neben der Abstrahierung Dozent: Jan Groe, Login Consultants GmbH
Single Sign-on und andere Security-Funk- der Netzwerkgerte in Software die Mi- Termin & Ort
tionen ein. Der erste Inhaltsblock wird krosegmentierung fr ein hheres Se- 6. September: Hamburg
curity-Niveau im Fokus. ExperTeach Training Center Hamburg,
Fachliche Leitung / Dozent Esplanade 6, 20354 Hamburg
Den Abschluss des Trainings bildet dann 13. September: Mnchen
Jan Groe hat mehr
als 12 Jahre Erfahrung
ein Block, indem die Teilnehmer erfahren, ExperTeach Training Center Mnchen,
bei der Planung und welche Performanceindikatoren sie stets Wredestr. 11, 80335 Mnchen
Umsetzung von Infra- im Blick haben sollten und wie sich daraus
Teilnahmegebhren
struktur- und Virtuali- geeignete Optimierungsmanahmen ab-
Die Teilnahmegebhr fr das Training beluft
sierungsprojekten. Er leiten lassen.
sich fr IT-Administrator Abonnenten auf
hat dabei den Aufbau
215,90 Euro inklusive 19% Mehrwertsteuer.
von vielen groen Vir- Alle Details der Agenda sowie Veran-
Fr Nicht-Abonnenten wird eine Gebhr von
tualisierungsstrukturen staltungsorte und -termine finden Sie 274,90 Euro (inklusive 19% MwSt.) fllig.
verantwortlich geleitet. im Kasten auf dieser Seite. Der Link im Die Teilnahmegebhr umfasst das Training in-
Jan Groe arbeitet als Kasten fhrt Sie zu erweiterten Infor-
Senior Consultant bei klusive Dokumentation und das Mittagessen
mationen rund um das Training sowie sowie Kaffeepausen am Trainingstag.
der Login Consultants Germany GmbH und
zu einer komfortablen Anmeldemg-
beschftigt sich schwerpunktmig mit den Das Anmeldeformular und ausfhrliche
Themen VMware vSphere und End User
lichkeit. Wir freuen uns darauf, Sie in Inhalte zu allen Trainings finden Sie unter
Computing. Herbst auf einem unserer Trainings be- www.it-administrator.de/trainings
gren zu drfen.
as Haupteinsatzgebiet von vRealize nahezu beliebige Services wie zum Bei- So erlaubt das Produkt, den kompletten
D Automation ist die automatisierte spiel das Zurcksetzen von Passwrtern Lebenszyklus von bereitgestellten Res-
und standardisierte Bereitstellung von In- oder das Erzeugen neuer Benutzer im sourcen ber Richtlinien und Prozesse
frastruktur-Ressourcen von einzelnen vir- Active Directory im mitgelieferten Self- zu steuern. Dies beinhaltet unter anderem
tuellen Maschinen bis hin zu komplexen Service-Katalog zu verffentlichen. Dies mehrstufige Genehmigungsprozesse oder
Umgebungen fr Entwickler und Anwen- gelingt mit Hilfe von vRealize Orchestra- genaue Richtlinien ber die Bereitstel-
der. In vielen Unternehmen ist dies noch tor eine von VMware fr vSphere-Kun- lungsdauer von Ressourcen.
ein manueller Prozess, bei dem das Pro- den kostenfrei bereitgestellte Orchestrie-
visionieren derartiger Ressourcen meh- rungsengine. Diese Engine spielt fr die
VMware vRealize Automation 7
rere Tage oder sogar Wochen dauern vRealize-Produkte eine wichtige Vermitt-
kann. Benutzer von vRealize Automation lerrolle und kann inzwischen auf eine Produkt
knnen dagegen gewnschte Umgebun- breite Untersttzung in der VMware- Software zur Verwaltung und Provisionierung
gen in einem webbasierten Self-Service- Community zhlen; zudem sind fr sie von Cloud-Infrastrukturen.
Katalog bestellen und warten, bis vRealize viele zustzliche Plug-ins verfgbar. Hersteller
Automation diese mittels Automatisie- VMware
rungstechniken komplett bereitstellt in Ein weiteres Einsatzfeld fr vRealize Au- www.vmware.com
der Regel sind derartige Entwicklungs- tomation ist die Untersttzung von kom- Preis
In der Advanced-Lizenz zur Verwaltung von 25
umgebungen innerhalb weniger Minuten plexen DevOps-Umgebungen. Dabei geht
VMs ist vRealize Automation ab etwa 6.500
fr den Besteller vollautomatisch erzeugt. es nicht mehr nur um das Erzeugen von Euro zu haben. Die Enterprise-Lizenz beginnt
einzelnen Infrastruktur-Komponenten, bei 11.250 Euro.
Mit seiner Automatisierungslsung kon- vielmehr spielt das Bereitstellen von fer- Systemvoraussetzungen
zentriert sich VMware hauptschlich auf tigen Applikationen und deren Verwal- vRealize Automation stellt teilweise sehr hohe
das Erzeugen von Infrastruktur-Kom- tung ber den gesamten Lebenszyklus Hardwareanforderungen und die einzelnen
ponenten also einzelne oder ganze Ver- vom Erzeugen und Update einer Ap- Komponenten unterliegen differenzierten An-
bnde von virtuellen Maschinen samt plikation bis zum Lschen eine Rolle. forderungen, die sich dem Datenblatt entneh-
men lassen.
dazugehrigen Netzwerken und Fire-
walls, aber auch Komponenten wie vir- Neben der automatisierten Erstellung von Technische Daten
www.it-administrator.de/downloads/
tualisierte Loadbalancer und Router. Da- Ressourcen steht aber auch die Gover-
datenbltter
rber hinaus ist es aber auch mglich, nance bei vielen Unternehmen im Fokus.
Installation deutlich vereinfacht ployment das fr kleine, Test- oder Trai- Natrlich ist es auch von Vorteil, wenn
Aufgrund der Komplexitt und der His- ningsumgebungen gengt bentigt so- Administratoren die Mglichkeit haben,
torie des Produktes war die Installation mit mindestens eine Linux-Appliance und sowohl vorhandene Formulare anzupassen
von vRealize Automation in vorherigen einen Windows-Knoten samt Microsoft als auch neue zu erstellen. Da der Katalog
Versionen immer ein anspruchsvolles Un- SQL Server. von unterschiedlichen Benutzergruppen
terfangen. VMware ist seit drei Jahren da- bedient wird, ist auch die einfache und
bei, das ursprnglich Windows-basieren- Bei mittleren und greren Umgebungen zentrale Administration von Benutzerbe-
de Produkt schrittweise auf Linux zu mit Hochverfgbarkeitsanforderungen rechtigungen unabdingbar. Ein derart an-
portieren. Whrend das Deployment der steigert sich die Anzahl der Knoten in der passbarer Service-Katalog war schon im-
mitgelieferten Linux-Appliances problem- vRealize-Automation-Umgebung deutlich. mer die Strke von vRealize Automation.
los vonstattengeht, war bei der Vorgn- Bild 2 illustriert dabei das logische Design Im Zusammenspiel mit vRealize Orches-
gerversion viel manuelle Konfigurations- fr ein Enterprise-Deployment: Neben ei- trator erweitern sich die Bereitstellungs-
arbeit fr die verbliebenen Windows- nem Cluster aus Linux-Appliances samt mglichkeiten sogar auf beliebige IT-Ser-
Komponenten angesagt. VMware hat sich Loadbalancer sind zwei weitere Windows- vices, sofern diese mit dem Orchestrator
dieses Kritikpunkts in der neuen Version Cluster zu verwalten. Dies ist zum einen automatisiert werden knnen ein groes
angenommen und einen umfangreichen ein Model Manager-Cluster, der fr die Plus gegenber der Konkurrenz.
webbasierten Installationswizard bereit- Speicherung der IaaS-Daten und Deploy-
gestellt, der eine verteilte Installation fr ment-Workflows verantwortlich ist, und Ein weiteres wichtiges Feature insbeson-
verschiedene Deployment-Szenarien zum Zweiten ein Manager Service, der die dere fr groe Unternehmen und Cloud-
(kleine, mittlere oder groe Umgebungen) Kommunikation mit externen Systemen Provider stellt die Mandantenfhigkeit
durchfhren kann. wie vSphere, Hyper-V oder auch Public dar. Dabei ist es wichtig, fr jeden Man-
Cloud-Umgebungen wie AWS bernimmt. danten eine dedizierte Organisationsein-
Fr Systemadministratoren vereinfacht Die Kommunikation mit den zugrunde- heit samt getrenntem Verzeichnisdienst,
sich somit die Installation grundlegend liegenden Hypervisoren und Cloud-Pro- eigenen Berechtigungen und Services so-
im Groen und Ganzen mssen Admi- vidern findet mittels "DEM Worker" und wie isolierten Hardware-Ressourcen zum
nistratoren nur noch Vorarbeiten wie das Agenten statt. Deployment virtueller Maschinen bereit-
Bereitstellen eines Microsoft SQL Servers zustellen. Auch hier kann vRealize Auto-
und die grundlegende Konfiguration von Trotz der Komplexitt des Produktes ge- mation gut punkten. Ein kleiner Wermuts-
Windows-Maschinen durchfhren, was lingt die Betriebsverwaltung der vRealize tropfen bleibt jedoch: So kann vRealize
eine groe Erleichterung im Vergleich zu Automation-Umgebung mit erstaunlich Automation keine mandantenspezifischen
Vorgngerversionen darstellt. Selbst gr- wenig Aufwand vor allem auch, weil es Datastore-Bibliotheken abbilden, zum Bei-
ere Umgebungen lassen sich somit in- VMware erlaubt, die Installation zentral spiel zum Speichern von ISO-Images.
nerhalb kurzer Zeit aufsetzen. zu steuern und zu warten.
Cloud-Ressourcen
Architektur und Betrieb Umfassende Bereitstellung aller Art leicht verwalten
Aufgrund der Historie des Produktes ver- mit dem Self-Service-Katalog Das Hauptaufgabengebiet jeder Cloud-Ma-
teilen sich die einzelnen vRealize-Kom- Der wichtigste Baustein des vRealize-Au- nagement-Plattform ist es, die zugrunde-
ponenten sowohl auf die Windows-In- tomation-Portals ist der Self-Service-Ka- liegenden Cloud-Ressourcen an die Cloud-
stanzen als auch auf die Linux-Appliances. talog. Dieser stellt die zentrale Schnittstelle Plattform zu binden und es Konsumenten
Mit Version 6 ist VMware dazu berge- zwischen Cloud-Konsumenten und Ser- zu ermglichen, dort Services zu provisio-
gangen, Features, die in der Vorversion vice-Providern dar und lsst sich am ein- nieren. All dies ermglicht vRealize Auto-
auf Windows aufsetzen, Zug um Zug auf fachsten als Online-Shop fr IT-Services mation. Dabei ist es nicht nur mglich,
Linux zu portieren. Ein minimales De- beschreiben. Die Anforderungen an einen VMware-Ressourcen wie vCenter-Cluster
oder Puppet in den Provisionierungspro- nutzende Netzwerk zu bestimmen. Nach- ins verschiedener Storage-Hersteller ge-
zess einbinden. dem die Bereitstellung abgeschlossen ist, nannt, die beispielsweise das automatisierte
ist es in vielen Unternehmen blich, einen Erstellen und Einbinden von zustzlichen
Neu ist auch die Mglichkeit, Blueprints Eintrag in eine Configuration Manage- LUNs erlauben. Da solche Services nahezu
als "Infastructure as Code" (IaC) zu spei- ment Database (CMDB) vorzunehmen. jegliche Funktionalitt umfassen knnen,
chern. So knnen Administratoren jeden Auch kann eine Archivierung der Daten bezeichnet VMware diese auch in Abgren-
Blueprint mittels eines Kommandozei- vor dem Lschen einer Maschine notwen- zung zu Infrastruktur-Diensten als "Any-
len-Tools als YAML-Datei exportieren dig sein. Fr derartige Anpassungen am thing-as-a-Service" (XaaS).
oder importieren. Dies ist besonders in- Lebenszyklus eines Services dient der
teressant, da es dieser Ansatz erlaubt, ver- vRealize Orchestrator. Whrend es in Vorgngerversionen bereits
schiedene Versionen eines Blueprints in mglich war, derartige Anpassungen vor-
einem Softwareverwaltungstool wie Git- Auch fr bereits provisionierte Ressourcen zunehmen, hat VMware in der jngsten
hub abzulegen, in eine andere Installation knnen Erweiterungen notwendig sein. Version daran gearbeitet, die Entwicklung
einzuspielen oder wieder zu einem lteren So ist es denkbar, dass Benutzer sich im mglichst einfach zu gestalten. Dies betrifft
Blueprint-Stand zurckzukehren. User Interface einen weiteren Knopf wn- eine weitere Vereinfachung der API, aber
schen, der ein vollautomatisiertes Backup auch die zentrale Verwaltung und Ver-
Zustzliche Features durchfhrt oder bei Bedarf einen Viren- knpfung von Ereignissen mit Workflows.
selbst erstellen scanner nachinstalliert. Solche Operatio- Dabei herausgekommen ist der sogenannte
Obwohl vRealize Automation bereits viele nen bezeichnet VMware als Tag-2-Ope- Event-Broker, der es an zentraler Stelle er-
Features out of the box bereithlt, ist es rationen, weil deren Ausfhrung zeitlich mglicht, Orchestrator Workflows anzu-
doch in den meisten Unternehmen not- nicht mit der ursprnglichen Bereitstel- triggern. Neben den Lebenszyklus-Ereig-
wendig, zustzliche Features zu imple- lung der Ressource zusammenfllt. nissen einer virtuellen Maschine (wie zum
mentieren oder zumindest das Produkt Beispiel Anforderung oder Bereitstellung
so anzupassen, dass unternehmensinterne Generell propagiert VMware den Einsatz einer virtuellen Maschine) umfasst dies
Richtlinien umgesetzt werden knnen. des hauseigenen Orchestrators, um Work- auch Genehmigungsworkflows, Konfigu-
Die Liste denkbarer Anpassungen ist lang. flows in einem VMware-zentrischen ko- rationsnderungen, Tag-2-Operationen
system zu implementieren. Der Service- wie das Einschalten oder Ausschalten von
Einfache Anpassungen betreffen oft nur Katalog von vRealize Automation ist Maschinen oder Event-Logging. Darber
Formulare im Service-Katalog, bei denen zudem genau darauf ausgelegt, um in Or- hinaus ist an dieser Stelle noch erwhnens-
es notwendig ist, zustzliche Felder hin- chestrator entwickelte Workflows zu ver- wert, dass das Produkt mit einer gut do-
zuzufgen oder vorhandene Eingabefelder ffentlichen. Solche Workflows mssen kumentierten REST-Schnittstelle und einer
mit Einschrnkungen zu versehen. Oft ist Unternehmen nicht von Grund auf selber eigenen CLI aufwartet.
es notwendig, den Lebenszyklus einer vir- entwickeln, vielmehr hat sich um Orches-
tuellen Maschine anzupassen. So kann es trator mittlerweile ein mchtiges kosys- Inklusive Kostenbersicht
sein, dass vor dem eigentlichen Bereitstel- tem gebildet. So bieten viele Hersteller fer- Neben der technischen Bereitstellung von
len der Maschine eine Integration in ein tige Plug-ins fr Orchestrator an, dessen virtuellen Maschinen und Services ist es
unternehmensweites IP-Adressmanage- Workflows wiederum im Self-Service-Ka- in greren Umgebung von zentraler Be-
ment-Tool erforderlich ist, um eine gltige talog verffentlicht werden knnen. Als deutung, einen berblick ber die Finan-
IP-Adresse, Hostnamen oder das zu be- Beispiel seien an dieser Stelle nur die Plug- zen zu erhalten. Dies ist von besonderem
Interesse, da IT-Abteilungen immer
angehalten sind, Kostentransparenz zu
gewhrleisten und somit Ausgaben recht-
fertigen zu knnen. Um bei der Berech-
nung der Gesamtkosten der Cloud zu hel-
fen und diese Kosten auf bereitzustellende
Services umzulegen, bndelt VMware das
Costing-Produkt "vRealize Business" in
der Standard-Edition zusammen mit
vRealize Automation.
Besonders gut ist die Integration von Insgesamt gibt die Integration mit ande- Die Details unserer Testmethodik finden Sie
VMware NSX gelungen und ermglicht ren VMware-Produkten ein rundes Bild unter www.it-administrator.de/testmethodik
auf einfache und schnelle Weise, Netz- ab und es zeigt sich, dass VMware sehr
Dieses Produkt eignet sich
werkkomponenten dynamisch bereitzu- daran gelegen ist, die einzelnen Produkte
stellen. Dies umfasst sowohl die Erzeugung gut aufeinander abzustimmen. Dies ist optimal fr Unternehmen, die bereits
von ganzen Netzwerken als auch das insbesondere zu Vergleichsprodukten ein Erfahrung mit Automatisierung haben und
automatisierte Deployment von Loadba- groes Plus, bei denen die Integration be- eine Unternehmens-Cloud-Plattform bereit-
lancern sowie die Definition von Firewall- dingt durch fehlende Schnittstellen oder stellen wollen.
Regeln zur Steuerung der Netzwerkkom- unterschiedliche Versionsstnde groes bedingt fr Unternehmen, die bisher nicht
munikation. Was jedoch in der aktuellen Kopfzerbrechen bereiten kann. auf VMware-Virtualisierung setzen. vRealize
Version leider immer noch fehlt, ist ein Automation hat zwar breite Untersttzung
Mechanismus hnlich wie Amazon Auto- Fazit fr Fremdsysteme, aber die Integration in
scaling, um Anwendungen mittels eines Bereits mit frheren Versionen hatte VM- VMware-Produkte steht im Vordergrund.
Loadbalancers durch Hinzufgen von wei- ware mit vRealize Automation eine im
nicht fr Infrastrukturen, in denen wenig
teren Knoten horizontal zu skalieren hier Markt fhrende Cloud-Management- neue Services bereitgestellt werden mssen.
verweist VMware auf knftige Versionen. Plattform im Portfolio, die mit der aktu-
Nativ untersttzt der HP t730 bis zu vier Monitore bei einer 4K-Auf-
lsung. Mit einer optional verfgbaren AMD-FirePro-Grafikkarte knnen
sogar bis zu sechs Monitore gleichzeitig genutzt werden. Anwender
profitieren bei einer Auflsung von 3840 x 2160 Bildpunkten von
einer atemberaubenden Bildschrfe und hoher Bildgenauigkeit.
Fr ein besonders hohes Ma an Rechenleistung sorgen Prozes- Durch die nahtlose Integration des HP t730 in Cloud-Infrastrukturen
soren der AMD-R-Serie mit bis zu 3,6 GHz getakteten Vierkern- wird eine Arbeitsplatz-Unabhngigkeit ermglicht. Untersttzt wird
APUs und Turbo-Core-Technologie. Damit verfgt der HP t730 dieser Prozess durch die Cloud-Steuerung HP Easy Shell. Mit dieser
ber gengend Leistung, um nahtlos in VDI-Umgebungen integriert Software werden Cloud-basierte Arbeitspltze (VDI) und Kiosk-
zu werden sowie lokale Anwendungen auszufhren. An Arbeits- Systeme besonders effizient und sicher betrieben. Fr eine optimale
speicher stehen bis zu 16 GB DDR3L-1600 SDRAM zur Verfgung. Zusammenarbeit knnen von jedem Thin Client aus auf die zentral
Bei dem internen Speicher kann zwischen 8, 16, 32 und 128 GB in der Cloud gespeicherten Daten zugegriffen werden. Somit ms-
MLC-Flash-Speicher oder 16 beziehungsweise 32 GB UMLC- sen keine kritischen Informationen direkt auf dem HP t730 hin-
Flash-Speicher gewhlt werden. terlegt werden.
Auch hinsichtlich der Schnittstellen bietet der HP t730 eine Vielzahl Der HP Thin Client t730 ist ab einem Preis von 660 Euro UVP zzgl.
an Mglichkeiten. So befinden sich auf der Vorderseite zweimal Mehrwertsteuer bei Ihrem Fachhndler erhltlich.
USB 3.0, zweimal USB 2.0 sowie je ein Kopfhrer- und
Kopfhrer/Mikrofon-Anschluss. Auf der Rckseite sind zudem viermal Weitere Informationen zum HP Thin Client t730 finden Sie unter
USB 2.0, viermal DisplayPort 1.2, zweimal PS/2, zwei serielle und www.hp.com/de/t730
ein paralleler Anschluss sowie ein Audioeingang und ein Audio-
ausgang untergebracht. Zustzlich zum ultraschnellen RJ-45-Giga-
bit-Port kann der t730 ber weitere LAN-Anschlsse in beliebige
WLAN- und Lichtwellenleiter-Infrastrukturen integriert werden.
Bewlkte Aussicht
frs Management
von Jrgen Heyer
schlieend auf den Zielsystemen nicht zu bersichtliche Web-GUI mer wieder Notizen hinzufgen, um so
sehen war, sondern nur, wenn wir den Wie fr MSPs notwendig, ist das GridVi- die Entwicklung beziehungsweise den Be-
Agenten von lokaler Quelle installierten. sion-Portal mandantenfhig. Dazu legt arbeitungsstand abzubilden.
Auf Nachfrage teilte uns GridVision mit, sich der MSP selbst in der obersten Ebene
dass eine Installation aufgrund des Um- als Organisation an und erstellt dann eine Sehr umfangreich fllt die Rubrik "Ap-
gangs mit dem Zertifikat nur funktioniert, Unterebene mit seinen Kunden. Weitere plications" aus, in der alle mglichen
wenn die Datei lokal vorliegt. Unterebenen lassen sich allerdings nicht Einstellungen und Profildefinitionen zu-
anlegen, um beispielsweise einen gre- sammengefasst sind. Sie enthlt diverse
Fr den Test installierten wir in unserer ren Kunden nochmals zu unterteilen. Die Unterpunkte zum Management, zur
Laborumgebung den Agenten auf meh- Ebenen sind entsprechend vllig getrennt Compliance, zum AD- und Mailbox-Ma-
reren Clients, sowohl auf physischen Ma- und haben komplett eigene Objekte. nagement, zum Monitoring von Ereig-
schinen als auch auf virtuellen Systemen nissen, Logs sowie der Leistungsmessung.
in einer Hyper-V- sowie einer vSphere- Beim Herunterladen der Agenten ist zu Weiterhin ist hier im Portal eine Backup-
Umgebung. Bei der Installation sind keine beachten, dass GridVision fr jede Ebene funktion fr Ordner und Dateien enthal-
Angaben zu machen, denn in dem ber und somit jeden Kunden einen eigenen, ten, allerdings zum Testzeitpunkt noch
das Portal zum Download bereitgestellten individuell angepassten Agenten bereit- im Betastadium. Zwei weitere Punkte, auf
MSI-Paket ist die Kundenzuordnung be- stellt. Das Portal schlgt beim Download die wir weiter unten noch genauer ein-
reits hinterlegt, so dass die Systeme kurz der Datei zum Speichern einen Namen gehen, sind die Runbook Automation so-
nach der Installation im GridVision-Por- nach dem Muster Organisation-instal- wie das Reporting.
tal zu sehen sind. ler.msi vor, was eine einfache Zuordnung
erlaubt. Durch die integrierte Individua- Die vorletzte Rubrik nennt sich Configu-
VMware bleibt drauen lisierung bestimmt der Agent ohne wei- ration. Hier kann der Administrator das
Zum Testzeitpunkt warb GridVision bei tere Eingabe, in welcher Organisation be- bereits erwhnte Express Setup aufrufen,
dem von uns genutzten Virtual&Cloud- ziehungsweise Ebene ein Client erscheint. den Agenten fr die Clients herunterladen
Paket mit der zustzlichen Untersttzung Insgesamt prsentiert sich GridVision mit und Benutzer sowie Gruppen samt der
von Amazon S3, Office 365, Hyper-V- diesem Konzept als problemlos skalierbar Zugriffsrechte in GridVision verwalten.
und VMware-Umgebungen, jedoch mit gleichzeitig einfacher Umsetzung. Die letzte Rubrik schlielich ermglicht
suchten wir vergeblich nach VMware- einen direkten Zugang zum GridVision-
spezifischen Regeln. Hier brachte eine Das GridVision-Portal prsentiert sich Forum, in dem die Anwender ihre Erfah-
Nachfrage beim Hersteller dahingehend als bersichtliche Web-GUI mit sieben rungen austauschen knnen.
Klarheit, dass die VMware-Unterstt- Rubriken in der Kopfzeile. Beim Start ff-
zung mittlerweile weggefallen ist und net sich das Dashboard (Bild 1) mit einer Regeln als
die Angaben noch aktualisiert werden festen Fensteranordnung, bestehend aus Steuerungsinstrument
mssen. Auch wenn damit in einer einer Gertehistorie mit Statistiken, einer Das zentrale Steuerungsinstrument der
VMware-Umgebung die Windows-VMs bersicht der Umgebung mit den wich- Clients besteht bei GridVision aus einem
selbst gemanagt werden knnen, so feh- tigsten Kennzahlen, einer Auflistung der Regelwerk, das zum Einstieg 126 vorbe-
len doch die Zusammenhnge der Vir- letzten Ereignisse und Alarme sowie der reitete Regeln mitbringt. Der besseren
tualisierungsplattform, so dass sich der zuletzt ausgefhrten Policies und schlie- bersicht halber lassen sich die Regeln
Einsatzbereich auf reine Microsoft-Um- lich einer Kuchengrafik ber die Betriebs- nach verknpfbaren Kategorien filtern.
gebungen mit oder ohne Hyper-V-Vir- systemverteilung ber die Clients. Nach- Alle Aktionen auf Clientseite basieren
tualisierung beschrnkt. dem es nur einen Agenten fr Windows letzten Endes auf diesen Regeln. Sie lassen
gibt, knnen mit GridVision auch nur sich mit einem Scheduler verbinden,
Fr den Benutzer auf der Clientseite ist Windows-Systeme betreut werden. wenn sie beispielsweise als Wartungsjobs
der Agent brigens so gut wie nicht sicht- oder Complianceprfungen regelmig
bar. Er ist durch den Anwender nicht be- Um besondere Vorflle in einer Umge- laufen sollen. Der Scheduler ermglicht
dienbar und erscheint auch nicht in der bung schnell erkennen zu knnen, gibt eine sehr individuelle Zeitsteuerung in
Taskleiste. Es ist also fr den Benutzer es die drei Rubriken Events, Alerts und Form einmaliger oder wiederholter Auf-
nicht mglich, beispielsweise anstehende Tickets. Die ersten beiden Rubriken wer- trge in Abstnden von wenigen Minuten
Neustarts nach dem Patchen zu verschie- den mit den entstehenden Ereignissen bis hin zur monatlichen Ausfhrung.
ben, weil er gerade mit dem System ar- und Alarmen gefllt. Die Erstellung von Dann lsst sich ein Auftrag einer Client-
beitet. Die auf der Webseite aufgelisteten Tickets dient dazu, Ereignisse, Alarme gruppe oder auch bestimmten Gerten
Self-Service-Funktionen sind wie erwhnt oder auch Meldungen von Anwendern zuweisen, wobei sich zustzlich Anmel-
auch noch nicht verfgbar. Der Agent ist an eine Benutzergruppe zur Bearbeitung deparameter vorgeben lassen. Im Rahmen
nur in der Liste der installierten Program- weiterzugeben. Entsprechend ist ein Ti- des Express Setups werden einige Regeln
me aufgefhrt und tritt als laufender Ser- cket mit einem Ereignis oder Alarm ver- fr eine Leistungs- sowie Ereignisber-
vice in Erscheinung. knpft. Zu einem Ticket lassen sich im- wachung gleich mit sinnvollen Intervallen
MFP8 IE
Ein Stecker.
MFP8 Drei Typen.
Alle Freiheiten.
MFP8-4x90
www.telegaertner.com
Weitere Infos, Videos und technische Daten Telegrtner Lerchenstr. 35 Telefon: +49 (0) 71 57 / 1 25-0
finden Sie unter: www.telegaertner.com/mfp8 Karl Grtner GmbH D-71144 Steinenbronn E-Mail: info@telegaertner.com
Te s t s Gridvision
haben uns die Auswertungsmglichkei- Dokumentation nicht im Internet kommunizieren muss. Nach-
ten in GridVision berzeugt, auch wenn ganz vollstndig dem nun das Portal jeden Client umfas-
sich die vorbereiteten Berichte nicht er- Insgesamt ist GridVision eine Lsung, die send steuern kann, knnte sich dies ein
weitern lassen. zumindest in den Grundfunktionen weit- Eindringling zu Nutze machen. Aufgrund
gehend selbsterklrend ist. Trotzdem wer- der mehrfachen Verbindungen lsst sich
Management und fen wir regelmig bei den Tests einen dies vom Kunden aus kaum berwachen
Compliance im Fokus Blick in die Dokumentation. Diese ist bei und nur aufwndig unterbinden.
GridVision bernimmt eine Vielzahl an GridVision direkt aus dem Portal heraus
Managementfunktionen und fhrt zu- aufrufbar, jedoch nicht kontextsensitiv. Erfreulich intuitiv empfanden wird die
dem Complianceberprfungen durch. Auerdem mussten wir feststellen, dass Bedienung. Das Express Setup ermg-
Meldet sich ein Clientagent zum ersten zumindest zum Testzeitpunkt diverse licht es, das Produkt relativ schnell in
Mal bei GridVision, wird eine umfassen- Funktionen nicht beschrieben waren. Betrieb zu nehmen, wobei wiederum die
de Inventur durchgefhrt (Ausstattung Dass die noch im Betastadium befindliche Agenteninstallation pro Client zu be-
und installierte Software, anstehende Backupfunktion noch nicht zu finden war, rcksichtigen ist. Die Dokumentation
Updates, aktivierte Features und Rollen, ist noch nachvollziehbar. Aber auch zum gehrt insgesamt auf den Produktstand
Status der Dienste, Benutzer, Gruppen Umgang mit Tickets war absolut nichts aktualisiert. Beeindruckend sind die viel-
und sonstige AD-Informationen). Grid- zu finden. Dann beschrieb das Handbuch fltigen Reportfunktionen inklusive der
Vision ermglicht das Management der diverse unter einer Rubrik "Views" ent- Erstellung von Pivottabellen. Interessierte
lokalen Benutzer und der installierten haltene Ansichten, die wir teilweise unter Administratoren knnen sich einen ers-
Dienste. Dem Administrator stehen in Applications fanden. Insgesamt kamen ten Eindruck leicht verschaffen, indem
der Regel zwei Sichtweisen zur Verf- wir im Test zu dem Resultat, dass die Do- sie mit der Community-Edition starten.
gung, zum einen aus der Sicht des Clients kumentation nicht ganz mit der Entwick- Dazu reicht eine Anmeldung und dann
(welche Software ist auf einem Client in- lung Schritt gehalten hat und diverse einige Clients, auf denen der Agent in-
stalliert, welche Benutzer und Gruppen Nacharbeitungen erforderlich sind. stalliert wird. (of)
gibt es auf einen Client?) und zum an-
deren aus Sicht des Objekts (auf welchen Fazit So urteilt IT-Administrator
Clients ist der Adobe Reader installiert, Insgesamt hinterlie GridVision im Test
auf welchen Clients gibt es die Gruppe einen durchwachsenen Eindruck und Agenten-Installation 5
der Hyper-V-Administratoren?). konnte uns trotz des ordentlichen Leis-
tungsumfangs aufgrund der nachfolgend Hypervisor-Untersttzung 4
Ein eigener Punkt ist das Directory- und genannten Einschrnkung sowie der Si-
Mailboxmanagement, um einen Blick auf cherheitsbedenken nicht vllig berzeu- Client-Kommunikation 4
das Active Directory und bei Betrieb eines gen. So muss ein Administrator wissen,
Skalierbarkeit 8
Exchange-Servers auf die Mailboxen zu dass der Einsatz auf Windows-Systeme
bekommen. und Hyper-V beschrnkt ist. Damit ist
Mandantenfhigkeit 7
der Einsatz nur in entsprechenden ho-
Hinsichtlich der Compliance beherrscht mogenen Umgebungen sinnvoll. Fr ei-
Die Details unserer Testmethodik finden Sie
GridVision drei Themen, Applikationen, nen Groteil der aktuell betriebenen IT- unter www.it-administrator.de/testmethodik
Dienste und Softwarelizenzen. Der Ad- Landschaften drfte GridVision allein aus
ministrator kann so recht einfach prfen, diesem Grund wenig interessant sein, was Dieses Produkt eignet sich
auf welchen Systemen eine Applikation sich aber mit zu erwartenden zunehmen- optimal fr homogene Windows-Umgebun-
installiert ist, um diese zu patchen oder den Marktanteilen von Hyper-V etwas zu- gen, auch in Verbindung mit Hyper-V, wo alle
auch zu deinstallieren. Bei den Diensten gunsten von GridVision ndern wird. Server und Workstations aus dem Internet er-
kann er auf diesem Weg den Status prfen reichbar sind und wo Produkte wie Office
und auch definiert setzen. Weiterhin hat Missfallen hat uns, dass es zwingend er- 365 zum Einsatz kommen.
der Administrator die Mglichkeit, forderlich ist, den Agenten auf jedem zu
Windows Audits durchzufhren, um ab- berwachenden Client zu installieren. bedingt fr Windows-Umgebungen, die
hngig vom Betriebssystem bestimmte Die Vorgehensweise diverser Mitbewer- nicht auf Hyper-V zur Virtualisierung setzen.
Sicherheitsempfehlungen durchzusetzen. ber, die mit einem Agenten auf einem Hier lassen sich die virtuellen Windows-
Insgesamt 14 Audit-Vorlagen sind vorbe- Client fr ganze Netzsegmente auskom- Clients managen, aber nicht die Virtualisie-
rungsplattform selbst.
reitet, der Administrator kann je nach Be- men, indem dieser als Gateway oder als
darf weitere erstellen. Um Leistungswerte Probe fungiert, ist bei GridVision nicht nicht fr Systemlandschaften, bei denen ein
zu messen und zu prfen, bietet GridVi- mglich. Wir haben zwar im Test keine Management aus dem Internet nicht ge-
sion Performancevorlagen. Auch hier sind explizite Bedrohungsanalyse durchge- wnscht ist oder die nicht berwiegend auf
einige Vorlagen vorbereitet, und der Ad- fhrt, aber ein Agent auf jedem Client MS Windows setzen.
ministrator kann weitere erstellen. bedeutet, dass auch jeder mit GridVision
Windows-Rettungsring
von Daniel Richey
ei O&O BlueCon handelt es sich knnen hingegen Partitionen angelegt, des Tests gaben wir dann noch den drn-
B um eine bootfhige Software-Suite gelscht, vergrert sowie verkleinert wer- gelnden Pop-ups von Microsoft nach und
zur Wiederherstellung beschdigter oder den. Auch lsst sich die Systempartition installierten Windows 10 (1511), um die
nicht mehr funktionstchtiger Windows- in ihrer Gre verndern. In der "Benut- Rettungsumgebung auch mit dem aktu-
Installationen. Ursachen hierfr knnen zerverwaltung" von O&O BlueCon besteht ellen Betriebssystem zu testen.
Treiberprobleme, vergessene Passwrter, Zugriff auf alle registrierten Benutzer. Ad-
versehentlich gelschte Dateien, Malware, mins knnen so beispielsweise vergessene Der Download der Setup-Datei in Form
fehlerhafte Windows-Updates und hn- Kennwrter ndern. Im Anschluss kann eines BuildPE-Files zur Erstellung des
liches sein. Die Software arbeitet von ei- der Benutzer sich mit seinem neuen Bootmediums betrug etwa 400 MByte.
nem Bootmedium aus und setzt keine In- Kennwort ohne Kenntnis des alten neu Beim ersten Aufruf der von O&O bereit-
stallation im laufenden System voraus. einloggen. Auch der Zugriff auf die Re- gestellten Software verweigerte der In-
Auch virtuelle Umgebungen unter Hy- gistry ist mglich. Daten von fehlerhaften stallationsagent jedoch seinen Dienst mit
per-V untersttzt BlueCon. Systemen lassen sich mit "FileExplorer" der Fehlermeldung "Die digitale Signatur
auf externe Speichermedien sichern. ist ungltig oder nicht vorhanden". Das
An Bord sind mehr als ein Dutzend O&O- lag offenbar daran, dass wir die Datei auf
Werkzeuge zur System- und Datenrettung. Installation mit einen Arbeitsrechner heruntergeladen
Die Komponente "DiskRecovery" bei- Zertifikatsproblemen und anschlieend per USB-Stick auf den
spielsweise sucht und rekonstruiert ver- Bei unserem Testrechner handelte es sich Testrechner kopiert hatten. Luden wir das
sehentlich gelschte oder durch Software- um ein 64-Bit-Windows-8.1-System mit Setup-File direkt auf den Testrechner, war
fehler verlorene Dateien. Dabei prft das einem Intel-Core-i5-4460-Prozessor, 16 die Signatur gltig. O&O Software gab
Tool alle Sektoren der Festplatte, der Spei- GByte RAM und einer 500 GByte Cruci- auf Rckfrage dann auch an, derzeit mit
cherkarte oder des USB-Sticks auf verlo- al-SSD als Festplatte. Das System war zu ihren digitalen Signaturen einige Proble-
rene Dateien. Mit dem "PartitionManager" Testbeginn voll funktionsfhig. Am Ende me zu haben. So warnte uns Windows
Bild 2: Der Rettungsdesktop zeigt sich bersichtlich. Zu den einzelnen Werkzeugen fhrt das Startmen. Fr unseren Test legten wir 20 verschiedene
Dateien auf dem Rechner an darunter
Nach dem Booten mussten wir erneut ei- unsere Einstellungen auf der lokalen Fest- Word-, Excel, PDF- und JPEG-Files sowie
nen Lizenzvertrag akzeptieren. Danach platte gespeichert hatten, waren alle Settings mehrere ZIP-Dateien. Diese lschten wir
ffnete sich ein Fenster mit den "O&O Sys- beim nchsten Neustart sogar automatisch daraufhin und starteten den Rechner in der
temeinstellungen". Darin konnten wir etwa wieder da. Rettungsumgebung. Wir ffneten DiskRe-
das gefundene Betriebssystem auswhlen covery und whlten die Optionen zur Wie-
(das passende war bereits voreingestellt, Auf dem bersichtlich gestalteten Ret- derherstellung gelschter Dateien und Ver-
sowohl bei Windows 8.1 als auch Windows tungsdesktop fanden sich zwei Icons zeichnisse (UnErase) sowie die Tiefensuche
10) beziehungsweise ein nicht erkanntes DiskImage und DiskRecovery wieder. nach beschdigten Dateien (DiskRecovery)
hinzufgen. Ferner lieen sich die Region ber ein Startmen erreichten wir auch aus. Die restlichen Optionen belieen wir
festlegen, Treiber laden und aktualisieren, die restlichen Programme wie SafeErase, auf den Standardeinstellungen. Daraufhin
die Bildschirmauflsung einstellen, Netz- PartitionManager, RegistryEditor, Benut- legte das Tool los und durchforstete unsere
werkkarten-Einstellungen vornehmen (in zerverwaltung, Ereignisanzeige oder Trei- ausgewhlte Partition nach den gelschten
unserem Test wurde keine Netzwerkkarte berverwaltung. Weshalb diese Icons nicht Files. Auf der rund 500 GByte groen und
erkannt), die Auslagerungsdatei aktivieren auf dem Desktop lagen, erschloss sich nahezu leeren Testpartition unserer SSD
sowie die vorgenommene Konfiguration uns allerdings nicht. Es lieen sich neben dauerte der Vorgang etwa eine Stunde. An-
speichern oder eine zuvor gespeicherte la- den O&O-Tools auch teilweise lokale schlieend zeigte uns der Assistent 18 ge-
den. Ein Klick auf "OK" zeigte ein neues Programme des Windows-Rechners star- fundene Dateien an und bot uns deren
Fenster mit den Lizenzinformationen zu ten, darunter das Grafikprogramm Gimp, Wiederherstellung an. Zwei unserer Test-
BlueCon samt Ablaufdatum und Serien- nachdem wir die jeweils ausfhrbare Da- dateien hatten es nicht geschafft.
nummer an. Schlielich fanden wir uns in tei im FileExplorer angeklickt hatten. Die
einer bersichtlich gestalteten Desktop- meisten Versuche fhrten jedoch zu einer Danach legten wir dieselben Dateien in
umgebung wieder. Fehlermeldung. den "Eigenen Dokumenten" des angemel-
deten Benutzers auf der Systempartition
Die einmal gettigten Einstellungen zur Datenrettung an, um den Test zu wiederholen. Dabei
Bildschirmauflsung et cetera merkte sich mit Einschrnkungen stieen wir auf ein Problem: Gelschte
die Rettungsumgebung ohne weiteres Zu- Als Erstes nahmen wir die Dateiwieder- Verzeichnisse werden zwar erkannt, aber
tun nicht. So startete sie jedes Mal aufs herstellung mit DiskRecovery unter die nicht namentlich aufgefhrt, sondern an-
Neue mit den Default-Settings und fragte Lupe. Das Werkzeug ist wie die meisten hand einer fortlaufenden Nummerierung.
die Prferenzen ab. Dadurch ist die Boot- der anderen Tools auch als Standalone- Auf unserem Testrechner unter Windows
umgebung unabhngig vom eingesetzten Produkt erhltlich. Dennoch kann es Vor- 10 hielt sich die Anzahl an Verzeichnissen
Rechner besser nutzbar. Bezieht sie sich teile bieten, die Datenrettung von einer zwar noch in Grenzen. Auf dem vorhe-
nur auf einen Rechner, bietet es sich an, die externen Betriebssystemumgebung aus rigen Windows-8.1-Rechner kamen wir
einmal gettigten Einstellungen auf einem durchzufhren. Denn im laufenden Be- jedoch auf rund 10.000 Ordner, die uns
Wechseldatentrger zu speichern, um diese trieb ist es mglich, dass die freigegebenen als "DIR00001" bis "DIR09987" angezeigt
spter wieder aufrufen zu knnen. Als wir Datenbereiche vom System wieder mit wurden und sich im Laufe der Zeit auf
Treiberprobleme
teilweise behoben
Nun wandten wir uns dem Fall zu, dass
es mit einem oder mehreren Treibern ein
Problem auf dem Rechner gibt. Hierfr
lschten wir fr unser CD-Laufwerk und
den Intel-Netzwerkadapter die jeweiligen
Treiber im Gertemanager und starteten
den Rechner wieder in die Rettungsum-
gebung. Anschlieend riefen wir Driver-
Loader auf, das uns in einem bersichts-
fenster die von Windows erkannten
Bild 3: Die Datenrettung stellte den Groteil unserer gelschten Testdateien wieder her. Gerte sowie die Gerte ohne installierten
Gezieltes Suchen nach einzelnen Dateien etwa anhand des Namens war nicht mglich. Treiber anzeigte. Unser CD-Laufwerk war
nicht dabei, die Netzwerkkarte hingegen
der Platte angesammelt hatten. Unser ge- wieder in die Rettungsumgebung und ver- schon. Wir whlten die angezeigte "Ether-
lschtes Verzeichnis befand sich irgendwo suchten, das "vergessene" Kennwort zu- net Connection" von Intel aus, fr die laut
dazwischen. rckzusetzen. Hierfr ffneten wir den Tool kein Treiber installiert war, und
UserManager, whlten unser Testkonto klickten auf "Laden". Danach landeten
Zwar lassen sich leere Ordner wie auch aus und vergaben ein neues Passwort wir in einem Dateiexplorer-Fenster im
Dateien ausblenden. Auch das Filtern was ohne Probleme funktionierte. An- BlueCon-Startup-Ordner, der fnf Da-
nach dem Datum der Dateien sowie de- schlieend legten wir einen neuen Benut- teien beinhaltete, darunter Systemdateien
ren Gre ist mglich. Eine gezielte Suche zer an, vergaben ein Kennwort und whl- und Setupinformation (*.inf).
nach Dateinamen oder -endungen gibt ten die Option aus, dass der Benutzer nach
es allerdings nicht. Lediglich DiskReco- dem ersten Login sein Passwort ndern Dort whlten wir die einzig vorhandene
very bietet eine Sortierung nach Dateityp muss. Ansonsten lsst sich noch einstellen, INF-Datei aus, erhielten dann jedoch die
an jedoch sucht dieses Tool nach kor- dass der User das Passwort nicht ndern Meldung, dass der Treiber das ausgewhl-
rupten Dateien, nicht nach gelschten. kann, das Passwort nie ausluft oder das te Gert nicht untersttzt. Es sei ange-
Hinzu kommt, dass in dem zweigeteilten Konto deaktiviert ist. Zu bereits bestehen- merkt, dass der DriverLoader nur Treiber
bersichtsfenster mit den gefundenen den Konten konnten wir noch einsehen, mit an Bord hat, die auch Windows Ser-
Verzeichnissen auf der rechten und den seit wann diese bestehen, wie viele Logins ver 2008 mitbringt. In unserem Fall mit
darin enthaltenen Dateien auf der linken es gab und wann der letzte Login stattge- Windows 8.1 brachte uns das Tool damit
Seite die Dateibersicht beim Markieren funden hatte sowie den Status des Kontos. nicht weiter. Natrlich besteht die Mg-
der Ordner mit der Pfeiltaste nach unten lichkeit, den Treiber von der Hersteller-
nicht aktualisiert wird. So muss jedes Ver- Nun starteten wir den Rechner neu und seite zu laden und dann mit dem Tool
zeichnis mit der Maus oder der Leertaste landeten im Windows-Anmeldebild- einzuspielen. Hier kann die Rettungsum-
angeklickt werden, damit dessen Inhalt schirm, in dem wir allerdings unser neues gebung weiterhelfen, wenn das System
rechts sichtbar wird. Damit wird die Su- Konto nicht vorfanden. Daher loggten aufgrund fehlender Treiber nicht mehr
che nach bestimmten Dateien oder Ver- wir uns zunchst mit unserem ersten Test- ordnungsgem startet. Natrlich ist der
zeichnissen schnell zu einem umstndli- account ein, bei dem wir das Kennwort Nutzer darauf angewiesen, dass das be-
chen Unterfangen. gendert hatten. Das funktionierte pro- treffende Gert in der bersicht angezeigt
blemlos. Danach ffneten wir die System- wird und damit auswhlbar ist.
Kennwrter rasch zurckgesetzt steuerung und die Benutzerverwaltung,
Fr den Test der Benutzerverwaltung leg- fanden jedoch auch hier unser neu ange- Jetzt ffneten wir den DeviceManager und
ten wir ein neues Konto an und vergaben legtes Konto nicht. Es blieb verschollen. sahen alle auf dem Rechner vorhandenen
ein Passwort. Anschlieend starteten wir Das ist zwar etwas rgerlich, da sich je- Treiber samt deren zugeordneten Gerten
Fazit
O&O BlueCon 12 bietet ntzliche Werk-
zeuge, die auf der Suche nach gelschten
Dateien, Datenfehlern auf der Festplatte
oder bei vergessenen Benutzerkennwrtern
helfen. Im Test zeigte sich die Umgebung
allerdings mitunter etwas unbersichtlich
von der Bedienung her zum Beispiel bei
der Suche nach einzelnen wiederherzustel-
lenden Dateien. Hin und wieder machte
auch Windows der Rettungsumgebung ei-
nen Strich durch die Rechnung, indem es
den Zugriff auf einige Bereiche verweigerte.
Bild 4: Das Zurcksetzen von Benutzerkennwrtern ging problemlos vonstatten. Die Suite bietet sicher einen guten Ansatz,
Auch lassen sich weiterfhrende Infos zu vorhandenen Konten einsehen. um nach Fehlern im System zu suchen.
Wunder darf der Administrator allerdings
und dem Startzeitpunkt. So fanden wir forstet und Vorschlge anzeigt. Andere teils nicht erwarten.
auch unser CD-Laufwerk mit rotem Icon kostenlos verfgbare Werkzeuge gehen hier
wieder, da es auf "Deaktiviert" stand. Wir etwas weiter und versuchen zumindest, So urteilt IT-Administrator
setzten es auf "Boot". Den verwendeten fehlerhafte Eintrge zu finden und zu re-
Treiber selbst konnten wir nicht beeinflus- parieren. ber den Erfolg und die Sinn- Erzeugen des Bootmediums 8
sen, lediglich den Startzeitpunkt. Auch die haftigkeit derartiger Manahmen muss am
Windows-Dienste lassen sich entsprechend Ende jeder Nutzer selbst entscheiden. Bedienerfreundlichkeit 7
anzeigen und deren Startzeitpunkt bear-
beiten. Nach einem Neustart war dann un- Neben den genannten Werkzeugen bietet Datenrettung 6
ser CD-Laufwerk wieder als aktiv im Ge- die Rettungsumgebung noch eine Hand
rtemanager eingetragen. voll weiterer Tools an. So lassen sich ber Benutzerverwaltung 6
die SystemInfo neben Hardware-Infor-
Tools fr Vollprofis mationen die Windows-Dateien win.ini, Treibermanagement 5
Um Fehler in der Registry zu beheben, system.ini, boot.ini samt deren Konfigu-
Die Details unserer Testmethodik finden Sie
bietet die Rettungsumgebung den Reg- rationsdaten sowie der Autostart, Umge- unter www.it-administrator.de/testmethodik
Editor an. Dieser ist hnlich aufgebaut bungsvariablen und die Bootkonfiguration
wie der Windows-eigene Registry-Editor anzeigen. Einzelne Eintrge knnen dabei Dieses Produkt eignet sich
und zeigte in unserem Test die beiden aktiviert oder deaktiviert werden. Hierbei gut fr das Beheben einfacherer Fehler auf
Schlssel "HKEY_LOCAL_MACHINE" muss der Admin schon genau wissen, was Windows-Systemen wie versehentlich ge-
und "HKEY_USERS" an. Bei einigen der er tut und wo er suchen muss. lschte Dateien, vergessene Benutzerkenn-
Schlssel wie "HKEY_USERS" liefen wir wrter oder Dateisystemprobleme. Auch ist
jedoch wieder vor die Wand und erhielten Ein Kommandozeilenfenster erlaubt das di- die Software gut geeignet fr Aufgaben wie
eine "Zugriff verweigert"-Meldung. Auch rekte Absetzen von Befehlen, whrend das etwa Partitionsnderungen oder das Imaging
die Rechte an diesen gesperrten Keys konn- CheckDisk-Tool die Festplatte nach Fehlern des Rechners.
ten wir nicht bearbeiten. Bei den anderen durchsucht und versucht, diese zu beheben.
bedingt fr das Beheben komplexerer Fehler
Schlsseln lassen sich die Rechte nmlich ber den PartitionManager lassen sich die etwa in der Registry oder tiefer im Windows-
fr Gruppen und Benutzer erteilen bezie- Partitionen auf derselben anzeigen und ver- Betriebssystem. Hier fehlte teilweise der Zu-
hungsweise entziehen. Einige Schlssel ndern, vergleichbar zur Windows-Parti- gang zu bestimmten Bereichen. Auch kann
konnten wir gar nicht finden, darunter tionsverwaltung. SafeErase erlaubt es nicht der Nutzer hier wenig bis keine Hilfestellung
"HKEY_CLASSES_ROOT", "HKEY_CUR- zuletzt, Dateien sicher vom System zu l- erwarten und Assistenten einsetzen.
RENT_CONFIG". Auch bietet das Tool schen etwa, bevor man den Rechner oder
nicht fr die Reparatur von Nicht-Windows-
keine Reparatur-Option an, indem es etwa die Festplatte ausmustert. Der Internet- Rechnern oder Nutzer, die nur sehr wenig Ah-
die Registry zumindest rudimentr nach Browser soll die Recherche nach mglichen nung von den Windows-Interna haben.
fehlenden oder falschen Eintrgen durch- Fehlerursachen und Lsungen im Netz er-
Archiv-CD
ine der grten nderungen in - Front-End: Dienstanwendungen, stndige Kontrolle darber, welche
E SharePoint 2016 fllt gleich bei der Dienste und Komponenten, die Benut- Dienstinstanzen auf Servern ausgefhrt
Installation der Serverapplikation auf. Es zeranforderungen auf Front-End-Web- werden knnen, denen die benutzer-
handelt sich dabei um die Einfhrung von servern verarbeiten. Diese Server sind definierte Rolle zugeordnet ist. Mithilfe
Serverrollen, den sogenannten MinRoles. fr eine hohe Leistung optimiert. von MinRole wird nicht gesteuert, wel-
Mit der MinRole-Funktion definieren Sie - Anwendung: Dienstanwendungen, che Dienstinstanzen fr diese Rolle be-
die Serverrollen in einer Farmtopologie be- Dienste und Komponenten, die Back- reitgestellt werden.
reits whrend der Installation. Diese neue End-Anforderungen auf Anwendungs- - Einzelserverfarm: Dienstanwendungen,
Rollenzuweisung stellt sicher, dass auf je- servern verarbeiten (etwa Hintergrund- Dienste und Komponenten, die fr eine
dem Server in der SharePoint-Farm genau auftrge oder Suchdurchforstungs- Farm mit nur einem Computer erfor-
die Dienste ausgefhrt werden, die erfor- anforderungen). Diese Server sind fr derlich sind, mssen in einer Einzelser-
derlich sind. Die Zuweisung ist aber nicht hohen Durchsatz optimiert. verfarm konfiguriert sein. Eine Farm mit
dauerhaft und Sie knnen diese in den Sys- - Verteilter Cache: Dienstanwendungen, nur einem Server ist fr die Entwicklung,
temeinstellungen unter "Serverrolle in die- Dienste und Komponenten, die fr ei- zu Testzwecken und eine sehr begrenzte
ser Farm konvertieren" spter ndern. Um nen verteilten Cache auf verteilten Ca- Produktion vorgesehen. Eine SharePoint-
sicherzustellen, dass die Konfiguration kor- cheservern erforderlich sind. Optional Farm mit der Rolle "Farm mit einem Ser-
rekt umgesetzt ist, luft tglich die Regel knnen Sie diese Server auch fr den ver" kann nicht mehr als einen Share-
"Die Serverrollenkonfiguration ist nicht Lastenausgleich des Farmdatenverkehrs Point-Server in der Farm enthalten.
korrekt" in der Inhaltsanalyse durch. mithilfe des SharePoint-Anforderungs-
Kommt dabei eine Inkonsistenz zum Vor- managers konfigurieren. Die MinRole-Verwaltung von Dienstin-
schein, wird der Server entsprechend der - Suche: Dienstanwendungen, Dienste stanzen findet nicht nur beim Hinzufgen
Rollendefinition neu konfiguriert. und Komponenten fr die Suche ms- eines Servers zu einer Farm statt, sondern
sen auf Suchservern gespeichert sein. auch beim Aktivieren beziehungsweise
Serverrollen dank MinRoles - Benutzerdefiniert: Benutzerdefinierte Deaktivieren von Diensten sowie beim
Bei der Installation fragt der Konfigura- Dienstanwendungen, Dienste und Erstellen und Lschen von Dienstanwen-
tions-Assistent nach der einzurichtenden Komponenten, die nicht in MinRole dungen in der Farm. Den Compliance-
Rolle und SharePoint konfiguriert auto- integriert sind, mssen auf benutzer- Status der Dienste finden Sie in dem
matisch die ntigen Dienste (Bild 2). Da- definierten Servern konfiguriert sein. Punkt "Dienste auf dem Server verwalten"
bei stehen folgende Rollen zur Wahl: Der Farmadministrator hat die voll- unter den Systemeinstellungen.
Als Administrator werden Sie sich freu- Bild 2: Anders als SharePoint 2013 setzt SharePoint 2016 nun auch auf ein Rollenkonzept,
en, dass Patches zuknftig keine Down- die sogenannten MinRoles, sodass automatisch die bentigten Dienste konfiguriert werden.
unterschiedliche Listen der verfolgten verdanken. Einzig die Zeichen % und # weisnummern oder Sozialversicherungs-
Websites. Auch sind Sie mit SharePoint sind weiterhin nicht zulssig. nummern, mit denen Sie vertrauliche
2016 in der Lage, Benutzer bei der Ver- Daten identifizieren. SharePoint durch-
waltung von OneDrive for Business nun Neben der Dateigre hat Microsoft auch sucht Dokumente nach den definierten
direkt auf SharePoint Online umzuleiten, die Grenbeschrnkung bei der Inhalts- Mustern, wie zum Beispiel neun aufei-
sodass keine doppelten OneDrive-Berei- datenbank von 200 GByte auf 1 TByte nander folgende Informationstypen.
che entstehen. Dies wird durch OneDrive erhht und damit verfnffacht. Eine ein-
Redirection mglich und ber den neuen zelne Inhaltsdatenbank kann in Share- Ebenfalls neu sind Dokumentlschricht-
App-Launcher, der vielen bereits aus Of- Point 2016 ber 100.000 Websitesamm- linien. Hierber entfernen Sie Elemente
fice 365 bekannt ist, landen Sie direkt im lungen enthalten und bietet sogar zehn- automatisch nach einem definierten Zeit-
richtigen OneDrive-Speicher. mal mehr Kapazitt als in vorangegan- raum. Diese Funktion soll vor allem pro-
genen Versionen. Auch die Beschrnkung aktiv zum Einsatz kommen, um rechtli-
Als letzter Punkt sei noch die Profilsyn- von 5000 Elementen in Listenansichten chen oder geschftlichen Lschpflichten
chronisation genannt. Bisher verwenden wurde erweitert, auerdem werden nun nachzukommen. Sie knnen zum Beispiel
Nutzer sowohl im SharePoint-Server als 500 Millionen Elemente in der Suche in- die Dokumente auf den Benutzerwebsites
auch bei Office 365 eigenstndige Profile, diziert. Bis SharePoint 2013 lag die Gren- von OneDrive for Business fnf Jahre
was oft zu Verwirrung fhrte. Mit einem ze bei 100 Millionen Elementen. Es sei nach dem Erstellen der Dokumente au-
Hybridprofil verfgen die Anwender darauf hingewiesen, dass sich die Zahlen tomatisch lschen. Das Information
knftig nur noch ber ein Profil, in dem teilweise noch auf die Preview beziehen Rights Management erlaubt es ferner, Do-
sie alle Profilinformationen verwalten. und die endgltigen Werte noch nicht kumente im OneDrive for Business zu
Das Hypridprofil liegt dabei in Office 365 verffentlicht wurden. verschlsseln und mit spezifischen Rech-
und lokale Benutzer werden automatisch ten zu versehen. Auf diesem Weg legen
zu diesem umgeleitet. Datensicherheit Sie Aktionen fest, die zum Beispiel das
und Rechteverwaltung Drucken von Dokumenten verhindern.
Angehobene Limits Ein Schwerpunkt in SharePoint 2016 ist Die Konfiguration der DLP- und Doku-
Unter SharePoint 2013 konnten Anwender das Thema Compliance. Dieser Punkt mentlschrichtlinien erfolgt ber das
Dateien mit einer maximalen Gre von spiegelt sich in der neuen Funktion Data "Compliancerichtliniencenter", das Sie
2 GByte hochladen. Dieses Limit wurde Loss Prevention (DLP) und den neuen zunchst ber eine neue Websitesamm-
auf 10 GByte angehoben und Sie konfi- Fhigkeiten beim Information Rights lung einrichten mssen (Bild 3).
gurieren den Wert je Webanwendung. Da- Management wider. Um den Abfluss von
mit das Herauf- und Herunterladen per- vertraulichen Daten auf einfache Weise Auch im Hintergrund hat sich bei der Si-
formanter abluft, hat Microsoft den zu verhindern, knnen Sie nun auch in cherheit einiges getan und in SharePoint
Background Intelligent Transfer Service SharePoint mittels Data Loss Prevention 2016 wird nun TLS 1.2 untersttzt, sodass
(BITS) eingebaut. Bislang kam COBALT nach sensiblen Informationen in Doku- E-Mails mittels STARTTLS-verschlssel-
zum Einsatz. Nun werden zum Beispiel menten suchen. ber DLP-Richtlinien ten Verbindungen gesichert werden. Da-
abgebrochene Transfers wieder aufgenom- lassen Sie sich entsprechende Schadens- bei knnen Sie den Standardport 25 fr
men und die User Experience sollte sich berichte zusenden und verhindern das SMTP auf andere Ports (587) ndern. Die
deutlich verbessern. Dies ist auch dem regelwidrige Teilen solcher Dokumente. Konfiguration findet unter "Einstellungen
Entfallen der Beschrnkung bei der Lnge Zur Auswahl stehen 51 integrierte In- fr ausgehende E-Mail konfigurieren" in
von Dateinamen und Sonderzeichen zu formationstypen wie Kreditkarten, Aus- den Systemeinstellungen statt.
F
12
fr Windows Server ab der La mb
ett
Version 2008. e ll e: Br
Qu
ehlerhafte Namensauflsungen mnencontroller DNS fr die untergeord- Sie knnen also mit dem nslookup-Werk-
F und Netzwerkverbindungen sind nete Domne konfiguriert haben und sich zeug sehr detailliert die Schwachstellen
die hufigsten Fehler in Netzwerken. der DNS-Server eingetragen hat. Sie kn- Ihrer DNS-Auflsung aufdecken. Um
Funktioniert ein Serverdienst auf einem nen von dem lokalen Rechner aus auch mehrere Hosts hintereinander abzufragen,
oder mehreren Rechnern nicht mehr oder andere DNS-Server mit der Auflsung be- mssen Sie nicht jedes Mal den oben ge-
es kommt zu Verbindungs- und Leis- auftragen. Nutzen Sie dazu in der Einga- zeigten Befehl verwenden, sondern:
tungsproblemen, sollten Sie zunchst beaufforderung die Anweisung nslookup
berprfen, ob die Namensauflsung und hostserver. Ein Beispiel dazu wre: nslookup -Server
die Verbindung zwischen den Servern
und Clients noch optimal funktioniert. nslookup dc02.microsoft.com Dabei steht der Eintrag "Server" fr den
berprfen Sie in der Befehlszeile zu- dc01.contoso.com Namen oder die IP-Adresse des DNS-
nchst mit nslookup, ob der Name des Servers, den Sie befragen wollen, zum
Servers auf den beteiligten Rechnern Hier versucht nslookup den Host "dc02. Beispiel nslookup -server 10.0.0.11. Sie
noch aufgelst werden kann. Dadurch microsoft.com" mit Hilfe des Servers knnen die beiden Optionen bei Bedarf
lassen sich hufig schon Fehler eingren- "dc01.contoso.com" aufzulsen. Anstatt auch kombinieren.
zen. Alle beteiligten Server sollten sich dem zweiten Eintrag knnen Sie auch die
untereinander auflsen knnen, das gilt IP-Adresse angeben. Wenn Sie zum Beispiel nslookup so star-
auch fr die Clients. ten, dass nicht der lokal konfigurierte
Wenn Sie als Servereintrag bei dieser Ein- DNS-Server zur Namensauflsung he-
Namensauflsung gabeaufforderung einen DNS-Server mit rangezogen wird, sondern der Remote-
testen und Netzwerk- seinem FQDN eingeben, setzt dies voraus, server 10.0.0.11, knnen Sie innerhalb
verbindungen berprfen dass der DNS-Server, den der lokale der Nslookup-Befehlszeile durch Eingabe
Vor allem bei verschachtelten Domnen Rechner verwendet, zwar nicht den Host von "Host Server" wieder einen weiteren
spielt die Namensauflsung eine wichtige "dc02.microsoft.com" auflsen kann, aber DNS-Server befragen.
Rolle. Die IP-Adresse des Servers muss dafr den "Server dc01.contoso.com". Der
ber nslookup fehlerfrei zurckgegeben DNS-Server "dc01.contoso.com" wieder- Das nslookup-Tool startet in der Einga-
werden. Das funktioniert in verschachtel- um muss dann den Host "dc02.micro- beaufforderung und ist so konfiguriert,
ten Strukturen aber erst dann berall, soft.com" auflsen knnen, damit keine dass es den DNS-Server "10.0.0.11" zur
wenn Sie auf dem untergeordneten Do- Fehlermeldung ausgegeben wird. Namensauflsung verwendet. Es ber-
WinDir%\System32\config\netlogon.dns",
die sich mit einem Editor auch anzeigen
lsst. Fehlen Eintrge in den DNS-Zonen,
die das Active Directory bentigt, ist es
meist hilfreich, wenn Sie den Befehl dcdiag
/fix ausfhren. Dabei versucht das Tool,
auch fehlende Eintrge aus der Datei "net-
logon.dns" einzubauen. Danach sollte die
Bild 3: Durch einen weniger optimalen IPv6-Eintrag der Netzwerkverbindung von DNS-Servern Namensauflsung wieder funktionieren.
erhalten Sie Fehlermeldungen bei der Namensauflsung.
Anschlieend sollten die Eintrge recht
ne ein. Sie knnen das mit ipconfig /regis- Fehlerbehebung nicht jedes Mal die beiden schnell auf dem DNS aktualisiert sein. Soll-
terdns beschleunigen. In Ausnahmefllen Dienste oder den ganzen Server neu star- te das dynamische Aktualisieren noch im-
kann es vorkommen, dass die Aktualisie- ten wollen, knnen Sie in der Eingabeauf- mer nicht funktionieren, berprfen Sie
rung der Reverse-Lookupzone nicht funk- forderung mit dem Befehl ipconfig/regis- in den Eigenschaften der Zone, ob die dy-
tioniert. Der Server ist zwar in der For- terdns eine manuelle Aktualisierung der namische Aktualisierung aktiviert ist.
ward-Zone hinterlegt, aber nicht in der Eintrge auf dem DNS durchfhren. Wenn sich an der Zone auch Arbeitssta-
Reverse-Zone. In diesem Fall knnen Sie tionen und Server dynamisch registrieren
einfach den Eintrag des Servers manuell DNS-Eintrge reparieren sollen, die nicht Mitglied der Gesamtstruk-
ergnzen. Dazu mssen Sie lediglich einen Zustzlich knnen Sie mit dem nslookup- tur sind, knnen Sie auch die Option
neuen Zeiger (Pointer) erstellen. Werkzeug auch die SRV-Records des AD "Nicht sichere und sichere" aktivieren.
berprfen. Clients knnen im DNS nach-
Auf den Servern sollten Sie in den Ein- fragen, welcher Host im Netzwerk fr die Domnencontroller
stellungen von IPv6 noch das automati- einzelnen Serverdienste verantwortlich ist. werden nicht gefunden
sche Abrufen der IP-Adresse aktivieren, Das AD baut stark auf diese SRV-Records Erhalten Clients oder Server die Meldung,
da ansonsten der Eintrag "::1" Fehler bei auf. Aus diesem Grund ist eine Diagnose dass der DC nicht erreicht wird, sollten
der lokalen berprfung von IP-Adressen dieser Eintrge mit nslookup durchaus Sie auf den beteiligten Computern zu-
erzeugt. Das spielt zwar generell fr die sinnvoll. Jeder Domnencontroller im AD nchst per Ping testen, ob eine Verbindung
Stabilitt keine Rolle, ist aber nicht ideal hat neben seinem Host-A-Namen zum zur IP-Adresse des Servers funktioniert.
bei Tests und der Anzeige der korrekten Beispiel "dc01.contoso.com" noch einen Klappt das, stellen Sie sicher, dass in den
Namen. Standardmig versucht beispiels- zugehrigen CNAME, der das so genannte Netzwerkeinstellungen der Server die IP-
weise Windows Server 2012 R2 den Na- DSA (Directory System Agent)-Objekt sei- Adresse eines DNS-Servers eingetragen
men nach der IPv6-Adresse aufzulsen, ner NTDS-Settings darstellt. Dieses DSA- ist, der den DC auflsen kann. Auch auf
was in unschnen Meldungen resultiert. Objekt ist als SRV-Record im DNS unter- den DCs selbst mssen in den Netzwerk-
halb der Zone der Domne unter dem einstellungen die DNS-Server so gesetzt
Unabhngig davon, ob Sie IPv6 verwen- Knoten "_msdcs" zu finden. sein, dass die Auflsung funktioniert.
den, sollten Sie den Eintrag in der IPv6-
Einstellung der Netzwerkverbindung des Der CNAME ist die GUID dieses DSA- Haben Sie diese Grundlagentests durch-
DNS-Servers auf "DNS-Serveradresse au- Objektes. Domnencontroller versuchen gefhrt, aber die Auflsung funktioniert
tomatisch beziehen" setzen. Bei den IPv4- ihren Replikationspartner nicht mit dem noch immer nicht, fehlen unter Umstn-
Einstellungen tragen Sie entweder die IP- herkmmlichen Host-A-Eintrag aufzul- den DNS-Eintrge der DCs in den DNS-
Adresse des lokalen Servers ein oder die sen, sondern mit dem hinterlegten C- Zonen. Diese Einstellungen finden Sie un-
IP-Adresse eines anderen DNS-Servers im NAME. Ein Domnencontroller versucht ter "_msdcs" auf den DNS-Servern. Auf
Netzwerk. Sie sollten als primre DNS- nach der erfolglosen Namensauflsung den DCs finden Sie solche Fehler am
Server-Adresse immer eine IP-Adresse ei- des CNAME eines DCs, einen Host-A- schnellsten, wenn Sie dcdiag in der Einga-
nes anderen DNS-Servers im Netzwerk Eintrag zu finden. Schlgt auch das fehl, beaufforderung eingeben. berprfen Sie
verwenden und erst als sekundre seine versucht der DC den Namen mit NetBIOS auch mit nltest /dsgetsite, ob der DC dem
eigene. Wenn der DNS-Cache auf dem aufzulsen, entweder ber Broadcast oder richtigen Active Directory-Standort zu-
Rechner noch einen falschen Eintrag ent- einen WINS-Server. Jeder DC bentigt ei- gewiesen ist. Mit
hlt, den Sie zuvor bereits berichtigt haben, nen eindeutigen CNAME, der wiederum
lschen Sie diesen mit ipconfig /flushdns. auf seinen Host-A-Eintrag verweist. ber- nltest /dclist:NetBIOS-Name der
prfen Sie bei Replikationsproblemen, ob Domne
Startet ein Windows-Client, registriert er diese Eintrge vorhanden sind.
sich automatisch am DNS, wenn die loka- lassen Sie sich eine Liste aller Domnen-
len Dienste (Anmeldedienst und DNS- Alle SRV-Records vom Active Directory controller einer entsprechenden Domne
Client) gestartet werden. Da Sie bei einer befinden sich parallel in der Datei "\% anzeigen. Die Eintrge sollten als FQDN
aufgelistet sein. Ebenfalls ein wichtiger Erhalten Sie Fehler, sollten Sie zunchst Zustzlich sollten Sie berprfen, ob alle
Befehl ist den Server neu starten und danach si- Domnencontroller korrekt im AD re-
cherstellen, welche Eintrge es in der Er- gistriert sind. Dazu verwenden Sie nltest
nltest /dsgetdc:NetBIOS-Name der eignisanzeige gibt und ob alle Dienste ge- /dclist:Contoso. berprfen Sie fr die
Domne startet sind, zum Beispiel der Systemdienst einzelnen DCs, ob sie ihren eigenen
fr den DNS-Server und der Systemdienst Standort kennen: nltest /dsgetsite.
Dieser Befehl listet Name, IP-Adresse, fr das Active Directory.
GUID, FQDN des Active Directory und Achten Sie darauf, dass alle DCs mit ih-
weitere Informationen auf. Alle Informa- berprfen Sie alle Fehler in dcdiag und rem DNS-Namen erscheinen. Ist das
tionen sollten frei von Fehlern sein. suchen Sie danach im Internet. Mit nicht der Fall, berprfen Sie, ob auf dem
DC der richtige DNS-Server eingetragen
Starten Sie mit net stop netlogon und dann dcdiag /v >c:\temp\Dateiname.txt ist, in der DNS-Zone der Server und des-
net start netlogon den Anmeldedienst auf sen IP-Adresse aufgenommen wurde und
dem Domnencontroller neu. Beim Star- knnen Sie alle Daten direkt in eine Text- schlielich dass die Namensauflsung mit
ten versucht der Dienst, die Daten der datei umleiten lassen, daraus kopieren nslookup funktioniert.
Datei "netlogon.dns" erneut im DNS zu und nach Fehlern suchen.
registrieren. Gibt es hierbei Probleme, Der "Knowledge Consistency Checker"
finden Sie im Ereignisprotokoll unter Die verschiedenen Advertising-Tests und (KCC) verbindet die Domnencontroller
"System" einen Eintrag des Diensts, der die Tests der FSMO-Rollen mssen auf der verschiedenen Standorte und erstellt
bei der Problemlsung weiterhilft. jeden Fall problemlos funktionieren. Zu- automatisch eine Replikationstopologie
sammen mit nslookup und ping knnen auf Basis der definierten Zeitplne und
Auch nltest /dsregdns hilft oft bei Proble- Sie auf diesem Weg auch die Namensauf- Standortverknpfungen. Funktioniert eine
men in der DNS-Registrierung. Funktio- lsung und Kommunikation der DCs un- Replikationsverbindung nicht, mssen Sie
niert die erneute Registrierung durch Neu- tereinander testen. Mit Repadmin /show- fr jeden Server die Server-GUID ausle-
start des Anmeldediensts nicht, lschen reps erhalten Sie die Replikationen der sen. Dazu verwenden Sie repadmin /show-
Sie die DNS-Zone "_msdcs" und die er- Domnencontroller. Knnen sich einzelne reps. Jeder Server zeigt im Fenster die
stellte Delegierung ebenfalls. Starten Sie Domnencontroller nicht replizieren, se- DSA-Objekt-GUID an. Diese mssen Sie
dann den Anmeldedienst neu, liest dieser hen Sie recht schnell, welcher DC die fr das Hinzufgen einer Verbindung ver-
die Daten von "netlogon.dns" ein, erstellt Quelle ist. Mit wenden. Die GUID nutzen Sie anschlie-
die Zone "_msdcs" neu und schreibt die end mit dem Befehl repadmin /add. Der
Eintrge wieder in die Zone. Testen Sie repadmin /showreps >c:\Dateiname.txt Domnennamen fr dieses Beispiel ist
anschlieend wieder mit dcdiag, ob die "contoso.int". Die Server-GUIDs fr die
Probleme behoben sind. Einen ausfhr- lassen Sie die Daten in eine Textdatei um- beiden DCs sind in diesem Beispiel:
lichen Test fhren Sie mit dcdiag /v durch. leiten und ber - DC1 GUID = e8b4bce7-13d4-46bb-
b521-8a8ccfe4ac06
DCs berprfen repadmin /showreps * /csv - DC5 GUID = d48b4bce7-13d4-444bb-
Um Fehler bei der Active-Directory-Re- >c:\Dateiname.csv b521-7a8ccfe4ac06
plikation zu beheben, sollten Sie sicher-
stellen, dass die Namensauflsung im in eine CSV-Datei. Diese knnen Sie zum Unter "Active-Directory-Standorte und
Netzwerk funktioniert. Diese ist Grund- Beispiel in Excel importieren, um Fehler -Dienste" lschen Sie alle Verbindungs-
lage fr die AD-Replikation. Mit dcdiag besser beheben zu knnen. objekte. Erstellen Sie als Nchstes eine
/v lassen Sie eine grndliche berprfung neue Verbindung vom defekten DC zu
des Active Directory durchfhren. Er- berprfen Sie in der Konsole "Active Di- einem funktionierenden DC:
scheinen hier Fehler, haben Sie oft schon rectory-Standorte und Dienste" im Be-
die Ursache fr Replikationsfehler gefun- reich "Sites / Name des Standortes / Ser- repadmin /add "cn=configuration,
den. Geben Sie die Fehler in einer Such- ver", ob alle Domnencontroller aufgelistet dc=contoso,dc=int" e8b4bce7-
maschine ein, erhalten Sie Hinweise zur wurden. Unterhalb jedes DC finden Sie 13d4-46bb-b521-8a8ccfe4ac06.
Fehlerbehebung. Mit dcdiag /a berprfen noch den Eintrag "NTDS Settings". Klicken _msdcs.contoso.int d48b4bce7-
Sie alle DCs am aktuellen AD-Standort, Sie auf diesen, sehen Sie rechts im Fenster 13d4-444bb-b521-a8ccfe4ac06.
dcdiag /e berprft alle DCs in der Ge- die Replikationsverbindungen mit anderen _msdcs.contoso.int
samtstruktur. Um nur die Fehler anzu- DCs. Diese werden automatisch erstellt.
zeigen, verwenden Sie dcdiag /q. Wollen ber das Kontextmen knnen Sie ma- In Ihrer Umgebung verwenden Sie die ent-
Sie nur einen einzelnen DC ber das nuell eine Replikation starten. Erscheint sprechenden Server-GUIDs und Dom-
Netzwerk testen, verwenden Sie hier ein Fehler, mssen Sie berprfen, nennamen. Whrend dieser Prozedur kann
warum die Domnencontroller nicht mit- der Fehler 8441 ("Distinguished Name al-
dcdiag /s:Name des DC einander kommunizieren knnen. ready exists") erscheinen. In diesem Fall
ist die Verbindung schon vorhanden. - Ist der Benutzer/Computer in der rich- sen Sie die Auswertungsdatei aber nicht
Fhren Sie eine vollstndige Replikation tigen OU, auf welche die Richtlinie an- nur im Netzwerk speichern, sondern ge-
ber die erstellte Verbindung durch. Ver- gewendet wird? ben dem Dateinamen auch noch den je-
wenden Sie dazu den folgenden Befehl: - Versuchen Sie die Richtlinie auf eine weiligen Rechnernamen des ausgewerte-
Sicherheitsgruppe anzuwenden? Dies ten Rechners mit:
repadmin /sync cn=configuration, ist nicht ohne weiteres mglich.
dc=contoso,dc=int DC1 e8b4bce7- - Stimmt die Vererbung? In welcher gplogview -o \\Server\Freigabe\
13d4-46bb-b521-8a8ccfe4ac06 /force Reihenfolge starten die GPOs? computername-gpevent.txt
/full - Haben Sie etwas an der standardmi-
gen Vererbung der Richtlinie verndert? Sie knnen auch eine HTML-Datei als
Stellen Sie danach im Snap-In "Active Di- - Haben Sie irgendwo Erzwungen oder Bericht erstellen lassen:
rectory-Standorte und -Dienste" sicher, Vererbung deaktivieren aktiviert?
dass es wieder automatisch generierte Ver- - Geben Sie auf dem PC in der Eingabe- gplogview -h -o \\Server\Freigabe\
bindungsobjekte von der defekten Maschi- aufforderung als angemeldeter Benutzer computername-gpevent.html
ne zum funktionierenden DC gibt. Stellen gpresult > gp.txt ein, um sich das Er-
Sie danach sicher, dass die Replikation in gebnis der Richtlinie anzeigen zu lassen. Im HTML-Bericht zeigt das Tool auch
alle Richtungen funktioniert. Auerdem Farben an. Je rtlicher der Eintrag im Feld
sollten Sie berprfen, ob die einzelnen Das Windows-MMC-Snap-In "Richtlini- "Activity Id" ist, umso gravierender ist der
FSMO-Rollen im Netzwerk bekannt sind. energebnissatz" bietet eine grafische Ober- Fehler. Das Tool kann die Anwendung
Diese lassen Sie sich gebndelt mit flche und wertet die angewendeten der Gruppenrichtlinien aber auch in Echt-
Richtlinien aus. Sie knnen sich den zeit berwachen. Dazu ffnen Sie eine
netdom query fsmo Richtlinienergebnissatz auf einer Arbeits- Befehlszeile mit Administratorrechten
station ber "MMC/Datei/Snap-In hin- und starten die Echtzeitberwachung mit
anzeigen. Einzeln nutzen Sie den Befehl zufgen / Richtlinienergebnissatz" anzei- gplogview -m.
mit folgenden Optionen: gen lassen. Eine weitere Mglichkeit ist
- PDC-Master: die Eingabe von rsop.msc im Suchfeld des Das Tool berwacht jetzt den lokalen
dsquery server -hasfsmo pdc Startmens. Rechner auf die Anwendung von Grup-
- RID-Master: penrichtlinien. ffnen Sie jetzt eine zweite
dsquery server -hasfsmo rid Werden Gruppenrichtlinien auf einzelnen Befehlszeile und geben Sie in dieser den
- Infrastruktur-Master: Rechnern nicht korrekt angewendet, kn- Befehl gpupdate /force ein. Im Fenster mit
dsquery server -hasfsmo infr nen Sie das kostenlose Microsoft Tool Group Policy Log View sehen Sie die Aus-
- Schemamaster: "Group Policy Log View"[1] verwenden, wertung der Richtlinie.
dsquery server -hasfsmo schema um die Fehler genauer einzugrenzen. In-
- Domnennamenmaster: stallieren Sie das Tool auf einem Rechner, Fazit
dsquery server -hasfsmo name den Sie analysieren wollen. Anschlieend Die in diesem Artikel aufgezeigten Pro-
ffnen Sie eine Befehlszeile mit Adminis- bleme knnen jede Infrastruktur treffen
Probleme mit tratorrechten und wechseln in das Ver- und nach scheinbar geringfgigen nde-
Gruppenrichtlinien beheben zeichnis, in das Sie das Tool installiert ha- rungen auftreten. Und da diese Probleme
Falls Gruppenrichtlinien nicht funktio- ben. Zur berwachung der Gruppen- gravierende Auswirkungen auf die Funk-
nieren, knnen die Ursachen sehr unter- richtlinien nutzen Sie tion der gesamten Infrastruktur haben
schiedlich sein. Sie sollten Schritt fr knnen, soll unser Beitrag Manahmen
Schritt untersuchen, wo das Problem lie- gplogview -o gpevents.txt liefern, die schnelle Hilfe fr den Admi-
gen knnte. Legen Sie am besten fr die nistrator bringen. Gleichzeitig ist es denk-
unterschiedlichen Einstellungen verschie- Das Tool analysiert jetzt alle Eintrge der bar, dass weniger gravierende Probleme
dene Gruppenrichtlinien an und verknp- Gruppenrichtlinien und zeigt im Ver- schon lange im Netz akut sind. Sie brem-
fen Sie diese mit der entsprechenden OU zeichnis eine Textdatei an, in der die sen dies nicht so sehr aus, dass die IT-Ver-
oder der ganzen Domne. Bei der ber- GPO-Fehler gesammelt werden. Sie kn- antwortlichen es bemerken, fhren aber
prfung helfen noch folgende Punkte: nen das Tool auch in einem Anmelde- zu einem suboptimalen IT-Betrieb. Auch
- Stellen Sie sicher, dass die Clients den skript hinterlegen. Dadurch wird es auf hier sind die Vorgehensweisen dieses
DNS-Server verwenden, auf dem die jedem Rechner ausgefhrt, der das An- Workshops geeignet, den belttern auf
SRV-Records von Active Directory ge- meldeskript nutzt. Wenn Sie im Anmel- die Schliche zu kommen. (jp)
speichert sind. deskript die Datei mit dem Auswertungs-
- berprfen Sie mit nslookup, ob auf Ergebnis noch in einer Freigabe speich- Link-Codes
den Clients der Windows-Server auf- ern, knnen Sie gezielt die Verwendung
[1] Group Policy Log View
gelst werden kann. der Gruppenrichtlinien auf mehreren
E6P25
- Prfen der Ereignisanzeige auf Fehler. Rechnern berwachen. In diesem Fall las-
Das kultige
IT-Administrator
T-Shirt
Der sportliche
IT-Administrator
Notebook-Rucksack
JETZT im
n e - S h o p
Onl i
Abo- und Leserservice
IT-Administrator
h l t l i c h !
vertriebsunion meynen
Herr Stephan Orgel
er
D-65341 Eltville
Tel: 06123/9238-251
Fax: 06123/9238-252
leserservice@it-administrator.de shop.heinemann-verlag.de
Praxis Windows 10 & Office 2016
Windows-Bndiger
von Florian Frommherz
elten wird Windows Endbenut- dows 10, lohnt sich ein er-
S zern im Unternehmen out of the neuter Blick in den "Poli-
box zur Verfgung gestellt. Vielmehr set- cyDefinitions"-Ordner.
zen die Administratoren Voreinstellun- Microsoft liefert die pas-
gen, die die tgliche Arbeit einfacher ma- senden ADMX-Dateien
chen oder untersttzen. hnlich wie seine nach Updates mit.
Vorfahren bietet Windows 10 eine Reihe
ntzlicher Gruppenrichtlinien, mit denen Es werden immer nur ein-
sich bereits zuvor vorhandene und neu zelne Dateien in den Cen-
hinzugekommene Funktionen kontrol- tral Store kopiert, niemals
lieren und voreinstellen lassen. der gesamte Ordner ber-
schrieben. Das gilt sowohl
Windows vorkonfigurieren fr den "PolicyDefini-
Die zentrale Verwaltung mit Gruppen- tions"-Ordner als auch die
richtlinien hnelt unter Windows 10 der Unterordner fr die jewei-
von Windows 8.1 oder frher. Auch die ligen Sprachen. Um die
Vorbereitungen sind identisch: Fr die Umgebung mit den neu-
Verwaltung von Windows 10 und Office esten Definitionen zu be-
2016 bentigt die Gruppenrichtlinienver- stcken, verschieben Sie Quelle: Jeffrey Thompson 123RF
waltungskonsole (GPMC) die korrekten alle neuen ADMX-Dateien
Definitionen fr neue Einstellungen. Die sowie die dazugehrenden ADML-Dateien beinhaltet die booleschen Werte "WAHR"
Definitionen fr verwaltete Windowsein- in die Unterordner fr die genutzten Spra- oder "FALSCH", um anzuzeigen, ob eine
stellungen sind in den administrativen chen. Fr jede ADMX-Datei mssen Sie Einstellung neu in Windows 10 hinzuge-
Vorlagen den ADMX-Dateien zu fin- zumindest die zugehrige ADML-Datei fgt wurde. Die Spalte ist auch "WAHR",
den. Die neuesten Definitionen fr Win- fr die Sprache "en-US" in den Sprachun- wenn eine neue Einstellung fr frhere
dows sind im Betriebssystem in "C:\Win- terordner kopieren. Gibt es Installationen Betriebssysteme eingefgt wurde die
dows\PolicyDefinitions" abgelegt. der GPMC in anderen Sprachen, knnen bersicht ist also hilfreich, um sich auf
Alternativ bietet Microsoft die Definitio- weitere Sprachordner nachgefhrt werden. den neuesten Stand der verfgbaren
nen zum Download an [1]. Ein kurzer Richtlinieneinstellungen zu bringen. Fr
Blick auf die Zeitstempel der entpackten Einen guten berblick ber neue Einstel- Office 2016 existiert das Spreadsheet
Dateien verrt, welche Definitionen die lungen finden Sie im "Group Policy Set- ebenfalls es ist im Installationspaket der
neuesten sind. Nur die neuesten Defini- tings Reference Spreadsheet" [2], das alle ADMX-Vorlagen fr Office enthalten und
tionen kopieren Sie dann auf den AD- verfgbaren Gruppenrichtlinieneinstel- im Unterordner "Admin" nach dem Ent-
SYSVOL und legen sie im Ordner "\\con- lungen auflistet. Interessieren Sie sich spe- packen zu finden.
toso.com\SYSVOL\contoso.com\policies\ ziell fr nderungen hinsichtlich Win-
PolicyDefinitions" ab. Nach Systemup- dows 10, laden Sie das Spreadsheet "TP4 Neue Funktionen konfigurieren
dates, etwa einem neuen Windows-Build Policy Settings Reference" (ebenfalls unter Das Ausrollen von Einstellungen per
oder dem Geburtstagsupdate fr Win- [2] zu finden) herunter. Die Spalte "H" Gruppenrichtlinien ist in den seltensten
Bild 3: Um die nderungen in den GPO-Einstellungen fr Office zu finden, ist etwas Handarbeit erforderlich.
nicht frei zugnglich. Aber mit dem mit einem Haken. Via "Compare Files" wenige nderungen zu den Empfehlun-
"Spreadsheet Compare"-Werkzeug, das in laden Sie die Arbeitsversionen der beiden gen fr Windows 8 beinhalten. Das Werk-
Office Pro Plus enthalten ist, sollte es kein Dateien ins Tool und lassen den Vergleich zeug ldt unterschiedliche vorgeschlagene
Problem sein, diese Informationen he- errechnen. Die Unterschiede zeigt das Baselines zu Microsoftprodukten herunter
rauszufinden. Fr den Vergleich der bei- Tool an und exportiert sie bei Bedarf auch und zeigt diverse empfohlene Konfigu-
den Spreadsheets sind sowohl das 2013- in eine neue Excel-Datei. Die nderungen rationen fr ausgewhlte Szenarien an,
als auch das 2016-XLSX-Sheet notwendig. sind allerdings berschaubar und umfas- die dann per GPO konfiguriert werden
Sie legen eine Arbeitskopie der beiden sen berwiegend Sicherheitseinstellungen knnen. Fr Windows 10 existieren die
Dateien an und lschen darin jeweils die zu Makros aus dem Internet und wenigen folgenden Baselines: Bitlocker Security,
Spalten komplett, die versionsabhngige Einstellungen zu OneDrive. Computer Security, User Security, Cre-
Informationen beinhalten: "File Name", dential Guard, Domain Security. Die bei-
"Policy Path", "Registry Information". IT-Compliance einhalten den Baselines fr Sicherheit und User Ex-
Die IT-Sicherheit mchte sicher ein Wrt- perience finden sich in Computer
Natrlich gleichen sich die Spreadsheets chen mitreden, wenn es um neue Betriebs- Security und User Security.
nicht zu 100 Prozent das wre zu ein- systeme geht. Oft kommen verwendete
fach. Deshalb verschieben Sie die Spalten Protokolle und Windows-Funktionen, die Nach der Erstinstallation von SCM sind
noch so, dass beide Dateien die richtige Gefahrenpotential in den Augen der Si- die Windows-10-Baselines allerdings
Spaltenreihenfolge haben. Dann knnen cherheitsbeauftragten darstellen, auf den noch vorhanden. Die Aktualisierung er-
Sie "Spreadsheet Compare" nutzen. In den Prfstand. Fr Anhaltspunkte zu empfoh- folgt ber das Men "File" und "Check
Optionen des Tools versehen Sie die bei- lenen Hrtungseinstellungen von Micro- for Updates". Sie sollten diese Einstellun-
den Einstellungen "Process cell contents soft bietet sich der "Security Compliance gen als Vorschlge verstehen und die Sze-
in inserted rows/columns" und "Process Manager" (SCM) [5] an. Microsoft hat dort narien genau beachten. Die Baselines sind
cell contents in deleted rows/columns" neue Baselines verffentlicht, die einige nicht danach ausgerichtet, grtmgliche
Fazit
Kompatibilitt zu allen Applikationen und Wenn Cortana fr die User Experience Das Rollout von Windows 10 und Office
Mobilitt zu erreichen. Die Vorschlge und die tgliche Arbeit der Benutzer kei- 2016 bedingt, dass einige Einstellungen als
mssen also mit einem kritischen Auge ne Rolle spielt, schalten Sie die Assisten- Vorgaben voreingestellt oder gar erzwun-
betrachtet und pro Einstellung fr gut tin mit einem Killswitch in "Computer gen werden, um die User Experience und
oder nicht notwendig befunden werden. Configuration / Administrative Temp- die Adaption fr Endbenutzer so einfach
lates / Windows Components / Search" wie mglich zu gestalten. Teils sind Funk-
Am Ende der Durchsicht kann SCM und der Richtlinie "Allow Cortana" aus. tionen fr Windows 10 gar nicht ge-
dann ein Gruppenrichtlinien-Backup der Um zu verhindern, dass Benutzer sich wnscht, weil die Security Policy des Un-
Einstellungen erstellen, das dann in der fr Windows Insider Previews anmelden, ternehmens deren Nutzung verbietet. Mit
Testumgebung und spter der Produktion um mglicherweise neue, noch nicht ver- diesem vierten Teil der Workshopserie zu
in der Gruppenrichtlinienmanagement- waltete Windowsfunktionen zu erhalten, Windows 10 und Office 2016 schlieen
konsole eingespielt wird. Alternativ gibt stellen Sie dies in "Computer Configu- wir den berblick zu den gngigsten Kon-
es auch eine Exportfunktion nach Excel ration / Administrative Templates / Win- figurationen des Betriebssystems und der
damit die Freude beim Durchsehen per dows Components / Data Collection and Produktivsuite. Natrlich sind diese Ein-
Beamer in Meetings einfacher geteilt wer- Preview Builds" mit der Einstellung "Tog- stellungen stark an Unternehmensanfor-
den kann. gle user control over Insider builds" ab, derungen gebunden. (jp)
indem Sie diese auf "Disabled" setzen.
Telemetrie abschalten Damit werden die Insider-Preview-Op- Link-Codes
Ein beliebtes Diskussionsthema rund tionen fr Benutzer ausgegraut. Am sel-
[1] Administrative Templates fr
um Windows 10, das wir auch schon im ben Ort befindet sich "Allow Telemetry",
Windows 10 (Deutsch)
ersten Teil der Workshopserie angespro- das den Umfang der gesendeten Lauf-
G5P18
chen haben, ist die Sammlung von Te- zeitdaten an Microsoft bestimmt. Der
[2] Group Policy Settings Reference
lemetriedaten in Windows 10. Um Win- Wert "0 Security [Enterprise Only]" ist for Windows and Windows Server
dows 10 dieses Sammeln und Senden dabei empfehlenswert. Der Wert kann G7P21
abzugewhnen, ohne gleich dubiose nicht von Benutzern ber die UI gesetzt [3] Office 2016 Administrative Template
Drittprogramme aus dem Internet zu werden und umfasst nur sicherheitsrele- files (ADMX/ADML) and Office
laden, bedienen wir uns einer Reihe von vante, anonyme Events, die Microsoft zur Customization Tool
Registrierungseintrgen, die sich auch Bekmpfung von Sicherheitsproblemen G6P22
per GPO verteilen lassen. Microsoft hat nutzen kann. [4] Start Layout for Windows 10
verschiedene Vorschlge [6], um Win- Desktop Editions
dows 10 den Datentransport zu Micro- Hardware lsst sich ber mehrere Richt- G7P22
soft abzugewhnen. Der Artikel be- linien abgeschalten die Kamera etwa [5] Microsoft Security Compliance
schreibt in einer schnen Breite, wie sich ber "Let Windows apps access the came- Manager
G7P23
einzelne Funktionen, die Kontakt zu Mi- ra" mit der Einstellung "Force Deny" in
[6] Configure Windows 10 Devices to
crosoft-Diensten in der Cloud aufneh- "Computer Configuration / Administrative
stop Data Flow to Microsoft
men, abschalten lassen die wichtigsten Templates / Windows Components / App
G7P24
hier als Referenz in Krze. Privacy". Auch das Mikrofon knnen Sie
e n S i e j e t z t
Test
A u s g a b e n zum
sechs i !
i s v o n d r e
Pre
shop.heinemann-verlag.de
vertriebsunion meynen Tel: 06123/9238-251
Herr Stephan Orgel Fax: 06123/9238-252
D-65341 Eltville leserservice@it-administrator.de
Windows Defender Advanced Threat Protection
Durchschaut
von Florian Frommherz
Threat Protection.
evice Guard, Windows Hello, deutlich im Post-Breach-Teil einer An- Von einem infizierten Client ausgehend
D Windows Passport, Credential griffskette, da Verhaltensdaten aus Win- lassen sich in weiteren Schritten Angriffe
Guard, Enterprise Data Protection (EDP) dows analysiert und im Fall eines hin- zu den lukrativen Zielen und Ressourcen
oder Device State Attestation heien die reichenden Verdachts als potenzieller planen und durchfhren. Diese Angriffe
neuen Sicherheitsfunktionen in Windows Angriff gewertet werden. sind nur schwer mit herkmmlicher AV-
10. Diese sollen vor den sich stets weiter- Software zu erkennen, da entweder Ze-
entwickelnden, modernen Angriffsme- Zentraler Anlaufpunkt ist ein Dashboard, ro-Day-Attacken gegen das Betriebssys-
thoden schtzen wie etwa dem Diebstahl das mgliche Angriffe auf den Unterneh- tem oder installierte Anwendungen
von Anmeldeinformationen, Zero-Day- mensrechnern auflistet und Administra- ausgenutzt werden oder bewusst Code
Angriffen und dem Kompromittieren des toren Gegenmanahmen und Bereini- und Angriffe ausgefhrt werden, die
Systems durch nderungen im Bootbe- gungsvorschlge an die Hand gibt. So nachweislich noch nicht erkannt wurden.
reich. Die meisten Funktionen sind pr- finden sich in dem Portal ungewhnliche
ventiver Art, um die Angriffsflche klein Vorgnge auf Windows-10-Clients wie- Die Angreifer sind damit sowohl ihren
zu halten. Sie sollen verdchtigen und der, die nicht von der Antivirenlsung Opfern als auch Standard-Sicherheitspro-
schdlichen Programmen und Diensten erkannt wurden. Dies kann der Fall sein, dukten immer mindestens einen Schritt
anhand heuristischer Methoden auf die weil bisher kein erkennbarer Schaden an- voraus. So betrgt der durchschnittliche
Schliche kommen. gerichtet wurde oder die Heuristik der Zeitraum zwischen Angriff und Erken-
AV-Software den Code noch nicht oder nung etwa 200 Tage. Jede zustzliche Hilfe
Ganz anders funktioniert "Windows De- mit zu geringer Erkennungssicherheit ka- bei der Erkennung mglicher Attacken
fender Advanced Threat Protection" tegorisieren konnte. ist daher willkommen. Hinzu kommt,
(ATP) und grenzt sich von den genann- dass sicherheitsrelevante Ereignisse lngst
ten Schutzmechanismen klar ab: Der Gezieltere Angriffe nicht mehr nur auf einzelnen Endpoints
Windows-Dienst zielt darauf ab, Unter- Unternehmen sehen sich vermehrt ge- analysiert werden knnen, sondern ein
nehmen Daten an die Hand zu geben, zielten Angriffen ausgesetzt: in Sicher- Gesamtbild ber das gesamte Netzwerk
um ungewhnliche Aktivitten oder gar heitskreisen "Targeted Attacks" genannt. hinweg ntig ist. Nur so lassen sich aus-
erfolgreiche Angriffe auf ihre Rechner Dabei werden Firmen nicht mit Standard- gefeilte Angriffe erkennen.
zu erkennen. Administratoren sollen mit malware und -Methoden attackiert, son-
diesen Erkenntnissen die passenden Ge- dern passgenau auf ihre Infrastruktur Genau hier soll ATP ansetzen. Gesam-
genmanahmen in die Wege leiten kn- angepasst. Ziel ist es, in aller Stille ein melte Ereignisse werden mit Hilfe von
nen. Damit positioniert Microsoft ATP Einfallstor in das Unternehmen zu bilden. Machine Learning rechnerbergreifend
Anlaufstelle Dashboard
Sind die Clients fr die Nutzung konfi-
guriert, sollten erste Reports und Daten
nach sptestens einer halben Stunde im
Portal auftauchen. Die Windows-10-
Rechner melden sich, sobald die Konfi-
Bild 3: Verdchtige Dateianhnge knnen im Portal direkt zur guration wirksam wird, in nahezu Real-
automatischen Analyse durch Microsoft hochgeladen werden. time. Das ATP-Dashboard ist mit dem
Azure Active Directory (AAD) einsetzbar,
fr Windows 10 nativ erhltlich ist: Die Die Telemetriekomponenten in Win- sodass Administratoren mit Single Sign-
Sammlung und Aufbereitung der Daten dows 10 werden zum groen Update in On auf das Portal zugreifen knnen. ATP
fr den Dienst bernehmen Telemetrie- Windows 10 eingepflegt. IT-Professio- wird dabei als Anwendung in das AAD
komponenten, die in das Betriebssystem nals mit Windows-Insider-Installation integriert. Unternehmen ohne AAD be-
eingebunden sind, um auch tief eingebet- haben die Komponenten bereits in den kommen ein Basis-AAD spendiert, das
tete Malware erkennen zu knnen und Vorabversionen integriert. Fr die Nut- die Benutzeraccounts fr die ATP-Admi-
an der richtigen Stelle Verhaltensmuster zung von ATP ist keine Domneninte- nistratoren bereithlt.
von Software ausfindig zu machen. gration ntig. Standalone-Rechner kn-
nen ebenso wie Domnenmitglieder fr Das Dashboard zeigt nach der Anmel-
Fr Unternehmen, die Windows 7 oder ATP verwendet werden. Es muss ledig- dung eine bersicht der Gesamtzahl der
Windows 8.1 einsetzen, bietet Microsoft lich gewhrleistet sein, dass die Maschine konfigurierten Computer, eine bersicht
die Sammlung und Interaktion mit dem entweder via GPOs oder SCCM verwal- der potenziellen Angriffe nach Angriffs-
Dienst ber System Center Endpoint Pro- tet werden kann. einschtzung, unter anderem "wichtig"
tection (SCEP) an. SCEP ist nach einem und "hoch". Auf dem Dashboard ist auch
Update dazu in der Lage, hnliche, wenn Das Deployment von Windows Defender ein Suchfeld eingebettet, in dem nach IP-
auch im Umfang limitierte, Erkennungs- ATP fr Unternehmen gleicht mehr einer Adressen, Webseiten, Computernamen
dienste fr diese Rechner zu leisten. Wei- Konfiguration der Clients als einem rich- und ausfhrbaren Dateien gesucht wer-
terentwicklungen bei ATP sowie dessen tigen Rollout Windows-10-Computer den kann. Bei der Suche nach einem be-
voller Funktionsumfang sind nur fr mit Enterprise-Edition besitzen bereits stimmten Computernamen soll der
Clients unter Windows 10 zu erwarten, alle notwendigen Komponenten fr den Dienst die zuletzt von der Maschine ge-
weshalb Microsoft SCEP auch als ber- Einsatz von ATP und die Interaktion mit sendeten Informationen auflisten. Die In-
gangslsung fr Unternehmen sieht, die dem Cloud-Dienst. Was fehlt, ist lediglich formationen und Ereignisse sind dabei
gerade den Windows-10-Rollout planen. die Konfiguration der Cloud-Komponen- so aufbereitet, dass sich einzelne Aktionen
ten, also des eindeutigen Tenants in der per Klick weiter ausklappen und detail-
Konfiguration statt Deployment Wolke, an den jeder Windows-10-Rech- lierter betrachten lassen. Hier kann das
Microsoft ist noch nicht wirklich spezi- ner seine Telemetriedaten melden soll. Portal besonders punkten, denn aus den
fisch, was die Anforderungen fr eine Diese Konfiguration geschieht durch eine Detailinformationen lsst sich herausle-
Nutzung des Windows-Dienstes samt von zwei mglichen Varianten: per Grup- sen, weshalb gewisse Aktionen als kritisch
Cloud-Backend anbelangt. Welche Win- penrichtlinien, die ein Skript zur nde- und verdchtig gelten.
dows-Editionen etwa in den Genuss von rung der Registry ausfhren, oder per
ATP kommen, ist noch nicht klar. Als si- System-Center-Configuration-Manager- Wird eine verdchtige IP-Adresse erkannt,
cherer Kandidat gilt die Enterprise-Vari- (SCCM)-Deploymentpaket. mit der der Computer einen Datenaus-
ante mit entsprechender Lizenzierung tausch ausgefhrt hat, kann speziell nach
ob Professional genutzt werden kann, Beim Einrichten des ATP-Portals, nach dieser IP-Adresse gesucht werden. Im Re-
drfte Microsoft nher am Verffentli- dem ersten Einloggen des Administrators,
chungsdatum bekanntgeben. Einige Hin- stellt Microsoft die erforderlichen De- Link-Codes
weise zur Zielgruppe der Unternehmen ploymentpakete zur Verfgung: der Ad-
[1] Blogeintrag zur
finden sich derweil in einem Blogeintrag ministrator whlt zwischen Group Policy Ankndigung von ATP
[1] von Terry Myersons, Executive Vice oder SCCM und kann dort vorbereitete G7P61
President Windows and Devices Group. Skriptpakete herunterladen. Die Pakete
Fazit
Momentan ist ATP den Kunden im Win-
dows 10 Technical Adoption Program
(TAP) bei Microsoft vorbehalten. Doch
bereits in einigen Wochen soll der Dienst
fr Unternehmenskunden als Preview
nach Registrierung zur Verfgung stehen.
Die Nutzung erfordert allerdings, dass die
Windows-10-Maschinen mit dem aktu-
ellen Sommerupdate ausgestattet sind
Bild 4: Wenn Windows 10 Telemetriedaten in die Cloud ldt, knnen Administratoren die das lag zum Redaktionsschluss noch als
Vorgnge zentral betrachten und nach IP-Adressen, Vorgngen und Maschinen filtern. Preview im Windows-Insider-Programm
vor. Insgesamt ist ATP dahingehend in-
gelfall stehen dann weitere Rechner als teien hochladen, die dann analysiert wer- teressant, als dass Microsoft nicht nur
Suchergebnisse zur Verfgung, die eben- den. Dabei hat Microsoft mehrere auto- Heuristiken samt Codeverhalten lokal un-
falls mit dieser IP-Adresse kommuniziert matische Prozesse fr die Analyse erstellt. tersucht, sondern am Verhalten des Rech-
haben. Auf diesem Weg lassen sich wei- Unter anderem wird das potenziell schd- ners an sich Unstimmigkeiten erkennen
tere potenzielle Opfer ausfindig machen. liche, ausfhrbare Programm in einer kann. Die Sammlung der Telemetriedaten
Wegwerf-VM ausgefhrt. So kann der wird durch den Cloud-Dienst gesttzt, bei
Selbst aktiv werden knnen Admins bei mgliche Schaden, sollte das Programm dem Microsoft verspricht, weiter an den
der Deep File Analysis im ATP-Dash- tatschlich bswillig sein, abgeschtzt und Algorithmen und den Verhaltenserken-
board. Dort lassen sich verdchtige Da- dokumentiert werden. Das Ergebnis der nungen zu arbeiten. (dr)
IT-Bcher fr Admins!
Erweitern Sie Ihr Know-how: Unsere Bcher
zu SharePoint 2016, Ubuntu Server, Samba 4,
Windows 10 und Citrix XenMobile untersttzen
Sie zuverlssig bei der Arbeit. Ausfhrliche Lese-
proben finden Sie auf der Website.
st von Linux-Containern die Rede, den konfigurierten Backends. Hierbei Um nun den System Security Services
I sprechen die meisten Leute heute kann es sich um sudo- oder auch Host- Daemon in einem Container betreiben
ber Docker-Container, die auf einer re- Based-Access-Control-Regeln (HBAC) zu knnen, ist ein spezielles Image not-
gulren Linux-Plattform laufen. Immer handeln. wendig. Dieses sorgt dafr, dass Benutzer
hufiger kommen jedoch auch speziell auf dem Host, wie auch innerhalb der auf
fr den Betrieb von Containern angepass- Fr die Backends Active Directory und dem Host eingesetzten Container, authen-
te Betriebssystem-Varianten zum Einsatz. FreeIPA existieren eigene Tools, um den tifiziert und autorisiert werden knnen.
Im Fedora-Umfeld existiert hierfr die SSSD entsprechend zu konfigurieren. Zu Natrlich stehen ebenfalls die auf dem
Atomic-Plattform, mit der sich solche den Aufgaben der Konfiguration zhlt Backend-System hinterlegten Policy-In-
Hosts im Handumdrehen installieren las- neben dem Anpassen der Konfigurati- formationen zur Verfgung, sodass sich
sen. Zur Konfiguration kommt dabei hu- onsdatei "/etc/sssd/sssd.conf " beispiels- sehr genau festlegen lsst, welcher Benut-
fig das Tool cloud-init zum Einsatz, das weise auch der Download von CA-Zer- zer auf welchem Atomic-Host bezie-
mitgeliefert wird. Auch Benutzer und de- tifikaten oder Kerberos-Keytab-Dateien. hungsweise Container Zugriff erhlt.
ren Passwrter lassen sich mit diesem Fr das Enrollment eines Hosts in eine
Tool erzeugen, was allerdings ab einer ge- AD-Domne lsst sich das Tool realm Auch sudo-Regeln stehen seit einiger Zeit
wissen Gre der Container-Landschaft einsetzen, fr FreeIPA das Programm ipa- zur Verfgung. Die hierfr bentigte Bi-
nicht mehr skaliert. Dafr wren andere client-install. bliothek "libsss_sudo.so" ist mittlerweile
Mechanismen wnschenswert. Der Sys- in das Paket "sssd-client" gewandert, das
tem Security Services Daemon (SSSD) Atomic: Weniger ist mehr wiederum Teil des ostree-Images auf dem
erfllt diesen Wunsch. Auf einem Atomic Host sind diese Tools Atomic-Host ist. Bevor nun jedoch ein
jedoch nicht vorhanden, da hier die Ma- entsprechender SSSD-Container installiert
Der SSSD ist mittlerweile der Linux-Stan- xime gilt: Weniger ist mehr. Das heit, werden kann, ist der Host in einer vor-
dard, um Benutzer zu authentifizieren dass der Umfang der installierten Pakete
und zu autorisieren. Als Identity-Store absichtlich klein gehalten wird, da der Listing 1:
kann der Service im Backend sowohl auf Host ja eigentlich nur eine Laufzeitum- Einmalpasswort definieren
einen regulren LDAP-Server als auch gebung fr die eigentlichen Container zur # ipa host-add atomic.example.com --ip-ad-
auf ein Active Directory oder einen Free- Verfgung stellt. Smtliche Applikationen dress IP-Adresse --random
IPA-Server zurckgreifen. Die gewonne- laufen dabei in eigenstndigen Contai- ---------------------------------------
Added host "atomic.example.com"
nen Identity-Informationen hlt der nern. Das gilt somit auch fr Infrastruktur
---------------------------------------
Dienst in einem Cache vor und stellt diese bezogene Anwendungen wie beispiels- Host name: atomic.example.com
bei Bedarf den anfragenden Clients zur weise Monitoring- oder Logging-Tools Random password: aXZK2.465guA
Verfgung. Neben den eigentlichen Be- und eben auch Anwendungen wie den Password: True
Keytab: False
nutzer- und Gruppen-Daten bezieht der SSSD und die hiermit verbundenen Tools Managed by: atomic.example.com
Dienst auch Policy-Informationen von wie ipa-client-install oder realm.
Listing 2: Docker-Prozesse
# docker exec sssd ps axuwwf
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 294 0.0 0.0 48376 1700 ? Rs 07:44 0:00 ps axuwwf
root 1 0.0 0.0 11744 1524 ? Ss May03 0:00 /bin/bash /bin/run.sh
root 8 0.0 0.0 4352 376 ? S May03 0:00 tail -f /var/log/sssd/systemctl.log
root 13 0.0 0.0 145684 2952 ? Ss May03 0:04 /usr/sbin/sssd -D -f
root 14 0.0 0.0 243308 11272 ? S May03 0:02 \_ /usr/libexec/sssd/sssd_be --domain coe.muc.redhat.com --uid 0 --gid 0 --debug-to-files
root 16 0.0 0.0 161588 28484 ? S May03 0:01 \_ /usr/libexec/sssd/sssd_nss --uid 0 --gid 0 --debug-to-files
root 17 0.0 0.0 134656 3656 ? S May03 0:00 \_ /usr/libexec/sssd/sssd_sudo --uid 0 --gid 0 --debug-to-files
root 18 0.0 0.0 138988 3712 ? S May03 0:01 \_ /usr/libexec/sssd/sssd_pam --uid 0 --gid 0 --debug-to-files
root 19 0.0 0.0 134648 3652 ? S May03 0:01 \_ /usr/libexec/sssd/sssd_ssh --uid 0 --gid 0 --debug-to-files
root 20 0.0 0.0 164716 4840 ? S May03 0:01 \_ /usr/libexec/sssd/sssd_pac --uid 0 --gid 0 --debug-to-files
root 293 0.0 0.0 4316 372 ? S 07:42 0:00 sleep 1000
handenen FreeIPA-Domne anzulegen. terlegt sind. Ist dies nicht der Fall, lassen dann im Container natrlich ebenfalls
blicherweise findet das Enrollment ber sich die bentigten Informationen auch zur Verfgung:
ein Konto mit den bentigten Rechten einfach mittels atomic bergeben:
statt. Alternativ kann jedoch auch ein Ein- # ssh admin-atraus-
mal-Passwort (OTP) fr den Host zum # atomic install fedora/sssd --pass- atomic.example.com
Einsatz kommen. Dieses ist zuvor auf dem word <otp> --domain example.com $ hostname
FreeIPA-System zu definieren (Listing 1). --realm EXAMPLE.COM --server atomic.example.com
ipa.example.com --hostname ato-
Docker-Image herunterladen mic.example.com $ id
Das bentigte Container-Image lsst sich uid=1221800000(admin)
auf einem Atomic-Host sehr einfach ber # docker run --rm=true --privileged gid=1221800000(admins)
das Tool atomic herunterladen. Mit Hilfe --net=host -v /:/host -e NAME=sssd groups=1221800000(admins) con-
der im Dockerfile enthaltenen Labels IN- -e IMAGE=fedora/sssd -e HOST=/host text=unconfined_u:unconfined_r:
STALL und UNINSTALL lsst sich ber fedora/sssd /bin/install.sh unconfined_t:s0-s0:c0.c1023
das Atomic-Tool ein entsprechender Con- --password <otp> --domain exam-
tainer erzeugen respektive wieder entfer- ple.com --realm EXAMPLE.COM $ sudo id
nen. Die Label enthalten entsprechende --server ipa.example.com uid=0(root) gid=0(root)
Anweisungen, wie Docker den Container groups=0(root) context=unconfi-
anlegen soll, und es lsst sich im An- Schlielich ist der Container mit dem fol- ned_u:unconfined_r:unconfined_t:
schluss auch ein Konfigurationsskript auf- genden Befehl zu starten: s0-s0:c0.c1023
rufen, um den Container entsprechend
anzupassen in diesem Fall heit das # atomic run fedora/sssd Fazit
Skript "/bin/install.sh". Wer sich das Do- Mit dem SSSD-Container-Image gestaltet
ckerfile nher ansehen mchte, findet un- Alternativ gelingt dies ber den Aufruf sich die Authentifizierung und Autori-
ter [1] die jeweils aktuelle Version. von "systemctl start sssd.service". Die auf sierung von Benutzern auf einem Con-
dem Atomic-Host vorhandene systemd- tainer-Host und auch innerhalb der Con-
Beim Aufruf von atomic install ist dann Unit-Datei fr den SSSD wurde entspre- tainer selbst sehr einfach. Das vorhan-
das zuvor zufllig generierte Passwort mit chend modifiziert, sodass durch eine Ak- dene Image bringt ein eigenes Konfigu-
anzugeben, das von ipa-client-install ver- tivierung des Services ebenfalls atomic rationsskript mit, sodass das Setup des
wendet wird, um sssd zu konfigurieren: run aufgerufen wird. Containers mit nur einem einzelnen
Kommando gelingt. Fr grere Umge-
# atomic install fedora/sssd --pass- SSSD luft im Container bungen ist ein SSSD-Container zu emp-
word <otp> Wirft man nun einen Blick auf die Pro- fehlen, da dieser Ansatz wesentlich besser
zess-Tabelle innerhalb des Containers, so skaliert, als die Benutzer einzeln lokal an-
Sollte das Image lokal noch nicht vorhan- lsst sich schn erkennen, dass dort nun zulegen. Ein weiterer Vorteil ist der au-
den sein, so ldt das Tool das Image aus der SSSD-Prozess aktiv ist (Listing 2). tomatische Zugriff auf zentrale sudo- und
Docker-Registry herunter und startet das HBAC-Regeln. (of)
Setup-Tool ipa-client-install, um den Host Ein SSH-Login von einem anderen Host
innerhalb der FreeIPA-Domne zu regis- in der gleichen FreeIPA-Domne auf den Link-Codes
trieren. Das setzt voraus, dass der Server- Atomic-Host sollte ab nun ohne Probleme [1] Fedora SSSD-Dockerfile
und auch der Kerberos-Realm als DNS funktionieren. Existieren fr den Benutzer G7PA1
Service-Records (DNS SRV-Records) hin- sudo-oder HBAC-Regeln, stehen diese
Mit allen
Wassern
gewaschen
von Thomas Gronenwald
as Thema Social Engineering mag nach dem Urlaub blieben die beiden in "Industriespionage. Der groe Angriff
D zwar einigen Anwendern aus der Kontakt. Auf Vorschlag des neuen Freun- auf den Mittelstand" auf den Fall ein. Na-
unternehmenseigenen Datenschutzunter- des fuhren sie unter anderem auch in ein trlich sind solche Kontakte nicht nur in
weisung bekannt sein, doch existieren nur Spielcasino. Als die Einstze am Spieltisch Urlauben, sondern auch auf Geschfts-
zu hufig viele falsche Vorstellungen. In und spter auch die Verluste immer reisen denkbar.
der Regel beginnt dies bereits damit, dass hher wurden, sprang der Bekannte so-
viele Endanwender annehmen, Cyberkri- fort ein und bat dem Verschuldeten ein Angriffsvektor Telefon
minelle oder Hacker wrden nur ber Freundschaftsdarlehen an. Dieser lie Neben dem persnlichen Kontakt kann
Phishing-Mails und geflschte Webseiten sich darauf ebenso ein wie auf die Einla- auch das Telefon als Einfallstor dienen.
versuchen, Daten zu stehlen. Die Realitt dung in ein Rotlicht-Etablissement. Dass Der Cyberkriminelle ruft dabei etwa
sieht jedoch wesentlich vielfltiger aus er den ganzen Abend von einem Unbe- beim IT-Support an und entschuldigt
besonders wenn es um leitende Angestellte kannten mit einer Handykamera fotogra- sich dafr, dass er seine Zugangsdaten
geht. Jede Form der Kommunikation kann fiert wurde, fiel ihm nicht auf. vergessen habe und dem Mitarbeiter jetzt
dabei heutzutage als Einfallstor dienen: so viel Mhe mache. Leider stehe man
Chat-Dienste, das Telefon / Smartphone, Bereits wenige Tage spter lie der falsche jedoch ziemlich unter Stress und msse
Fax-Nachrichten oder selbst Briefpost. Freund seine Maske fallen. Als Gegen- ganz schnell am Computer weiterarbei-
leistung fr die kompromittierenden Fo- ten. Am besten sei es daher, wenn das
Persnliche Ansprache tos und die Spielschulden sollte das Opfer Passwort einfach auf einen definierten
Social Engineering funktioniert bei h- die Vertriebsstrategien seines Unterneh- Wert zurckgesetzt werde. Der Angreifer
heren Angestellten auch durch persnli- mens offenlegen und eine detaillierte ist dabei bestens ber das Unternehmen
chen Kontakt, wie das nachfolgende Bei- Kundenliste samt Preiskalkulationen informiert und wird die Namen der Mit-
spiel beweist. Im Familienurlaub in bergeben. Darber hinaus verlangte der arbeiter des Helpdesks beziehungsweise
Griechenland freundete sich ein Ver- Erpresser das Passwort fr den Netz- deren Vorgesetzten kennen und sich so
triebsleiter eines Dsseldorfer Unterneh- werkzugang des Unternehmens. Nach das ntige Vertrauen erschleichen. Mg-
mens mit einem deutschen Urlauber an. langem Zgern tat der Vertriebsleiter das licherweise gibt er sich aber auch als neu-
Von Beginn an stimmte die Chemie einzig Richtige und offenbarte sich ge- er Mitarbeiter aus, dem solche Fehler ge-
man hatte gemeinsame Hobbies und in- genber seinem Vorgesetzten. Ausfhr- rade in der Anfangsphase ausgesprochen
teressierte sich fr dieselben Dinge. Auch lich geht Christian Schaaf in seinem Buch unangenehm sind.
Andersherum kann sich der Angreifer auch Dabei nehmen die Angreifer besonders versuchen Angreifer, etwa mit Hilfe einer
als IT-Mitarbeiter ausgeben und den Be- Angestellte ins Visier, die Zugang zu sen- passenden Legende Zugang zu Broge-
nutzer nach seinem Passwort oder anderen siblen Geschfts- und Kundendaten haben, buden oder Unternehmensanlagen zu
sensiblen Informationen fragen. Reagiert an relevanten Projekten wie der Erfor- erlangen, um im Abfalleimer nach ver-
der Anwender zurckhaltend oder skep- schung und Entwicklung neuer Produkt- wertbarem Material zu suchen (Dumpster
tisch, wird sich der Social Engineer auf eine linien beteiligt sind, fr Geschftsprozesse Diving). Fr Angreifer haben nmlich
Zusage des Vorgesetzten berufen, der ver- wie Finanztransaktionen oder Einkauf ver- auch entsorgte Dokumente Wert. Ausge-
sprochen hat, dass der Mitarbeiter selbst- antwortlich oder autorisiert sind, diese ei- druckte E-Mails mit Kontaktdaten, No-
verstndlich kooperieren wird. Natrlich genmchtig durchzufhren, sowie ber tizen, Kalkulationstabellen, Skizzen oder
wird der Anrufer ber Detailwissen verf- hohe Sicherheitsfreigaben verfgen und Entwrfe von Dokumenten; alles kann
gen. Mglicherweise weist er auf Bedien- Zugang zu besonders geschtzten Berei- fr einen Angriff oder die Identifizierung
fehler, Netzwerkprobleme oder die Not- chen des IT-Netzwerkes haben. von Schwachstellen in Routinegeschfts-
wendigkeit einer Passwortnderung hin. prozessen genutzt werden.
Bleibt ein Angriff mittels personalisierter
In einer dritten Variante stellt sich der E-Mails erfolglos, werden in der Regel Effektive Schutzmanahmen
Angreifer als Mitglied der Geschftslei- Methoden im indirekten und direkten Um sich vor Social Engineering wirkungs-
tung vor, dem schnell eine dringende E- Kontakt mit einer Zielperson angewendet. voll schtzen zu knnen, muss das Unter-
Mail mit wichtigen Daten bersandt wer- Zu den indirekten Methoden gehren die nehmen zunchst seine Schwachstellen
den muss, die der ungeduldige Chef fr Observierung und Beschattung von Ziel- analysieren und kennen. Entscheidend ist
eine wichtige Besprechung bentigt. Bei personen, das Beobachten von Bild- es, die Mitarbeiter ber die Mglichkeiten,
Bedenken wird der Anrufer darauf ver- schirminhalten eines ffentlich benutzten Vorgehensweisen und Angriffsformen von
weisen, dass der zgerliche Mitarbeiter mobilen Gerts, Gesprche belauschen, Industriespionen aufzuklren. Der Mitar-
natrlich auch persnlich mit dem Chef Nutzung ungesicherter Funkschnittstellen beiter stellt nmlich nicht nur das grte
sprechen knne dieser sei jedoch bereits oder Durchsuchen des Hotelzimmers. Sicherheitsrisiko im Unternehmen dar, er
jetzt ausgesprochen verrgert ber die kann im Umkehrschluss auch der beste
Verzgerung. Die Mitarbeiterinnen und Identifizierung von Schwach- Schutz vor Angreifern und Cyberkrimi-
Mitarbeiter knnten also auch persnlich, stellen in der IT-Architektur nellen sein. Prinzipiell helfen einige gol-
am Telefon oder per Brief dazu verleitet Angreifer suchen oft nach Schwchen in dene Regeln, um sich vor Social-Enginee-
werden, vertrauliche Daten oder Wege zu IT-Systemen etwa in Form veralteter Pro- ring-Versuchen zu schtzen:
ihnen preiszugeben. grammversionen, die ber einen Zugang - Seien Sie zurckhaltend bei Ausknften.
zum Firmennetzwerk verfgen. An Mit- - Lassen Sie sich nicht unter Druck setzen.
Umfassende arbeiter, die solche Programme verwen- - Haben Sie den Mut, ein Gesprch zu
Vorarbeiten fr den Erfolg den, wird dann eine Schadsoftware ge- beenden.
Mitarbeiter sollten wissen, dass Angreifer sandt, die einen Exploit nutzt, um das - berprfen Sie die Identitt des Anru-
sich zunehmend Mhe geben, die poten- System zu infiltrieren. Zur direkten und fers, etwa durch einen Rckruf.
ziellen Opfer auszuforschen, um Angriffs- schnellen Identifizierung dieser Rechner - Geben Sie auf sensible Dokumente Acht.
punkte und Zugangswege zu finden. Profile wird als Methode ein fingierter Telefon- - Sprechen Sie fremde Personen an, die
in sozialen Netzwerken bieten in der Regel anruf genutzt. sich im Unternehmen befinden.
gengend Material, um eine fr das Opfer - Sicherheit geht vor Hflichkeit.
passende Geschichte zu erfinden, die die Angreifer arbeiten dabei mit einer so ge- - Seien Sie schweigsam in der ffentlich-
Basis des Angriffes bildet. Hufig sind diese nannten Legende einer plausibel klin- keit und whlerisch bei Ihren Ge-
Geschichten geknpft an: genden, aber erfundenen Geschichte, bei sprchspartnern.
- einen angeblichen Gefallen, der dem der ein Angreifer eine falsche Identitt - Die Offenbarung eines Fehlers darf
Opfer gegenber erwiesen wird, vorgibt. Zur Verifizierung von Legenden nicht bestraft werden.
- eine knstliche Verknappung der Zeit, dienen geflschte Visitenkarten, Liefer-
damit schnelle, unberlegte Entschei- scheine oder Arbeitsauftrge. Gleiches Fazit
dungen getroffen werden mssen, gilt fr Dienstkleidung, Fahrzeuge, Ak- Um an wertvolle Informationen zu gelan-
- einen Hinweis auf eine angebliche Ver- kreditierungen oder Arbeitsausweise von gen, scheinen Angreifern alle Mittel recht
pflichtung des Opfers, Dienstleistern. Telefonnummern auf ge- zu sein. Dabei geraten vor allem Personen
- das Ausnutzen von scheinbarer Attrak- flschten Visitenkarten fhren oft zu in den Fokus, die leicht zu korrumpieren
tivitt und Sympathie, Komplizen, die bei einem mglichen An- sind und bei denen keine starke Abwehr
- das Vorspielen von Autoritt gegenber ruf die Legende besttigen. oder Sensibilitt fr diese Problematik zu
dem Opfer und erwarten ist. Mitarbeiter, die auf solche
- den Hinweis darauf, dass alle anderen Eine nach wie vor gerne bersehene Szenarien vorbereitet sind, drften wesent-
etwas Bestimmtes tun, das das Opfer Schwachstelle sind nicht zuletzt lesbar lich schwerer in eine prekre Lage zu brin-
ebenfalls nun tun sollte. entsorgte, sensible Dokumente. Dabei gen sein als Unbedarfte. (dr)
Repository an. Um es auszuprobieren, Nach der Installation oder dem Update von ausschlielich sicheren Stores
mssen Sie zuerst die Unstable-Version auf vSphere 6 Update 2 mssen Sie fol- (HTTPS) erlaubt. "A" gestattet Usern das
von Debian ("Sid") installieren. Das kn- gende Zeichenfolge in die Browserleiste Hinzufgen und Lschen von sowohl si-
nen Sie beispielsweise mit einem Mini- eingeben, um zur Anmeldeseite des cheren (HTTPS) als auch nicht sicheren
ISO tun, das Sie im Web unter [Link- VMware Host Clients zu gelangen: (HTTP) Stores. Auch AllowSavePwd
Code G7PE7] finden. Bei der Installation https://IP-Adresse des ESXi- kann auf "N", "S" oder "A" eingestellt sein.
whlen Sie "Advanced Options", dann Hosts/ui/#/login Der Standard ist der Wert, der vom
"Expert install". Wenn Sie aufgefordert Mehr Informationen zum VMware Host PNAgent-Server zur Laufzeit angegeben
werden "Choose a mirror of the Debian Client und aktuelle Release Notes finden wird. Er gibt an, ob Nutzer Anmeldein-
archive", whlen Sie aus der Liste "sid - Sie unter [Link-Code G7PE8]. Wenn Sie formationen fr Stores lokal auf ihrem
unstable". Luft "Debian Unstable", in- die neue Funktion nicht nutzen oder l- Computer speichern knnen, und gilt
stallieren Sie die ntigen Pakete fr schen wollen, knnen Sie das VIB-File nur fr Stores, die das PNAgent-Proto-
DKMS, den Dynamic Kernel Module mit dem Kommando esxcli software vib koll verwenden. Auch hier hindert "N"
Support, der dabei hilft, Kernelmodule remove -n=esx-ui auch vom Host lschen. User am Speichern vom Passwrtern, "S"
fr die jeweilige Kernel-Version zu ber- (Thomas-Krenn/ln) erlaubt es ausschlielich fr HTTPS-
setzen und zu installieren: Stores und "A" auch fr nicht sichere
apt-get install build-essential dkms HTTP-Stores. Citrix selbst empfiehlt
Fgen Sie das Contrib-Repository, in dem stets die Nutzung von HTTPS in einer
der ZFS-Code enthalten ist, dem System Produktionsumgebung. (Citrix/ln)
hinzu, etwa in der Datei "/etc/apt/sour- Ich mchte Stores im Citrix Receiver fr Windows
ces.list.d/contrib.list": mit HTTP manuell hinzufgen. In allen Versionen
deb http://ftp.de.debian.org/debian ab Receiver 3.1 sind jedoch ausschlielich sichere Hardware
sid contrib deb-src Stores (HTTPS) in den Standardeinstellungen er- Mit der Verffentlichung des NAS-
http://ftp.de.debian.org/debian laubt. Wie kann ich das ndern? Betriebssystems Disk Station Mana-
sid contrib Diese Beschrnkung knnen Sie umge- ger 6.0 hat Synology fr einige seiner Netzwerk-
Aktualisieren Sie nun mit apt-get update hen, um HTTP zum Beispiel in einer speicher die Mglichkeit geschaffen, eine oder
die Paketinformationen. Jetzt knnen Testumgebung zu nutzen. Fhren Sie da- mehrere virtuelle Instanzen von DSM mittels Do-
Sie mit apt-get install zfs-dkms das ZFS- zu folgende Schritte aus: Klicken Sie zu- cker-Container-Technologie zur Verfgung zu stel-
Paket installieren, das gleich automa- nchst auf "Start" und ffnen Sie mit reg- len. Soweit ich wei, befindet sich diese Funktion
tisch von DKMS bersetzt und instal- edit den Registry-Editor. Wenn Sie die noch in der Betaphase. Knnen Sie kurz schildern,
liert wird. Dabei weist der Installer auf 64-Bit-Version von Windows einsetzen, was die Voraussetzungen fr die Nutzung sind
die Inkompatibilitt der Lizenzen von rufen Sie "HKEY_LOCAL_MACHINE \ und wie die einzelnen Schritte der Inbetriebnahme
ZFS und Linux-Kernel hin und warnt, SOFTWARE \ Wow6432Node \ Citrix \" ablaufen?
dass die Distribution des Endprodukts auf. Nutzen Sie hingegen die 32-Bit-Ver- Die von Ihnen angesprochene Funktion
wohl nicht legal ist. Selbst benutzen kn- sion von Windows, klicken Sie auf nennt sich "Synology DockerDSM" und
nen Sie es aber ohne Probleme. Klappt "HKEY_ LOCAL_MACHINE \ SOFT- ist im Docker-Paket integriert. Dieses lsst
alles, knnen Sie in der Liste der Ker- WARE \ Citrix \". Setzen Sie in "Dazzle" sich bequem ber das Paketzentrum in-
nel-Module den ZFS-Treiber (ismod) den Wert von "AllowAddStore" auf "A", stallieren und ist in der Rubrik "Dienst-
sehen. (of/ln) um Benutzern das Hinzufgen von nicht programme" oder ber die im Paketzen-
sicheren Stores zu erlauben. Zustzlich trum integrierte Suche zu finden. Der
knnen Sie den Wert bei "AllowSavePwd" Menpunkt "DSM" des Docker-Paketes
auf "A" setzen, um Nutzern das Speichern erscheint allerdings nur bei kompatiblen
ihrer Passwrter fr nicht sichere Stores Gerten die Verfgbarkeit des Docker-
Mit dem Update 2 fr VMware vSphere 6.0 wur- zu gestatten. Um einen Store hinzuzuf- Paketes bedeutet also nicht automatisch,
de ja ein HTML5-basierender Webclient fr ESXi- gen, der in StoreFront mit dem Trans- dass DockerDSM auch genutzt werden
Standalone-Hosts eingefhrt der VMware Host porttyp HTTP konfiguriert ist, setzen Sie kann. Eine Liste der untersttzten Gerte
Client. Knnen Sie mir den Weg zu dessen Ane- die folgenden Werte in AuthManager ein: finden Sie unter [Link-Code G7PE9]. Ge-
meldeseite aufzeigen? Name: ConnectionSecurityMode hrt Ihr NAS zu diesen Gerten, knnen
Der vSphere Client wird in Buildversion Value Type: REG_SZ Sie nach dem initialen Aufruf des Docker
3620759 zwar weiterhin untersttzt, es Value: Any Paketes im Men "DSM" einen Docker-
besteht aber mit dem VMware Host Schlieen Sie den Receiver und starten Container erstellen. Klicken Sie hierzu
Client nun auch eine andere Mglichkeit, Sie ihn neu. brigens kann "AllowAdd- auf "Hinzufgen". Die nun folgende Dia-
um einzelne ESXi-Hosts zu verwalten. Store" eingestellt sein auf "N", "S" oder logbox zeigt die Einstellmglichkeiten fr
Denn im Gegensatz zum vSphere Client "A": "N" hindert User am Hinzufgen den neuen DSM-Container an. Passen Sie
untersttzt der VMware Host Client auch oder Lschen von Stores, whrend "S" die Werte Ihren Wnschen entsprechend
die neuesten VM-Hardwareversionen. Nutzern das Hinzufgen und Lschen an und klicken Sie auf "Weiter". Nun folgt
Diffuses Ziel
von Dr. Holger Reibold
www.it-administrator.de
C l o u d P e n e t r a t i o n Te s t i n g Schwerpunkt
Kunde
Daten Daten Daten Daten
Sie die exakte Struktur und den Aufwand
Ihrer Umgebung sowie die verschiedenen
Kunde
Service-Provider
Middleware Laufzeit Laufzeit Laufzeit facht die Durchfhrung von Sicherheits-
checks erheblich.
Service-Provider
Betriebssystem Betriebssystem Betriebssystem Betriebssystem
Server Server Server Server ist mit der bei der Durchfhrung von lo-
Speicher Speicher Speicher Speicher kalen Sicherheitstests vergleichbar. Dazu
muss ein konkretes Bild der Infrastruktur
Netzwerk Netzwerk Netzwerk Netzwerk
mit den relevanten IT-Komponenten und
Bild 1: Die Zustndigkeit bei der Durchfhrung von Services erstellt werden. Dabei geht es in
Penetration-Tests bei unterschiedlichen Cloud-Szenarien. der Regel darum, die kritischen Infra-
strukturkomponenten, Web-, Mail- und
spruch nehmen oder ob Sie selbst der solcher Verhandlungen beziehungsweise Fileserver sowie Datenbanken, mit Werk-
Cloud-Betreiber sind. Vereinbarungen sollten Sie auch zur Spra- zeugen wie Kali Linux, Nessus & Co. un-
che bringen, welche Security-Tools zum ter die Lupe zu nehmen.
Der einfachste Fall ist sicherlich der, dass Einsatz kommen. Als Nutzer eines SaaS
Sie einen Cloud Solution Provider nutzen, ist es natrlich von Belang, ob Webser- Wenn Sie die Cloud mit einer Web Appli-
der sich nicht nur um die Bereitstellung vices Cross Site Scripting oder andere cation Firewall (WAF) oder durch einen
der Umgebung, sondern auch um alle si- Schwachstellen aufweisen knnten. Reverse Proxy Server schtzen, sollten Sie
cherheitstechnischen Belange kmmert. die Penetration-Tests ohne die vorange-
In diesem Fall mssen Sie einfach mit Prinzipiell ist es natrlich denkbar, dass stellten Schutzmechanismen ausfhren.
dem Anbieter im Rahmen der Vertrags- Sie auch ein spezielles Penetration-Tes- Der Grund hierfr ist einfach: Die beiden
verhandlungen sicherstellen, dass in den ting-Team mit den Sicherheitstests be- Schutzfunktionen verbergen in Idealfall
SLAs die Durchfhrung entsprechender auftragen. In diesem Fall sind hnliche mgliche Schwachstellen. Aber Sie wollen
Sicherheitstests durch ein Provider-eige- Abstimmungen wie bei einem SaaS-An- ja genau diese Schwachstellen aufdecken.
nes Pentest-Team gewhrleistet wird gebot notwendig. Wenn Sie die Penetra- Unabhngig davon sind Tests mit diesen
und zwar regelmig. tion-Tests lieber selbst in die Hand neh- Schutzsystemen eine sinnvolle Ergnzung,
men wollen, mssen Sie diese Vorgnge weil Sie das gesamte Bild der Cloud-Sicher-
In einem solchen Fall sind natrlich die zunchst mit dem Provider abstimmen. heit komplettieren. Die besten Ergebnisse
unterschiedlichsten Sicherheitsaspekte Dabei ist zunchst zu klren, welche erzielen Sie hierbei mit Vulnerability Scan-
anzusprechen. Konkret ist zu klren, Komponenten im Fokus der Pentests ste- nern wie OpenVAS [1] oder Nessus [2].
welche Services, Datenbanken, Hosts, hen sollen. blicherweise sind das fol-
Subnetze, Applikationen und so weiter gende fr jedes dieser Szenarien gelten Testen von IaaS-,
untersucht werden. Bei IaaS-Dienstleis- spezifische Anforderungen und es bedarf PaaS- und SaaS-Clouds
tungen sind beispielsweise Security Poli- unterschiedlicher Herangehensweisen: Die sorgfltige Durchfhrung von Pene-
cies und Patch-Management-Richtlinien - Web-Application-Pentests inklusive tration-Tests bercksichtigt immer beide
sowie Manahmen zum Hrten von In- mobiler Apps Perspektiven: Sie sollten daher in einer
frastrukturkomponenten relevant. - Web-Services-Pentests inklusive mo- Cloud interne und externe Untersuchun-
biler Backend-Services gen anstoen. Somit gewinnen Sie Ergeb-
Nutzen Sie ein PaaS-Angebot, so mssen - Netzwerk- und Host-Pentests inklusive nisse von zwei unterschiedlichen Stand-
Sie zustzlich prfen, ob die Umgebung Datenbanken, Firewalls und weiteren punkten, die mit hoher Wahrscheinlichkeit
vollstndig gepatcht und relevante (Si- Cloud-Komponenten auch unterschiedliche Anflligkeiten auf-
cherheits-)Updates aufgespielt sind. Bei weisen. Bei internen Penetration-Tests soll-
SaaS-Angeboten liegen alle sicherheits- IaaS- und PaaS-Pentests ten Sie bereits Zugriff auf alle Server und
technischen Belange meist beim Provider. Wenn Sie eine IaaS-basierte Cloud ver- Hosts in der Cloud einschlielich der Da-
Der muss sicherstellen, dass die relevanten wenden, so haben Sie als Kunde bei den tenbanken und Speicherkomponenten
Webservices, Application- und Daten- typischen Cloud-Services die umfang- besitzen. Zudem sollten Sie ber die rele-
bankserver zumindest auf die Top-10- reichsten Kontrollmglichkeiten. Das be- vanten Informationen fr die Zugriffskon-
beziehungsweise Top-20-Schwachstellen deutet, dass Ihr Aufwand fr die Inbe- trolle, die Anmeldeprozeduren und die
der OWASP geprft wurden. Im Rahmen triebnahme, Wartung und Administration Netzwerkarchitektur verfgen.
oder von Spezialisten wie SFUZZ knnen Bei einer OpenStack-Installation sind abrufen, SQL- und XSS-Injection-Attacken
Sie die Webserver auf Verwundbarkeiten auerdem die Verzeichnisse "devstack", ausfhren, Dateien bertragen, Befehle
prfen. Die Ausfhrung von SFUZZ er- "etc" und "var" fr Penetration-Tester in- auf dem Zielsystem ausfhren und Au-
folgt auf der Konsolenebene. Angenom- teressant. In diesen Verzeichnissen finden thentifizierungsmechanismen umgehen.
men, das OpenStack-System besitzt die sich Konfigurationsdateien, Programm-
IP-Adresse 192.168.1.1 und Sie wollen dateien und Skripte, die fr Angreifer in- Die Auswahl des Testtyps erfolgt mit der
Port 443 mit der Standardkonfiguration teressant sind. In den drei genannten Ver- Option "-T". Das "T" steht fr "Tuning". Die
abfragen und den TCP-Ausgabemodus zeichnissen liegen verschiedene Dateien, Option "-T" sorgt dafr, das nur spezifizierte
aktivieren, lautet die entsprechende An- die unverschlsselte administrative Log- Tests ausgefhrt werden. Ein Beispiel:
weisung wie folgt: in-Credentials enthalten. Es sind insbe-
sondere folgende Dateien relevant: nikto -h 192.168.1.1 -T 58
root@kali:~# sfuzz -S 192.168.1.1 -p - /devstack/localrc
443 -T -f /usr/share/sfuzz/sfuzz- - /etc/nova/api-paste.ini Die Tests werden durch die Angabe einer
sample/basic.http - /etc/cinder/api-paste.ini Ziffer bestimmt. Der Testtyp "5" steht fr
- /var/cache/cinder/cacert.pem den Test "Remote File Retrieval". Dieser
Der Ausgabe knnen Sie dann mgliche - /var/cache/cinder/signing_cert.pem Test erlaubt Remote-Zugriffen die ber-
Angriffspunkte entnehmen. Die Identi- - /var/cache/glance/registry/cacert.pem tragung von Dateien aus dem Webser-
fikation von Schwachstellen ist mit gra- - /var/cache/glance/registry/ ver-Root-Verzeichnis, fr die sie eigentlich
fischen Werkzeugen wie OpenVAS aller- signing_cert.pem nicht die notwendigen Berechtigungen
dings meist deutlich einfacher auch besitzen. Der Wert "8" steht fr "Com-
weil OpenVAS konkret Detailbeschrei- Selbst fr Angreifer von auen ist es mit mand Execution" beziehungsweise "Re-
bungen zu den identifizierten Sicherheits- Passwort-Attacken mglich, den SSH-ge- mote Shell" und erlaubt die Ausfhrung
lcken liefert. schtzten Zugriff auf den OpenStack-Ser- von Konsolenkommandos.
ver zu knacken und sich so Zugang zu
Zugangsdaten aussphen den Informationen zu verschaffen, die Wenn Sie nach der Option "-T" und der
Der klassische Trffner fr Hacker ist hier hinterlegt sind. Testauswahl die Option "x" angeben, wer-
das Aussphen von Zugangsdaten. Nach den alle Tests negiert, die auf das "x"
der Analyse der Zielumgebungen mit Dashboard attackieren folgen. Diese Vorgehensweise ist dann
Nmap beziehungsweise dem grafischen Web-Applikationen wie das OpenStack- sinnvoll, wenn ein Test verschiedene Ex-
Aufsatz Zenmap besitzen Sie die hierfr Dashboard sind erfahrungsgem beson- ploit-Varianten berprfen soll:
notwendigen Informationen, um gezielt ders anfllig. Daher sind diese oft die ersten
den Traffic am relevanten Knoten auf- Ansatzpunkte beim Penetration Testing. nikto -h 192.168.1.1 -T 58xb
zeichnen zu knnen. Da Zenmap uns so- Sollte der Security Scanner keine verwert-
gar eine Visualisierung liefert, ist es mit baren Informationen geliefert haben, be- Die Ergebnisse, zu denen Nikto bei seinen
den von diesem Tool gewonnenen Daten deutet das nicht, dass keine existieren. Daher Tests kommt, lassen sich in verschiedene
einfach, das Ziel zu bestimmen, das Ha- greifen Sie als Nchstes zu einem Web Ap- Ausgabeformate schreiben. Neben Text-
cker am meisten interessiert. plication Security Scanner. Als einer der dateien kann der Scanner auch CSV-,
Besten seiner Art gilt Nikto2 [4]. Dabei han- HTML-, XML- und NBE-Dateien erzeu-
Mit Hilfe von Wireshark zeichnen Sie den delt es sich um einen Perl-basierten Scanner, gen. Auch der Export nach Metasploit ist
Traffic beim Einloggen eines Cloud- der ebenfalls in Kali Linux enthalten ist. Die mglich. Das Ausgabeformat bestimmen
Clients auf. Wenn Sie lieber mit Windows Steuerung erfolgt auf der Konsolenebene. Sie mit der Option "-Format".
arbeiten, kommen Sie auch mit Cain&
Abel an die Credentials. Dieser Pentes- Von der Zenmap-Ausgabe wissen Sie, Fazit
ting-Spezialist bietet umfangreiche Funk- welche Ports auf welchen Systemen aus- Das Penetration Testing von Cloud-Um-
tionen fr das Knacken von Passwrtern. gefhrt werden. Diese Ergebnisse knnen gebungen stellt an einen Tester hohe An-
Sie fr das OpenStack-Dashboard verifi- forderungen. Je nach Art der Cloud-Va-
Link-Codes zieren. Der folgende Befehl scannt das riante und des genutzten Services muss
OpenStack-Dashboard, das auf der IP- ausgelotet und mit dem Cloud Solution
[1] OpenVAS
Adresse 192.168.1.1 ausgefhrt wird und Provider abgestimmt werden, wer fr wel-
B2P41
die Ports 80, 88 und 443 nutzt: che sicherheitstechnischen Belange zu-
[2] Nessus
stndig ist. Erst dann, wenn Sie die Cloud
F0Z35
nikto -h 192.168.1.1 -p 80,88,443 selbst betreiben und administrieren, kn-
[3] Kali Linux 2
nen Sie diese in Eigenregie eingehenden
G7Z43
Nikto 2 untersttzt verschiedene Testty- Penetration Tests unterziehen vorzugs-
[4] Nikto2
G7Z44
pen. Neben einfachen Port-Abfragen kann weise mit Kali Linux, dem Klassiker unter
der Scanner Informationen ber das Ziel den Pentest-Werkzeugen. (ln)
ABO-VORTEILE
Gnstiger als am Kiosk
Versandkostenfrei
bequem per Post
Telefon: 0911 / 9939 90 98 Pnktlich und aktuell
Fax: 01805 / 861 80 02 Keine Ausgabe verpassen
E-Mail: computec@dpv.de
Die neue
Objektorientierung
von Jacco van Achterberg und Adam Dagnall
Die starke Zunahme unstrukturierter Daten fordert neue Mglichkeiten, Daten flexibel und
kostengnstig zu speichern. Mit Cloudian HyperStore lsst sich eine skalierbare Objektspeicher-
Plattform einrichten, mit der Daten sicher und mhelos zwischen ffentlichen und privaten Clouds
bewegt werden knnen. Wir zeigen, wie sich mit der kostenlosen Variante der Software eine
10 TByte groe AWS-kompatible Cloud im eigenen Rechenzentrum einrichten lsst.
Qu
elle
seine wichtigen Wettbewerber zusammen
:
belch
und die S3-API schickt sich an, auch bei
onock 123
Private- und Hybrid-Clouds die Plattform
der Wahl zu werden. Fast jede Anwen-
RF
dung kann eine Verbindung zu S3 her-
stellen, und die meisten Storage-Anbieter
haben bereits mitgeteilt, dass sie die S3-
API untersttzen oder an einer Unterstt-
zung arbeiten. Nicht nur von Amazon,
sondern auch von Mitbewerbern gibt es
eine Reihe von Storage-Implementierun-
gen als ffentliche Cloud. Hierzu gehren
Google Cloud Storage, OpenStack Swift,
Rackspace Cloud Files und auch sie wer-
den als S3-kompatibel vermarktet.
- 32 GByte Arbeitsspeicher ein HyperStore-System zu installieren und gesamt zwei Laufwerke fr das Betriebssys-
- Festplatten (12 2-TByte-HDD, 2 250- seine anfngliche Konfiguration durch- tem und die Metadaten zu nutzen. Forma-
GByte-SSD also 12 Laufwerke fr Da- zufhren. Indem Sie das Skript auf einem tieren Sie alle anderen verfgbaren Lauf-
ten, zwei Laufwerke fr BS/Metadaten) einzelnen Knoten ausfhren, lsst sich werke mit dem EXT4-Dateisystem. Diese
- Empfohlen wird RAID-1 fr BS/Meta- die HyperStore-Software sowohl lokal auf Festplatten kommen fr die S3-Objektdaten
daten, JBOD fr die Datenlaufwerke diesem Knoten als auch remote auf an- zum Einsatz, RAID ist fr diese Laufwerke
- Netzwerk mit 1-GBit-Anschluss deren Knoten installieren. Fr das Instal- nicht erforderlich. Richten Sie beispielsweise
lationsskript muss OpenSSH (1.0 oder auf einem Computer mit zwlf HDDs auf
Damit Sie den Ausfall von Laufwerken hher) auf dem Host, auf dem Sie das Hy- zwei der Festplatten eine Spiegelung fr das
erfolgreich testen knnen, wird empfoh- perStore-Installationsskript ausfhren Betriebssystem ein. Formatieren Sie dann
len, dass Sie jedem Knoten mehrere un- mchten, und auf allen Hosts, auf denen die anderen zehn Platten mit einem EXT4-
abhngige Festplatten fr HyperStore- Sie die HyperStore-Software installieren Dateisystem und konfigurieren Sie die
Daten zuweisen. Das Betriebssystem mchten, installiert sein. Zustzlich spie- Mount-Punkte als "/cloudian1", "/cloudi-
sollten Sie auf einem gespiegelten Volume len Sie die Pakete "bc" und "bind-utils" an2", "/cloudian3" und so weiter.
(RAID-1-Volume) mit zwei SSD-Lauf- auf den Host auf, auf dem Sie das Instal-
werken installieren. Auerdem sollte auf lationsskript ausfhren mchten. Installieren Sie HyperStore auf Hosts mit
jedem Knoten sowohl eine Schnittstelle mehreren Laufwerken, mssen Sie dabei
fr ein privates als auch fr ein ffentli- Hinsichtlich des Dateisystems auf Hosts mit eine Liste von Laufwerkgerten und ent-
ches Netzwerk verfgbar sein. Das System mehreren Festplatten ist es mglich, die Me- sprechenden Mount-Punkten fr den S3-
kann zwar mit DNSMAQ installiert wer- tadaten des HyperStore-Services (die in Objektspeicher bereitstellen, die wie folgt
den, wir empfehlen aber dringend, DNS Cassandra und Redis gespeichert werden) formatiert ist:
und einen Loadbalancer vorkonfiguriert auf die Festplatte zu schreiben, auf der sich
bereitzuhalten. Um im Interesse der Ver- das Betriebssystem befindet. Es empfiehlt /dev/sdc1 /cloudian1
fgbarkeit und Performance mehrere sich, fr das Laufwerk mit dem Betriebs- /dev/sdd1 /cloudian2
Netzwerkkarten einzusetzen, steht weitere system und den Metadaten eine RAID-1- /dev/sde1 /cloudian3
Dokumentation [2] zur Verfgung. Darin Spiegelung zu verwenden und somit ins- ...
wird erlutert, wie Sie das NIC-Bonding
mit ALB konfigurieren, bevor Sie das Hy-
perStore-Paket installieren.
Darber hinaus darf den Hosts in "/etc/ hosts" nicht die Loop-
back-Adresse (127.0. 0.1) zugeordnet sein. Um dies zu berprfen,
sehen Sie sich den Inhalt von "/etc/ hosts" an. Im folgenden Bei- ITK Consulting & Training
spiel ist der Hostname "cloudian-machine" der IP-Adresse
10.0.1.20 zugeordnet, nicht der Loopback-Adresse:
root# ./CloudianHyperStore-5.2.2.bin
Lizenzdateiname
genden Format ein: Der Regionsname ment Console" (CMC) fhrt in diesem rolle nicht ber ihren eigenen Account
muss aus Kleinbuchstaben ohne Punkte, Verzeichnis Skripte aus, die bestimmte fr den S3-Speicherservice verfgen.
Bindestriche, Unterstriche oder Leerzei- Clustervorgnge untersttzen. Jetzt klicken Sie auf "Manage Groups /
chen bestehen. Rechenzentrums- und New Group", um das Fenster "Add New
Rackname drfen keine Punkte, Unter- Test der Management-Konsole "zu ffnen, wo Sie eine neue Benutzer-
striche oder Leerzeichen enthalten: Sobald das HyperStore-System installiert gruppe anlegen.
und einsatzbereit ist, knnen Sie die Clou-
Regionsname,Hostname,IPv4-Adresse, dian Management Console verwenden, Anschlieend navigieren Sie zu "Manage
Rechenzentrumsname,Rackname um mit dem Service zu experimentieren Users / New User", um das Fenster "Add
und seine Funktionalitt zu testen. Navi- New User" zu ffnen. Erstellen Sie einen
Zum Beispiel: gieren Sie zunchst im Browser zu "http:// neuen gewhnlichen Benutzer und weisen
IP-Adresse_des_CMC-Hosts:8888/ Clou- Sie ihn der Benutzergruppe zu, die Sie im
tokyo,cloudian- dian". Die Verbindung wechselt automa- vorigen Schritt erstellt haben. Notieren
node1,10.10.2.1,DC1,RAC1 tisch auf SSL und Sie erhalten eine Zerti- Sie sich den Gruppennamen, die Benut-
fikatswarnung. Befolgen Sie die Eingabe- zer-ID und das Kennwort des Benutzers.
Nun starten Sie im Staging-Verzeichnis aufforderungen, um eine Ausnahme fr
das Installationsprogramm: das Zertifikat hinzuzufgen und es zu ak- Jetzt melden Sie sich von der CMC ab
zeptieren. Nun sollte der CMC-Anmelde- und melden Sie sich dann als der neu er-
root# ./cloudianInstall.sh -s bildschirm angezeigt werden. Hier melden stellte Benutzer an. An der CMC wird
survey.csv [no-dnsmasq] Sie sich als Systemadministrator mit der nun das Fenster "Buckets & Objects" an-
Benutzer-ID "admin" und dem Standard- gezeigt. Hier sollten Sie das System ein
Verwenden Sie die Option "no-dnsmasq" kennwort "public" an. Halten Sie in der wenig ausprobieren, in dem Sie beispiels-
nur dann, wenn Sie Ihre DNS-Umgebung CMC oben rechts den Mauszeiger ber weise einen neuen Speicher-Bucket er-
so konfiguriert haben, dass HyperStore- Ihre Benutzer-ID (admin), wird ein Drop- stellen. Dies ist erforderlich, bevor Sie
Servicedomnen so aufgelst werden wie downmen angezeigt. Klicken Sie darin Objekte hochladen. Erstellen Sie im Bu-
zuvor beschrieben. Fhren Sie ber das auf "Security Credentials", um das Fenster cket einen Ordner, ffnen diesen und la-
Men des Installationsprogramms die "Sign-In Credentials" zu ffnen. ndern den Sie eine Datei in ihn hoch. Abschlie-
Aufgabe "Install Cloudian HyperStore" Sie im Interesse der Sicherheit das System- end laden Sie die Datei herunter, indem
aus. Whrend dieser interaktiven Aufgabe administrator-Kennwort. Sie auf den Dateinamen klicken.
mssen Sie Informationen zur gewnsch-
ten HyperStore-Bereitstellung angeben. Klicken Sie auf die Registerkarte "Cluster", Fazit
dann auf "Storage Policies" und dann auf Die grte Herausforderung bei SAN/
Klicken Sie nach Abschluss der Installa- "Create Storage Policy", ffnet sich das NAS-Systemen ist die Skalierbarkeit in Sa-
tion im Men des Installationsprogramms entsprechende Fenster. Hier erstellen Sie chen Kapazitt, Leistung und Kosten. NAS
auf "Cluster Management" und im nun eine erste Standard-Speicherrichtlinie fr kann im Normalfall keine Multi-PByte-
angezeigten Untermen auf "Run Valida- Ihr System. Eine Speicherrichtlinie ist eine Umgebungen kosteneffizient und benut-
tion Tests", um zu berprfen, ob das Methode, um Objektdaten und Objekt- zerfreundlich verwalten. SANs knnen
System funktionsfhig ist. Metadaten von S3 zu speichern und zu ebenfalls komplex im Management werden,
schtzen. Geben Sie fr "Group Visibility" vor allem mit einem separaten Filesystem.
Lassen Sie nach der Installation und der keinen Wert an, sodass diese Richtlinie Doch das rasche Datenwachstum in den
berprfung das Staging-Verzeichnis aus fr alle Gruppen sichtbar ist. Sie knnen Unternehmen wird dazu fhren, dass auch
der Installation auf dem Puppet-Master diese Richtlinie zu einem spteren Zeit- eine breitere Anzahl von IT-Organisationen
unverndert, solange Ihr HyperStore-Ser- punkt bearbeiten, zustzliche Richtlinien sich mit dem Thema der objektorientierten
vice vorhanden ist. Die "Cloudian Manage- erstellen und auf Wunsch eine andere Datenspeicherung beschftigt. Mit Hyper-
Richtlinie als Standardrichtlinie des Sys- Store in der freien Edition haben Sie ein
tems festlegen. Bentigen Sie Hilfe zur Werkzeug, sich in dieser neuen Welt um-
Link-Codes
Erstellung von Speicherrichtlinien, klicken zusehen. Wir haben gesehen, dass der Auf-
[1] HyperStore-Webseite Sie an der CMC-Benutzeroberflche oben bau einer solchen Storage-Infrastruktur re-
G7Z71 rechts auf "Hilfe". lativ einfach auf Hardware von der Stange
[2] HyperStore-Dokumentation mglich ist. Und auch eine der wichtigsten
G7Z72 ffnen Sie die Registerkarte "Users & Anfoderungen der Cloud-Welt ist gegeben:
[3] Download der kostenlosen Groups", um eine gewhnliche Benut- die volle S3-Kompatibilitt. (jp)
HyperStore-Variante zeranmeldung fr den S3-Service zu er-
G7Z73
stellen, mit der Sie die S3-Objektspei- Jacco van Achterberg ist Sales Director
[4] HyperStore-Installationsanweisung cherservices des Systems testen knnen. EMEA und Adam Dagnall ist Solutions
G7Z74
Dabei kann die Systemadministrator- Architect bei Cloudian.
Management
mit IQ
von Martin Loschwitz
Qu
ell
Verwaltung von virtuellen Umgebungen.
e:
ma
ck
ofl
Als Bestandteil von CloudForms vermarktet
ow
er
Red Hat ManageIQ auch kommerziell.
1
23
RF
Ein berblick ber die Mglichkeiten,
die die Software bietet.
irtualisierung ist im Admin-All- sierung auf vielen verschiedenen Plattfor- ment Database" (VMDB), in der Mana-
V tag ein absolutes Standardwerk- men ermglicht. geIQ smtliche Laufzeit- und Konfigura-
zeug. Neben quelloffenen Lsungen wie tionsdaten ablegt. Sie luft auf einem se-
KVM oder Xen buhlen auch kommer- Der Admin nutzt also stets das gleiche paraten Host oder zusammen mit der
zielle Werkzeuge wie VMware um die Interface und ManageIQ sorgt dafr, dass Engine auf dem gleichen System.
Gunst der Nutzer. Hinzu gesellt sich eine im Hintergrund die ntigen Arbeitsschrit-
Heerschar von Werkzeugen, die allesamt te auf Plattformen wie VMware oder Eine Komponente namens "SmartProxy"
die Nutzung einer dieser Virtualisierungs- OpenStack stattfinden. Auch um platt- fungiert als Brcke zwischen virtuellen
methoden einfacher machen sollen. Dazu formbergreifende Automatisierung und Umgebungen und ManageIQ: Das Pro-
gehren auch die Cloud-Plattformen wie das Lifecycle-Management von virtuellen gramm funktioniert als Agent und sam-
OpenStack oder CloudStack. Instanzen kmmert sich ManageIQ. Die- melt vor Ort die Daten ein, die anschlie-
ser Artikel zeigt, was sich mit dem Tool end in der ManageIQ-Datenbank lan-
Solange Admins nur mit einer der be- bewerkstelligen lsst. den und dort von der Engine-Appliance
schriebenen Lsungen zu tun haben, ist weiterverarbeitet werden. Es setzt auch
die Situation entspannt: Dann erledigen Die Architektur der Plattform die Befehle um, die die ManageIQ-Ap-
sie alle notwendigen Arbeiten ber ein Red Hat vermarktet sein Produkt als "Ma- pliance fr eine spezifische Umgebung
Frontend und haben eine zentrale Steuer- nagement-Zentrale fr virtuelle Umge- vorgibt. Weil die ManageIQ-Appliance
stelle. Wer allerdings mehrere Anstze mit- bungen". Kern der Lsung ist eine eigene selbst keine eigene Server-Komponente
einander kombinieren will oder muss, sieht Appliance, die Administratoren sich in hat, kommt noch der "Appliance-Server"
sich mit vielen Lsungen und unterschied- Form einer fertigen virtuellen Maschine hinzu. Er ist direkt mit der ManageIQ-
lichen Konfigurationsschnittstellen kon- direkt von der ManageIQ-Projektwebsite Engine verbunden und erlaubt die Kom-
frontiert. Perfekt ist das Chaos, wenn pri- herunterladen [1]. Zur Verfgung stehen munikation dieser mit den SmartProxies
vate Cloud-Umgebungen und ffentliche neben Abbildern fr KVM und Hyper-V und der VMDB.
Clouds hinzukommen dann multipliziert auch Images fr die Nutzung in Open-
sich der Aufwand. Fr Admins, die dieses Stack. Die Einstiegshrde fr ManageIQ Kernfunktionalitt
Problem nervt, stellt Red Hat die Software ist also niedrig. Die Management-Engine selbst bietet di-
ManageIQ und als kommerzielle Variante verse Funktionen, die sich grob in vier
CloudForms zur Verfgung: ManageIQ Die Appliance enthlt als zentrale Kom- Kategorien aufteilen lassen. Da ist zu-
ist ein zentrales Konfigurationswerkzeug, ponente die ManageIQ-Engine, die alle nchst die Kategorie, die sich um das Be-
das unter der einheitlichen Oberflche ei- Befehle entgegennimmt und verarbeitet. obachten konfigurierter Umgebungen
nes Programms das Steuern von Virtuali- Dazu gesellt sich die "Virtual Manage- kmmert: Sie interpretiert verschiedene
Bild 1: Die ManageIQ-Appliance lsst sich problemlos innerhalb einer Cloud betreiben, ManageIQs interne
solange sie per Netz ihre Ziel-Umgebungen erreicht. Nutzerverwaltung
ManageIQ bringt ein vollstndiges User
Werte im Bezug zur Auslastung, zur Nut- nageIQ praktisch beschftigen. Red Hat Management mit. Es lsst sich also dezi-
zung und zur Verfgbarkeit von Accounts bietet die Software als fertige Appliance diert festlegen, welcher Nutzer welche
in virtuellen Umgebungen. Eine Analy- in mehreren Formaten zum Download Funktionen verwenden darf. Das ist prak-
se-Komponente hilft dabei, die Nutzung an; etwa als OVA-Image fr den Betrieb tisch, weil sich die ManageIQ-Account-
besser zu planen. Dazu verwendet sie Re- in VirtualBox oder als Qcow2-Container Verwaltung als zentrale Stelle fr Berech-
port-Daten, die ManageIQ ebenfalls von fr OpenStack. Die Herangehensweise ist tigungen in einem Unternehmen ein-
selbst sammelt und auswertet. Fr das immer die gleiche: Nach dem Download setzen lsst. Die Umgebungen, die Ma-
Einsammeln dieser Daten ist der erwhn- des gut 1,6 GByte groen Images steht nageIQ im Hintergrund verwaltet, brau-
te SmartProxy zustndig. der Import desselben in die gewhlte Vir- chen sich um das User-Management also
tualisierungslsung an. nicht kmmern. Diesen gegenber tritt
Hinzu kommt ein ganzer Satz an Funktio- ManageIQ als Benutzer-Account auf, der
nen, um virtuelle Umgebungen zu steuern. Nach dem Start einer VM auf Basis des jeweils die Berechtigungen des Adminis-
Neben dem Starten und Stoppen virtueller Images und dem Zuweisen einer ffent- trations-Users hat.
Systeme gehrt dazu das berwachen von lichen oder privaten IP-Adresse ist das
sicherheitsrelevanten Aspekten sowie die Einloggen mglich. Der Benutzername Wie immer in der Unix-Welt gilt, dass
Alarmierung im Notfall. Auch hier trifft lautet in der Standardkonfiguration "ad- die Arbeit als "admin" grundstzlich keine
wiederum das Engine die eigentliche Ent- min" und das Passwort "smartvm". Frei- gute Idee ist. Stattdessen empfiehlt es sich,
scheidung und der SmartProxy ist im An- lich sollte der erste Schritt nach dem Start Benutzerzugnge mit beschrnkten Rech-
schluss dafr zustndig, diese auf der je- der ManageIQ-Appliance darin liegen, ten anzulegen und im laufenden Betrieb
weiligen Zielplattform zu verwirklichen. das Passwort zu ndern. auf diese zu setzen. Der bentigte Men-
Punkt dafr war bereits Thema: Er ist per
In Sachen Automatisierung und Orches- Der Men-Eintrag, ber den sich das Pass- Klick auf "Settings / Access Control" zu
trierung mischt ManageIQ ebenfalls mit. wort ndern lsst, versteckt sich in Ma- erreichen unter dem Button "Configu-
In virtuellen Umgebungen lassen sich nageIQ allerdings an nicht ganz intuitiver ration" erscheint dann der Eintrag "Add
VMs also nicht nur starten, sondern Stelle. Hier merkt der Admin zum ersten a new user". Smtliche Felder sind Felder
gleich auch so automatisiert herrichten, Mal, dass ManageIQ eben nicht nur eine fr Freitext, bei denen sich beliebige Wer-
dass sie fr ihren spteren Einsatzzweck GUI fr die Verwaltung mehrerer VMs in te eintragen lassen bis auf das letzte:
zu gebrauchen sind. Virtualisierungsumgebungen ist, sondern Dort geht es um die Gruppe, zu der ein
ein komplettes Framework fr das Deploy- neuer Nutzer gehrt. Die Wahl bei diesem
Der vierte Themenkomplex beschftigt ment von VMs: ber "Settings / Configu- Feld wirkt sich auf die Mglichkeiten des
sich mit der Integration in andere Systeme rations" im Auswahlmen auf der linken neuen Nutzers aus, denn unterschiedliche
oder Prozesse: ber verschiedene Ma- Seite gelangen Sie zum "Access Control"- Gruppen haben innerhalb von ManageIQ
nageIQ-Schnittstellen lsst sich die Lsung Men, in dem sich der Nutzer "admin" unterschiedliche Berechtigungen.
in vorhandene Ablufe einbauen und zum auswhlen lsst. Ein Klick auf "Configu-
Teil auch von Diensten, die nicht zu Ma- ration / Edit this User" fhrt zur Maske Berechtigungen ber Rollen
nageIQ gehren, steuern und verwalten. fr die Eingabe eines neuen Passworts. ManageIQ bildet ber Gruppen ein typi-
sches Rechteschema ab, wie es bei prak-
Erste Schritte in der Praxis ManageIQ konfigurieren tisch jedem Unternehmen zu finden ist.
Die etwas abstrakte Beschreibung wird Neben der Verbindung per Webbrowser Nicht jeder Benutzer darf automatisch al-
verstndlicher, wenn Sie sich mit Ma- steht auch der Login per SSH bereit. Im les vereinfacht dargestellt knnte es etwa
eine "Praktikanten"-Gruppe geben, deren erreichen sind. Dort lsst sich etwa fest- nageIQ nichts, wenn es keine Ziel-Platt-
Mitglieder grundstzlich nur lesenden legen, dass die ManageIQ-Instanz auch formen fr den Betrieb von VMs im Hin-
Zugriff auf ManageIQ haben, dessen Kon- als Mirror fr das Red Hat Network tergrund kennt. ManageIQ unterscheidet
figuration aber nicht verndern drfen. (RHN) fungiert. Wichtig: Fr jeden Ma- zwischen zwei Arten von Anbietern:
Die Gruppe der VM-Administratoren nageIQ-Instance-Knoten sollte die Funk- Cloud-Anbietern auf der einen Seite ste-
darf im Beispiel virtuelle Systeme inner- tion "Automation Engine" aktiviert sein, hen Infrastrukturanbieter auf der ande-
halb virtueller Umgebungen steuern, aber denn sonst klappt das Provisionieren vir- ren Seite gegenber. Die Trennung ist al-
keine neuen Nutzer anlegen. Admins wie- tueller Systeme spter nicht. lerdings unscharf, denn freilich ist auch
derum steht die gesamte ManageIQ- ein Cloud-Anbieter ein Infrastrukturan-
Funktionalitt zur Verfgung. SmartProxy aktivieren bieter. Letztlich geht es dem Hersteller
Eingangs fand bereits der SmartProxy Er- hier offensichtlich darum, zwischen "etab-
ManageIQ arbeitet mit drei unterschied- whnung, der fr ManageIQ zwischen den lierter" Virtualisierung etwa mit VMware
lichen Ebenen: Nutzer gehren Gruppen Virtualisierungsumgebungen und der Ma- und Cloud-Virtualisierung (OpenStack,
an, denen wiederum Rollen zugewiesen nageIQ-Engine bersetzt. Der Dienst muss Amazon AWS) deutlich zu unterscheiden.
sind. Rollen legen letztlich fest, welche Be- in einer ManageIQ-Umgebung vorhanden Die Einrichtungsprozesse der beiden An-
rechtigungen eine Gruppe hat. Die Zuwei- sein und luft wahlweise direkt auf der Ap- bieter-Typen sind im Detail dann auch
sung von Rechten an Nutzer geschieht also pliance oder auf einem anderen Host. Wer unterschiedlich.
ber den Umweg der Gruppe. Ab Werk Variante eins mchte, muss SmartProxy
kommt ManageIQ mit einer greren aber hndisch aktivieren. Denn in der Ap- Einen Cloud-Anbieter einrichten
Menge vordefinierter Rollen, deren Be- pliance ist er ab Werk abgeschaltet. Das Der Konfigurationsassistent fr Cloud-
rechtigungen festgelegt und durch den Ad- Aktivieren des SmartProxy geschieht ber Anbieter versteckt sich hinter dem Me-
min auch nicht zu ndern sind. Wer mit den Menpunkt "Settings / Configura- n-Eintrag "Compute / Clouds / Provi-
eigenen Rollen arbeiten oder die Rechte- tion". Nach einem Klick auf "Zones" und der". Ab Werk ist hier kein Anbieter
vergabe verndern will, legt sich stattdessen "Default Zone" erscheint der Host-Eintrag. definiert, ein Klick auf "Configuration /
eigene Rollen an. Der Weg dorthin fhrt Bei der Auswahl der ManageIQ-Engine Add new Cloud Provider" legt einen Blan-
wieder ber "Settings / Access Control". erscheint wieder rechts die Liste der ver- ko-Eintrag an. Alternativ beherrscht Ma-
Direkt unter dem erwhnten "Users"-Me- fgbaren Dienste. Hier sollte "SmartProxy" nageIQ automatisches Discovery von
npunkt befinden sich die "Groups" und auf "On" stehen. Dann legt ein Klick auf Cloud-Diensten: Wer diese Option whlt,
"Roles"-Menpunkte, die zu den entspre- "Ok" die Konfiguration an. gibt ein Netzwerk an, das ManageIQ an-
chenden Konfigurationen fhren. Gut ge- schlieend nach passenden Schnittstellen
lst ist die Vergabe spezifischer Berechti- Der Weg zu absucht. Wird es fndig, trgt der Admin
gungen: Fr jede Rolle steht in einem virtuellen Umgebungen blo noch die passenden Nutzerdaten ein.
Ausklappmen auf der rechten Seite, wel- Wenn die grundlegende ManageIQ-Kon- Will er stattdessen die gesamte Konfigu-
che Berechtigungen jeweils vergeben sind. figuration abgeschlossen ist, steht die ration hndisch durchfhren, steht im
Konfiguration der virtuellen Umgebun- ersten Schritt die Konfiguration des "Ty-
Es wrde an dieser Stelle den Rahmen gen auf dem Plan. Schlielich bringt Ma- pe" der Wolke. ManageIQ untersttzt ne-
sprengen, die Benutzerverwaltung von
ManageIQ bis ins kleinste Detail zu er-
lutern. Letztlich muss die Art und Weise,
wie ManageIQ mit Rechten und Gruppen
umgehen soll, ohnehin direkt im Betriebs-
konzept fr eine Plattform vorgegeben
sein. Wer ManageIQ also nutzen mchte,
macht sich besser frhzeitig ber Berech-
tigungen und Gruppen Gedanken. Im
Beispiel gengt es, einen Nutzer anzule-
gen und ihn der Gruppe "Operator" zu-
zuschlagen dann darf er spter VMs in
virtuellen Umgebungen steuern, aber et-
wa keine neuen Nutzer erstellen oder die
Konfiguration von ManageIQ ndern.
CloudForms
Wie erwhnt existiert ManageIQ nicht nur
als ein eigenstndiges Projekt, sondern wird
von Red Hat auch als die zentrale Kompo-
nente von CloudForms vermarktet. Wer
CloudForms kauft, bekommt neben einem
anderen Theme fr das CloudForms-UI
vorrangig Support seitens des Herstellers.
Wegen der hohen Komplexitt der Lsung
zahlt sich der in vielen Fllen sogar aus,
und gerade beim ersten Setup von Ma-
nageIQ drfte der Admin sich ber hel-
fende Hnde freuen. ber Preise schweigt
sich der Hersteller auf seiner Website aus,
diverse Hndler verkaufen den Standard-
Vertrag fr knapp 1700 US-Dollar pro So-
ckel-Paar. Alternativ ist CloudForms auch
Bild 4: CloudForms von Red Hat basiert im Kern auf ManageIQ, bringt aber ein anderes Theme mit als Bestandteil von Red Hats "Cloud Infra-
und bietet Zusatzdienste wie einen Marktplatz fr fertige VM-Images. structure"-Paket verfgbar, schlgt dort
aber mit deutlich hheren Betrgen zu Bu-
hybride Setups eignet. Gemeint ist, dass Damit ManageIQ berhaupt Alarme ver- che, weil auch Red Hats OpenStack-Platt-
die Automatisierungs-Engine in Ma- sendet, muss mindestens einer Applian- form und die Enterprise-Virtualisierung
nageIQ auf Basis einer Beschreibung ei- ce-Instanz von ManageIQ innerhalb eines (also RHEV) enthalten sind.
ner Umgebung aus virtuellen Maschinen Setups die "Notifier"-Rolle zugewiesen sein.
("Template") diese auf mehrere Anbieter Das geht in den Einstellungen der jewei- Fazit
verteilen kann, also etwa zu 50 Prozent ligen Engine-Instanz, wo zuvor auch die ManageIQ oder in der kommerziellen Va-
auf eine ffentliche und zu 50 Prozent Aktivierung des SmartProxy-Dienstes riante CloudForms ist ein sehr mchtiges
auf eine private Cloud. Die Automati- stattfand. Werkzeug fr die Verwaltung virtueller
sierungs-Engine von ManageIQ umfasst Umgebungen. Von der simplen Steuerung
viele Funktionen: Komplette Webserver- Sobald ein Host Notifier ist, lassen sich virtueller Maschinen bis zur vollen Auto-
Set-ups, bestehend aus Datenbanken, Alerts ber "Control / Explorer" konfi- matisierung ganzer VM-Stacks in einer
App-Servern und Loadbalancern, lassen gurieren. Zur Auswahl stehen zwei Alar- spezifischen Ziel-Plattform bleibt kein
sich per Mausklick starten. Wie Templa- mierungsmechanismen: Entweder ver- Wunsch unerfllt. Alerting und umfang-
tes fr ManageIQ aussehen mssen, be- schickt ManageIQ E-Mails an eine zuvor reiches Reporting erlauben die sinnvolle
schreibt Red Hat in einem eigenen Do- festgelegte Adresse oder es sendet SNMP- Planung der Nutzung in ffentlichen wie
kument unter [3]. Traps an ein entsprechendes Monitoring- privaten Clouds. Freilich kommt der rie-
System. Wenn dieses die Option zum sige Funktionsumfang mit einer Kehrseite,
Alarme einrichten SMS-Versand hat, lassen sich ManageIQ- denn die Lernkurve ist bei ManageIQ
Beeindruckend sind die Alerting-Fhig- Alarme also zum Beispiel auch auf das recht steil. Zwar lsst sich die Anwendung
keiten, die ManageIQ bietet. Denn diese Mobiltelefon eines Bereitschaftshabenden selbst als Appliance sofort in Betrieb neh-
fuen auf einer Vielzahl von Faktoren: bermitteln. men. Doch bis der Admin Policies und
Neben hndisch definierten Kriterien sind Regeln soweit verstanden hat, dass er sie
auch Alarme mglich, die sich auf den Cluster-Funktionen in ManageIQ effektiv einsetzen kann, steht viel Doku
Auslastungs-Zustand einer virtuellen Um- ManageIQ oder dessen Appliance ist kein auf der Leseliste. Wer ein effektives Werk-
gebung oder einzelner VMs darin bezie- Single Point of Failure: Es ist mglich, zeug sucht, um virtuelle Umgebungen
hen. ManageIQ verschickt in solchen Fl- den "Engine Server" mehrfach innerhalb zentral zu steuern, sollte sich diese Mhe
len etwa eine E-Mail, wenn die stndige einer Engine-Zone zu betreiben. Die allerdings machen. (of)
Last einer VM ber einem durch den Ad- Kommunikation untereinander berneh-
min definierten Grenzwert liegt. Hier men dann die ManageIQ-Instanzen au- Link-Codes
macht sich die stndige Analyse der von tomatisch, sobald sie miteinander bekannt
ManageIQ verwalteten VMs und Hosts gemacht sind. Sie sorgen auch automa- [1] ManageIQ-Download
G7Z61
bemerkbar. Ganz hnlich wie ein Moni- tisch dafr, dass einzelne Aufgaben nur
toring-System ist ManageIQ ber den Zu- von einer der beiden Instanzen durchge- [2] Policies in ManageIQ
G7Z62
stand der laufenden VMs und der betrof- fhrt werden, damit es nicht durch un-
[3] Templating in ManageIQ
fenen Computing-Umgebungen also erwnschte Doppelungen zu schdlichen
G7Z63
immer informiert. Nebeneffekten kommt.
Richtig
skaliert
von Oliver Frommel
er sich ein Cloud-Framework wie SaaS-Angebote wie etwa die Datenbank- des Projekts steht unter der Apache-Li-
W OpenStack installiert, wird wohl Dienste bleiben auen vor, stattdessen zenz und ist auf Github zu finden [2].
zuerst enttuscht sein, denn zunchst lsst mssen Anwender eine VM verwenden
sich damit wenig anfangen, auer eben und darin eine Datenbank betreiben. Das Groe Anforderungen
mal ein virtuelle Maschine zu starten. Da- bedeutet einerseits, dass Cloud-Anwen- Am besten verwenden Sie zur Installation
mit eine Cloud zum Leben erwacht, ms- dungen dem klassischen Muster "vernetz- von Scalr einen repektive mehrere eigene
sen passende Anwendungen installiert te VM-Instanzen" gehorchen mssen, Server, denn es installiert einen Webser-
werden, die miteinander kommunizieren dass aber andererseits damit ansatzweise ver auf Port 80. Auch sollte der Rechner
und auf Wunsch auch dynamisch skalie- die Portabilitt solcher Konstrukte zwi- ber ausreichend Speicher verfgen, also
ren. Eine Hilfe bei der Erstellung solcher schen Cloud-Anbietern gewhrleistet ist. mindestens 8 GByte RAM. Die Scalr-Ent-
Cloud-Anwendungen gibt das Manage- wickler empfehlen, fr die einzelnen
ment-Tool Scalr. Scalr gibt es in verschiedener Ausfhrung Komponenten jeweils eigene Rechner ab-
fr unterschiedliche Ansprche. Die Hos- zustellen, aber fr eine Evaluation gengt
Scalr [1] untersttzt die ffentlichen ted Edition startet bei 99 US-Dollar pro eine Instanz. Auerdem untersttzt der
Clouds von Amazon und Microsoft sowie Monat einschlielich 5000 "Scalr Com- neue Installer nur 64-Bit-Rechner respek-
eine Handvoll privater Cloud-Frame- pute Units". Jede weitere SCU kostet 2 tive -Distributionen. Sie knnen den Ser-
works, von denen die meisten auf Open- US-Cent. Die Enterprise-Edition bietet ver in ihrem eigenen Netz oder in der
Stack basieren. Scalr bietet allerdings nicht 24-Stunden-Support, Hochverfgbarkeit, Cloud installieren, aber Sie mssen dafr
den kompletten Funktionsumfang der Single-Sign-on, Training und weitere Fea- sorgen, dass die verwaltete Cloud und die
Anbieter und beschrnkt sich etwa bei tures. Den Preis dafr mssen Kunden einzelnen Instanzen den Scalr-Server er-
Amazon auf die Haupdienste wie den mit dem Hersteller individuell aushan- reichen knnen. Auer dem Port 80 und
Compute-Dienst EC2, den Loadbalancer deln. Wer Scalr ausprobieren mchte, dem Port 443 mssen Sie an der Firewall,
ELB, Elastic Block Storage (EBS), den kann dies mit der Community-Distribu- die den Scalr-Server schtzt, die Ports
DNS-Dienst Route 53 oder den Monito- tion tun, die wir im Folgenden auf einer 8008 bis 8014 freischalten, ber die der
ring-Service CloudWatch. Die vielen AWS-Instanz installieren. Der Quellcode Server mit seinen Agenten kommuniziert.
Wir zeigen im Folgenden die Installation trge im Admin-Account berhaupt Account-Dashboard prsentierten Link
der Scalr Community Edition auf einer nicht vorhanden sind. Um also wirklich "Add cloud credentials". Nach einem Klick
Ubuntu-Distribution. Ein Scalr-Paket mit Scalr arbeiten zu knnen, legen Sie darauf zeigt Scalr eine Liste der Cloud-
mssen Sie dazu gar nicht von der Home- zuerst ber das Men "Accounts" und Umgebungen, die es verwalten kann. Bei
page downloaden. Stattdessen laden Sie "New Account" einen neuen Benutzer an den "Public Clouds" sind dies derzeit
als Erstes ein Skript von Scalr herunter, und geben sie ihm die passenden Rechte. Amazon EC2 (AWS), Google Compute
das trotz seines Namens kein Debian-Pa- Die Eingabe des Passworts knnte etwas Engine (GCE), IDC Frontier, Rackspace
ket, sondern ein Shellskript ist, das die schwierig werden, den Scalr setzt dabei (OpenStack) und Azure. Private Clouds,
Software-Repositories und den zugeh- ein mindestens 15 Zeichen langes Wort die Scalr managen kann, sind: Apache
rigen Public Key enthlt, um die Pakete mit einer Zahl, einem Sonderzeichen so- Cloudstack, OpenStack, Mirantis (OpenS-
zu verifizieren: wie Gro- und Kleinbuchstaben voraus. tack), VMware VIO (OpenStack), Cisco
Ob es so sinnvoll ist, Passwrter zu ver- Metapod (OpenStack) und HP Helion
$ curl -L wenden, die man sich nicht merken kann (OpenStack).
https://packagecloud.io/install/ und deshalb notieren muss, sei dahinge-
repositories/scalr/scalr-server- stellt. Sinnvoller ist es wohl, im Admi- Fr die Amazon-Cloud geben Sie eine
oss/script.deb | sudo bash nistrations-Interface fr den Admin-User Access Key ID und den zugehrigen Se-
Zwei-Faktor-Authentifizierung einzustel- cret Access Key ein, die Sie in der AWS
Nun knnen Sie die Scalr-Software mit len, die sich mit dem Google Authenti- Management Console unter IAM (Iden-
einem Aufruf von Apt-Get installieren: cator verwenden lsst [3]. Auerdem tity and Access Management) finden oder
knnen Sie IP-Whitelisten einrichten, die erzeugen knnen. Hier wird noch einmal
$ sudo apt-get install -y den erlaubten Zugriff auf das Scalr-In- deutlich, dass es ratsam ist, die Scalr-In-
scalr-server terface begrenzen. stallation bestens abzusichern, denn wenn
Fremde an die Zugangsdaten eines Pu-
Die zugehrigen Dateien landen vorwie- Haben Sie sich als Benutzer eingeloggt, blic-Cloud-Accounts wie fr AWS kom-
gend im Verzeichnis "/opt/scalr-server/". sehen Sie oben einige Meneintrge wie men, knnen sie damit allerhand anstellen
Anschlieend fhren Sie mit scalr-server- "Dashboard", "Farms", "Roles", "Images", und das kann schnell teuer werden.
wizard die initiale Konfiguration der Soft- "Servers", "Scripts", "System Log" und
ware durch. Sind Sie mit der Konfigura- "Scripting Log". Dabei handelt es sich aber Sind die Cloud Credentials eingegeben,
tion zufrieden, die der Wizard am Ende nur um Bookmarks fr die Men-Eintr- gelangen Sie ber den Link "Start Mana-
anzeigt, fhren Sie das folgende Kom- ge, die Sie ber das Hauptmen erreichen, ging Cloud Resources" in die GUI (Bild
mando aus: das sich links oben hinter dem Scalr-Sta- 1), in der die Hintergrundfarbe des Me-
pel-Logo verbirgt. ns blau ist. Grn steht dagegen fr das
$ sudo scalr-server-wizard Management der Credentials sowie
Um die Zugangsdaten zu den Clouds ein- Teams und Zugangsberechtigungen (Bild
Hinter den Kulissen verwendet Scalr das zugeben, gehen Sie den Weg ber den Me- 2). Dort knnen Sie beispielsweise ACLs
Konfigurationsmanagement-Tool Chef, npunkt "Environments". Alternativ ver- anlegen (Bild 3), die im Detail alle Rechte
um die bentigten Pakete zu installieren wenden Sie den beim Einloggen im festlegen, die Anwender bei der Cloud-
und einzurichten.
Bild 2: Die GUI mit grnem Hintergrund dient der Verwaltung von Usern, Clouds und Berechtigungen.
Benutzung haben. Diese ACLs lassen sich zahlen, ebenso die Rechenzeit der dafr
Anwendern und Teams zuweisen. Au- gestarteten Instanzen.
erdem knnen Sie Anwendergruppen
ein bestimmtes finanzielles Budget zu- Um Rollen anzulegen, klicken Sie erst
weisen, ber das sie verfgen drfen. Zur oben auf den Menpunkt "Roles" und
Kontrolle bietet Scalr an dieser Stelle auch dann auf den grnen Button "New Role".
eine Funktion namens "Cost Analytics". Scalr prsentiert dann drei Optionen:
Ein weiteres Konzept zur Strukturierung New Role, Role from non-Scalr server
sind die Environments, unter denen sich und Role builder. Die beiden ersten Op-
eine oder mehrere Clouds mit Teams und tionen setzen laufende Instanzen bezie-
Berechtigungen verknpfen lassen. Zwi- hungsweise vorhandene Images voraus,
schen den einzelnen Environments und also gehen wir hier den Weg ber das
dem Account-Management wechseln Sie dritte Angebot, das eine Art Wizard dar-
ber das Icon mit dem Kreis und den stellt, der dabei hilft, eine Rolle anzulegen.
drei Punkten.
Nun bietet Scalr die in einer Cloud vor-
Rollen als Bausteine fr handenen Regionen und die dort ver-
Cloud-Anwendungen fgbaren Basis-Betriebssystem-Images
Bevor Sie eine Infrastruktur in der Cloud an. Whlen Sie beispielsweise "eu-cen-
starten knnen, mssen Sie entweder vor- tral-1 (Frankfurt)" reduziert sich das An-
ab oder beim Einrichten einer "Farm" die gebot an Images bereits erheblich. Wir
ntigen "Rollen" anlegen. Diese sind im whlen "Ubuntu 14.04 Trusty" aus. Jetzt Jede Woche aktuelle
Gegensatz zur blichen IT-Terminologie zeigt Scalr auf der rechten Seite die da-
keine Berechtigungskonzepte, sondern rauf basierende Anwendungssoftware News, freie Artikel
funktionale Zuschreibungen wie "Web- an, etwa MySQL, MariaDB, Apache,
server", "Load Balancer", "Datenbank" Nginx, HAProxy und noch ein paar an-
und Admin-Tipps
und so weiter. Gleichzeitig dienen die dere. Wenn Sie nun noch im oberen Teil
Rollen zur Abstraktion von der konkreten des Fensters einen Namen fr die Rolle
Umsetzung des Konzepts in einer spezi- eingeben, knnen Sie auf "Create" kli-
fischen Cloud: Einer Webserver-Rolle cken und abwarten, ob alles wie erwartet
kann also in Scalr fr die Google-Cloud funktioniert (Bild 4).
ein anderes Image zugewiesen sein als fr
die Amazon Web Services. Zum Anlegen Im Test schlug das Erstellen von Rollen
einer Rolle in AWS (unser Testfall) startet reproduzierbar fehl, denn der Scalr-Ser-
Scalr eine Instanz, installiert die passende ver konnte die gestarteten Instanzen
Software und erstellt schlielich einen nicht per SSH erreichen. Wir behoben
Snapshot. Dementsprechend sind vor- das Problem, indem wir manuell die mit
handene Rollen mit Kosten verbunden, den Instanzen verknpfte (von Scalr in
denn den mit den Snapshots verbunde- AWS angelegte) Security Group direkt
nen EBS-Speicherplatz mssen Sie be- in der AWS Management Console edi-
www.admin-magazin.de/
newsletter
www.it-administrator.de
S ch we rp unk t Scalr
tierten und den SSH-Zugang fr alle IP- Engine mit. Darber knnen Anwender rere Wege zur Service Discovery. So kn-
Adressen ffneten. Alternativ lassen sich sich fr bestimmte Events registrieren nen Sie auf jedem Rechner das Com-
Security Groups auch in Scalr bearbei- und die Software automatisch darauf rea- mandline-Tool szradm -q list-roles ver-
ten. Anschlieend konnte Scalr sich mit gieren lassen. Solche Events sind beispiels- wenden, um die beteiligten Rollen in Er-
der VM verbinden, den Snapshot erstel- weise BeforeInstanceLaunch, HostUp, fahrung zu bringen.
len und damit das Erzeugen der Rolle HostDown und so weiter. Auerdem
abschlieen. Dabei sollten Sie etwas Ge- kann der Anwender Custom Events ein- Das Ergebnis ist eine XML-Datei, die Sie
duld mitbringen, denn eine neue Rolle richten, die etwa nach dem Start eines mit den entsprechenden Programmen
anzulegen, dauert mindestens eine Vier- Dienstes aktiviert werden. verarbeiten knnen. Auch die gezielte Ab-
telstunde. Die kommerzielle Scalr-Ver- frage einer Rolle ist mit szradmin mglich.
sion vereinfacht den Umgang mit Rollen Als auszufhrende Aktionen lassen sich Die gegenber der XML-Verarbeitung
dahingehend, dass sie bereits viele fertige beispielsweise Skripte verwenden, die der einfachere Variante der Service Discovery
Rollen anbietet. Anwender in der Scalr-GUI eingibt oder ist das Scalarizr Service Directory. Das ist
hochldt. Alternativ knnen Skripte auch eine Verzeichnishierarchie, die auf jedem
Die von Scalr installierten Rollen umfas- auf dem der Rolle zugeordneten Server Farm-Server automatisch angelegt wird
sen brigens neben der verwendeten Soft- liegen (Local Script). Schlielich lsst sich und die Struktur einer Farm widerspie-
ware auch eine Agenten-Software namens auch festlegen, dass Scalr auf ein Event gelt, etwa so:
Scalarizr (siehe "/opt/scalarizr"), die bei mit der Abarbeitung einer Runlist des
der Integration in die Management-Um- Config-Management-Tools Chef reagiert. # tree /etc/scalr/private.d/hosts
gebung hilft. Der in neuen Scalr-Versio- /etc/scalr/private.d/hosts
nen integrierte Discovery Manager er- Durch die Mglichkeit, beliebige Skripte base
laubt es auerdem, auch Instanzen in das zu verwenden, ist Scalr sehr flexibel, was 10.0.1.153
Management aufzunehmen, die nicht mit die Konfiguration einer Rolle/Instanz be- 10.0.1.167
Scalr angelegt wurden. Um sich auf einer trifft. Andererseits erffnet dies wieder mysql
von Scalr gemanagten Instanz einzulog- die Mglichkeit der unstrukturierten Kon- 10.0.2.248
gen, bentigen Sie den entsprechenden figuration von Diensten, etwa wenn per 10.0.2.58
SSH Private Key, den Sie im Scalr-Men Skript "mal eben schnell" noch ein Soft- ...
unter "SSH Keys" finden. Auerdem muss ware-Paket installiert wird oder hnliches.
die zugewiesene Security Group das SSH- Eine typische Fhigkeit von Cloud-An-
Login ber Port 22 erlauben. Um etwa Konfigurationsdaten zwischen wendungen ist die Autoskalierung je nach
den beteiligten Rollen/Rechnern zu teilen, Auslastung. So knnen Webdienste etwa
Farms sind Gruppen von Rollen, die zu- bietet Scalr sogenannte globale Variablen. die Anzahl der verwendeten Instanzen
sammen eine Cloud-Anwendung bilden. Sind sie in der Scalr-GUI gesetzt, stehen zurckfahren und dynamisch neue star-
Auch dies ist abstrakt, denn die Farms sie nach dem Booten auf allen Instanzen ten, wenn die Zugriffe stark ansteigen.
knnen, sofern die passenden Rollen vor- einer Farm zur Verfgung. Um die ande- Scalr untersttzt diesen Mechanismus
handen sind, auf unterschiedlichen ren Rechner zu finden, bietet Scalr meh- durch verschiedene Manahmen. So fin-
Clouds laufen. Ein Beispiel dafr ist die
skalierende Webanwendung, die im Scalr-
Tutorial "3 Tier Web Application" aufge-
baut wird. Dort besteht die Farm aus einer
Loadbalancer-Rolle mit Nginx, einer Py-
thon-Webanwendung und einer Daten-
bank-Rolle mit MySQL. Dementspre-
chend umfasst das Anlegen einer Farm
neben der Vergabe eines Namens, der op-
tionalen Festlegung eines Teams und ei-
niger weiterer Details vor allem die Zu-
weisung der entsprechenden Rollen.
Orchestrierung
ber Skripte oder Chef
Die fr ein Projekt ntigen Rollen sind
Grundbestandteile einer Cloud-Anwen-
dung. Um die zugehrigen Instanzen
nach dem Start zum Zusammenspiel zu Bild 3: ACLs fassen einen Satz von Berechtigungen zusammen, der sich Benutzern und
bewegen, bringt Scalr eine Orchestration Teams zuweisen lsst.
Schluss mit
Routine
von Klaus Bierschenk
zure Automation erlaubt Admi- Mit der PowerShell DSC (Desired State Verwirrende Portalvielfalt
A nistratoren, eigene Bibliotheken Configuration) konfigurieren Sie be- Die Tatsache, dass es nach wie vor zwei
mit automatisierten Aktivitten fr den stimmte Zielsysteme gem eines Administrationsportale gibt, macht den
Azure-Kosmos zu kreieren. Diese basie- "gewnschten Zustands". Durch die Mg- Umgang mit Automation nicht einfacher.
ren auf der PowerShell und entsprechende lichkeit der Einbindung in Azure Auto- Beide Portale, also das auf dem lteren,
Kenntnisse sind wnschenswert, jedoch mation erhlt dies eine besondere Schlag- klassischen Bereitstellungsmodell basie-
gibt es auch die Mglichkeit, Tasksequen- kraft. Azure Automation ist nicht nur auf rende Portal [1] und das neuere, dem der
zen grafisch zu designen, und die Berh- Maschinen in Azure beschrnkt, auch die Ressourcen-Manager zugrunde liegt [2],
rung mit der drunterliegenden PowerShell Server im heimischen Rechenzentrum ermglichen es, Ressourcen Ihres Abon-
ist dann nur begrenzt vonnten. Somit (On-Premise) lassen sich in diese Art der nements zu administrieren. Wir verwen-
erffnen sich auch fr Administratoren Automatisierung einbeziehen. Das den genau wie Microsoft fr das neue
ohne Scripting-Kenntnisse neue Wege Schlagwort hierzu lautet "Hybrid-Run- Portal die Bezeichnung "Azure-Portal"
der Automatisierung. book-Worker". und das vorherige nennen wir hier das
klassische Portal.
Zum Start bentigen Sie ein Automa- Automation gehrt zu den Diensten in
tion-Konto, das Teil des Azure-Abonne- Azure, hnlich wie das Azure Active Die Existenz zweier Portale sorgt in Azure
ments ist und sogenannte "Runbooks" Directory, die bis zu einem gewissen Kon- fr die unangenehme Tatsache, dass Sie
enthlt, die Aktionen in Azure definieren. tingent kostenfrei sind, dann jedoch kos- zwar eine Cloud-Infrastruktur haben und
Runbooks basieren auf der PowerShell tenpflichtig werden. Bei einer Auftrags- mit zweierlei administrativer Schnittstel-
mit einem groen Spektrum: Dies um- ausfhrungszeit unter 500 Minuten pro len darin arbeiten knnen, es aber pas-
fasst zum Beispiel das Kopieren einzelner Monat und bis zu fnf Knoten fr DSC sieren kann, dass die erstellten Ressourcen
Dateien ber virtuelle Maschinen hinweg bewegt der Administrator sich noch im in dem einen oder in dem anderen Portal
oder das Erstellen von Resource-Objekten kostenlosen Bereich. Jenseits dieser Nut- nicht sichtbar sind [3].
innerhalb der Azure-Infrastruktur, wie zung entstehen Kosten von derzeit 5,05
beispielsweise virtuelle Server. Komple- Euro monatlich fr jeden weiteren Kno- Ein Automation-Konto knnen Sie mit
xere Szenarien lassen sich durch Kombi- ten in DSC und 0,00017 Euro pro Minute beiden Portalen erstellen. Dabei gilt es
nation mehrerer Runbooks realisieren. Auftragsausfhrung. jedoch einiges zu beachten, wenn Sie die
Vorbereitende Arbeiten
Bevor Sie loslegen, mssen Sie ein Azu-
re-Konto einrichten. Dazu navigieren Sie
im Azure-Portal wie in Bild 1 dargestellt
in den Bereich der Verwaltung. berlegen
Sie sich, welchem Abonnement und wel-
cher Ressourcengruppe das Automation-
Konto zugehrig sein soll, das vereinfacht
den spteren Umgang mit den darin be-
findlichen Objekten, weil ein Abonne-
ment eine Sicherheitsgrenze darstellt. Dies
wird sptestens dann wichtig, wenn Sie
Rechte fr administrative Rollen delegie-
ren mchten, die auf Ebene eines Abon-
nements liegen.
Bild 1: Das Einrichten eines neuen Automation-Kontos findet sich etwas versteckt in der Verwaltung.
Ist das Konto erstellt, liee es sich sofort
Werkzeugkiste auspacken: Ein im Azu- Runbook. Dies erleichtert den Einstieg nutzen; die eine oder andere Vorarbeit
re-Portal erstelltes Automation-Konto ist und spart Zeit, weil sich fr eigene Pro- macht aber trotzdem den Umgang mit
nicht im klassischen Portal sichtbar. Hin- jekte diese Vorlagen weiterentwickeln las- der Technik leichter. Nach dem Aufruf
gegen lsst sich ein Automation-Konto, sen. Sie starten ein Runbook direkt im des Automation-Kontos zeigt das
das Sie im klassischen Portal erstellt ha- Portal, ber einen Zeitplan, in der Power- "Dashboard" alle relevanten Ressourcen
ben, sehr wohl im neuen Azure-Portal Shell oder ber die Schachtelung von an. Fr den Beginn am wichtigsten sind
verwenden. Das kann fr Verwirrung Runbooks ineinander. die Elemente, die sich hinter der Kachel
sorgen. Merken Sie sich einfach, dass, "Objekte" ("Assets" bei englischer Por-
wenn Sie in beiden Portalen auf Ihr Azu- Besonders interessant fr Administrato- talsprache) befinden. Die hier definierten
re-Konto zugreifen mchten, Sie dieses ren drfte noch die Mglichkeit sein, den Elemente sind spter Bestandteil in den
initial mit dem klassischen Portal erstel- Aufruf basierend auf einem Ereignis zu Runbooks. Hier legen Sie eine "Anmel-
len sollten. Knnen Sie auf sonstige definieren, wie die Reaktion auf eine deinformation" mit dem Namen "Run-
Funktionen des klassischen Portals ver- Warnmeldung beispielsweise. Zu diesem Account" an. Dahinter verbirgt sich ein
zichten, konzentrieren Sie sich nur auf Zweck fgen Sie einem Runbook "Web- Benutzer und sein Passwort aus dem
das neue Azure-Portal. So ist gewhrleis- hooks" hinzu. Diese haben eine URL, die Azure Active Directory, auf die Sie in
tet, dass Ihnen immer die neuesten Funk- fr den Aufruf per HTTP-Anforderung Runbooks referenzieren. brigens funk-
tionen zur Verfgung stehen. brigens dient. Zum Beispiel bieten die Eigenschaf- tionieren Microsoft Live IDs, mit denen
knnen Sie mehrere Automation-Konten ten eines virtuellen Computers im Bereich Sie sich in Azure anmelden, nicht als Be-
einrichten und diese parallel betreiben.
Ein Grund hierfr wre die in Azure Au-
tomation befindlichen Ressourcen von-
einander zu isolieren: ein Konto fr die
Produktion und eines fr die Entwick-
lung beispielsweise.
Runbooks im Detail
Erstellen Sie ein Runbook, knnen Sie
zwischen drei Typen whlen: "Grafisch",
"PowerShell-Workflow" und "PowerShell"
[4]. Die beiden Letzteren sind Text-Run-
books und bei einem grafischen Runbook
hilft ein grafischer Editor, den Skriptab-
lauf zu gestalten. Fr alle Typen gibt es Bild 2: Variablen gelten ber mehrere Runbooks hinweg und vereinfachen so den Umgang mit
einen Katalog mit Vorlagen fr ein neues sich ndernden Parametern.
wenn Sie ein Runbook immer zu einer erreichen, diese sind schlielich nicht melden. Hier heit es, ber die Kachel
bestimmten Zeit laufen lassen mchten, Bestandteil von Azure. Aber nichtsdes- "Solution Gallery" eine Lsung hinzuzu-
wird nicht etwa fr dieses Runbook ein totrotz gibt es gengend Anwendungs- fgen. Im Katalog sehen Sie alle vorhan-
Zeitfenster konfiguriert, sondern Sie le- flle, die in einem hybriden Umfeld Sinn denen Lsungen und whlen dort "Au-
gen zuerst separat einen Zeitplan an. Die- ergeben. Luft zum Beispiel ein Teil Ihrer tomation" aus. Danach gelangen Sie
sen ordnen Sie im Nachgang einem oder SQL-Server in Azure und der andere Teil wieder zurck auf die Verwaltungsseite
mehreren Runbooks zu. Dies hat den lokal im RZ, eignet sich Azure Automa- des OMS-Arbeitsbereiches. Dieser bein-
Vorteil, dass sich einem Zeitplan mehrere tion fr Wartungsarbeiten per Power- haltet nun eine neue Kachel mit der Be-
Runbooks egal welchen Typs zuord- Shell. Oder wenn Sie Server aus beiden zeichnung "Automation" und einen Hin-
nen lassen. So orientiert sich die Vorge- Welten mittels Dynamic State Configu- weis, diesen nun zu konfigurieren. Wir
hensweise an Zeitfenstern, in denen meh- ration gem gleichem Muster konfigu- folgen der Kachel und eine weitere Web-
rere Arbeiten (Runbooks) gesammelt rieren, ist dies ein weiterer der zahlrei- seite mit einer Auswahl der vorhandenen
stattfinden. Aus administrativer Sicht chen denkbaren Anwendungsflle. Azure-Automation-Konten erscheint.
eine recht praxisnahe Vorgehensweise. Hier selektieren Sie das gewnschte Au-
Erstellen Sie einen Zeitplan fr beispiels- Die Einrichtung ist freilich nicht mit zwei tomation-Konto und beenden so diesen
weise 23:00 Uhr und weisen diesem das Mausklicks getan: Sie mssen, um "Hy- Teil der Konfiguration.
oben erstellte Runbook zum Beenden der brid-Worker" zu implementieren, die "Mi-
VMs zu, knnen Sie sicher sein, dass die crosoft Operations Management Suite" Im nchsten und letzten Schritt mssen
Server tatschlich heruntergefahren wer- (OMS) [6] aktivieren. Dies ist eine SaaS- Sie auf den On-Premise-Servern den Mi-
den und Sie nicht fr etwas bezahlen, nur Management-Lsung, die auch vor bei- crosoft-Management-Agenten installie-
weil Sie versehentlich das Ausschalten spielsweise AWS (Amazon Web Services) ren. Gehen Sie zurck auf die Verwal-
vergessen haben. nicht Halt macht und Verwaltungs- und tungsseite von OMS und whlen Sie links
berwachungsarbeiten im hybriden Um- unten "Settings". Sie mssen hier lediglich
Lokale Server automatisieren feld bernimmt. noch Punkt 2 "Connect a Data Source"
Azure Automation endet nicht bei Ser- (das OMS-Portal gibt es aktuell nur auf
vern in der Azure-Infrastruktur. Mit Wir bleiben bei unseren "Hybrid-Worker" Englisch) whlen und knnen dann direkt
einigen Kniffen lassen sich Server im lo- und navigieren im klassischen Portal ber den Download des Agenten starten. Sollte
kalen Rechenzentrum in die Automati- "Neu" und dann "Verwaltung" zu den es Ihnen nicht mglich sein, die Installa-
sierung einbeziehen. Dies hat natrlich Apps aus dem Verwaltungsbereich und tionsdatei auf die Zielserver zu kopieren,
Grenzen: Benutzen Sie ein Skript, das aktivieren dort einen OMS-Arbeitsbereich knnen Sie den Agenten auch auf einem
wie eben in unserem Beispiel VMs in fr unser Azure-Automation-Konto. Aus Server direkt herunterladen [7]. Denken
einer Ressourcengruppe oder in einem dem klassischen Portal oder aus dem Sie jedoch daran, die erweiterte Sicherheit
Abonnement adressiert, werden Sie da- Azure-Portal heraus knnen Sie sich per des Internet Explorers auf dem Server
mit freilich ihre On-Premise-Server nicht Hyperlink an der eben erstellten Suite an- auszuschalten, sollten Sie sich fr diesen
Weg entscheiden.
Import-Module
./HybridRegistration.psd1"
IT-ADMINISTRATOR
SONDERHEFTE
Sonderheft I/2016
VMware vSphere 6
- Die wichtigen Neuerungen in vSphere 6
- Schritt fr Schritt durch Installation und Einrichtung: Setup
von vCenter, Storage, Clustern sowie Ressource-Pools.
- Verwaltung der virtuellen Maschinen samt Snapshots,
Ressourcenverwaltung und Sicherheit.
- Zahlreiche Drittanbieter-Tools vorgestellt.
Sonderheft II/2015
Monitoring
- Features moderner Monitoring-Systeme und
umfangreicher Marktberblick
- Installations- und Konfigurationsanleitung zu freien
Werkzeugen wie Nagios und seinen Varianten, Check_MK
und Wireshark, sowie zu System Center, Paessler PRTG
und WhatsUp Gold.
Operation Durchblick
von Thomas Joos
umsetzen. Microsoft zeigt in einem zwei- lare Lizenzierung von OMS genau die
mintigen Film [2], welche Features OMS Dienste buchen, die sie bentigen.
grundstzlich bietet.
Erste Schritte in OMS
Zentrale berwachung Die Oberflche zur Verwaltung der Ope-
fr Gro und Klein rations Management Suite ist webbasierend
Neben der berwachung von Servern und und flexibel zu konfigurieren. Microsoft
Cloud-Diensten knnen Unternehmen mit stellt zudem Apps zur Verfgung, mit de-
OMS auch verschiedene Azure-Dienste nen sich Server ber Smartphone und Tab-
nutzen, um das Netzwerk und die Server let auch unterwegs berwachen und steu-
verfgbarer zu betreiben. So lassen sich ern lassen. Da dieses Monitoring nur eine
Quelle: Vyacheslav Volkov 123RF VMs zum Beispiel ber Azure Site Reco- Internetverbindung bentigt, erhalten Ad-
very hochverfgbar replizieren, Daten mit ministratoren auch unterwegs ausfhrliche
icrosofts Operations Management Azure Backup in der Cloud sichern und Informationen zu ihrer Umgebung. Jeder
M Suite (OMS) [1] arbeitet zwar mit wiederherstellen oder innerhalb von Azure Nutzer kann seine Oberflche einfach an-
dem System Center zusammen, lsst sich automatische Funktionen integrieren. Mit passen und an seine Anforderungen an-
aber auch unabhngig davon buchen. Ein- Azure Operational Insights knnen Sie die gleichen. Das erhht bersicht und Fle-
zelne Server im Netzwerk werden ber angebundenen Server berwachen. Die xibilitt. Denn mit der GUI knnen auch
einen Agenten angebunden. Fr OMS Dienste lassen sich getrennt voneinander mehrere Administratoren arbeiten, die ver-
selbst sind keine eigenen Server notwen- buchen und betreiben, sind aber unter dem schiedene Bereiche des Netzwerkes ber-
dig. Alles, was fr den Betrieb gebraucht Dach der OMS vereint. wachen sollen und daher unterschiedliche
wird, stellt Redmond ber die Cloud be- Anforderungen haben.
reit. Natrlich ist die Umgebung skalier- Von OMS profitieren vor allem groe Un-
bar und erlaubt jederzeit die Anbindung ternehmen, die zahlreiche Rechenzentren Mit OMS lsst sich auch die AD-Repli-
an System Center oder andere berwa- betreiben und ein zentrales berwa- kation im Netzwerk nachvollziehen. Mi-
chungslsungen. chungswerkzeug suchen. Wird dann noch crosoft hat dazu die Funktionen des bisher
eine Hybrid Cloud zusammen mit Micro- kostenlosen AD Replication Status-Tools
Mit OMS knnen Sie nicht nur Windows- soft Azure oder AWS betrieben, lohnt sich in OMS integriert. Verwenden Sie im Un-
Systeme, sondern auch Linux-Server ber- der Einsatz von OMS noch mehr. Aber ternehmen die OMS-Lizenz ohne System
wachen. Zustzlich lassen sich VMware auch kleine Unternehmen mit wenigen Center, mssen Sie auf den Domnen-
und OpenStack mit OMS berwachen Servern knnen von OMS profitieren. controllern den Agenten fr die Cloud-
und steuern. Ebenso knnen Sie mit OMS Denn hier findet oft keine berwachung Lsung installieren. Anschlieend lassen
die Verfgbarkeit von physischen und vir- der Server statt, da sich die Anschaffung sich Domnencontroller und deren AD-
tuellen Servern, aber auch von kompletten einer umfassenden Monitoring-Lsung Replikation weiterhin kostenlos berwa-
Virtualisierungsinfrastrukturen sicher- nicht lohnt. Durch die Verwendung von chen. Dazu senden die Domnencontrol-
stellen. Weiterhin lassen sich mit dem OMS knnen sich Organisationen den ler die Daten der Replikation in die Cloud.
Cloud-Werkzeug Alarme zu Fehlern, eine Aufbau einer eigenen berwachungsin- Die Daten werden durch den AD-Repli-
Inventarisierung sowie ein Ticket-System frastruktur sparen und durch die modu- kationsdienst verarbeitet und angezeigt.
berwachung
im Detail konfigurieren
Nach dem Anbinden von Servern besteht
der nchste Schritt darin, festzulegen, was
alles auf den Servern berwacht werden
soll. Sobald Sie hier Einstellungen vorge-
nommen haben, liest die Cloud-Lsung
die von den Agenten bertragenen Daten
ein. Bis erste Informationen angezeigt
Bild 2: Mit OMS lassen sich Dienste der angebundenen Server berwachen. werden, kann es einige Zeit dauern. Was
Die Funktionen stehen ber die Solution Gallery zur Verfgung. genau Sie mit OMS beobachten wollen,
steuern Sie ber die Settings-Kachel. Kli-
knnen Sie auch ohne die Sprache arbei- stallation erfolgt die Anmeldung mit cken Sie auf diese Kachel, sind zunchst
ten und nur das Webinterface nutzen. dem Microsoft-Konto. die hinzugefgten Solutions zu sehen,
zum Beispiel die berwachung der AD-
OMS bietet die Option, verschiedene Be- Agenten installieren Replikation im Netzwerk. Sie knnen aber
nutzer/Administratoren anzulegen, die Vor der berwachung mssen Sie die ge- jederzeit weitere Solutions integrieren,
sich an der Oberflche anmelden knnen. wnschten Server und Cloud-Dienste an deren Daten dann hier angezeigt werden.
Jeder Administrator, der im Unternehmen OMS anbinden. Dazu stellt die Umgebung In der Solutions Gallery stehen viele kos-
die Oberflche der Operations Manage- verschiedene Agenten zur Verfgung. Die- tenlose Erweiterungen zur Verfgung.
ment Suite nutzt, kann ein eigenes Dash- se installieren Sie auf den Ziel-Servern. Im Diese lassen sich mit wenigen Klicks in
board erstellen. Es kann also jeder Benut- Rahmen der Einrichtung mssen Sie die die Oberflche integrieren.
zer oder Administrator auf die Server und ID fr die Anbindung an die Management
Serverdienste zugreifen, fr die er zustn- Suite angeben. Die Daten dazu erhalten
Erweitertes Monitoring
dig ist. Alternativ knnen sich Admi- Sie auf der Downloadseite des Agenten.
nistratoren, die fr die gleichen Server Nachdem der Agent installiert ist, wird er Sobald Sie Server angebunden haben und
zustndig sind, eigene Oberflchen zu- ber die Systemsteuerung konfiguriert. diese Daten bertragen, lassen sich ber den
sammenstellen, mit denen sie besser ar- Die Einstellungen dazu sind ber "Micro- Menpunkt "Solutions Gallery" weitere
beiten knnen. soft Monitoring Agent" zu finden. berwachungsbereiche integrieren. Diese
werden automatisch auf der Startseite ange-
Die Solutions Gallery in der webbasier- Im Agenten selbst nehmen Sie dann alle zeigt, sobald sie diese hinzugefgt haben.
ten Verwaltungsoberflche zeigt die ver- Einstellungen vor, um den Server an OMS Nicht mehr bentigte berwachungen kn-
schiedenen Funktionen an, ber die sich anzubinden. Vor allem die Registerkarte nen Sie in den Einstellungen auch wieder
angebundene Server berwachen und "Azure Operational Insights" ist von zen- entfernen. ber "Logs Search" durchsuchen
steuern lassen. In den Einstellungen von traler Bedeutung. Hier wird die Anbin- Sie die konfigurierten Protokolle. In einem ei-
OMS werden auch die bereits hinzuge- dung an OMS aktiviert. Die Daten fr die genen Suchfenster erstellen Sie eigene Abfra-
gen und bringen Informationen zu den ber-
fgten Solutions angezeigt. Hier knnen Arbeitsbereich-ID und den Arbeitsbe-
tragenen Daten auf den Schirm. Mit einem
Sie die jeweiligen berwachungsbereiche reich-Schlssel sind auf der Downloadseite
Klick auf "Add" lesen Sie weitere Protokolle
auch wieder entfernen. Neben dem Zu- der Agenten zu finden. Sobald Sie die An-
ein. Wollen Sie ein eigenes Dashboard erstel-
griff ber das Webinterface stellt Micro- bindung erfolgreich durchgefhrt haben,
len, klicken Sie auf "My Dashboard". Hier
soft auch Apps zur Verfgung, mit denen sehen Sie im Agenten die Anbindung an
knnen Sie eine Monitoring-Oberflche nach
sich die Umgebung unterwegs ber die Operations Management Suite.
eigenen Anforderungen zusammenbasteln.
Smartphone und Tablet nutzen lsst. Die Mit "Add" fgen Sie neue Felder hinzu, mit
Apps stehen kostenlos im jeweiligen Nach der erfolgreichen Anbindung wird "Edit" bearbeiten Sie diese.
App-Store zur Verfgung. Nach der In- der neue Server in der Weboberflche
Fazit
Unternehmen, die eine umfangreiche und
flexible berwachungslsung suchen,
aber nicht noch mehr eigene Server und
Datenbanken betreiben wollen, erhalten
mit der Microsoft Operations Manage-
ment Suite ein mchtiges Werkzeug. Fir-
men, die auf Azure oder AWS setzen,
knnen mit OMS Cloud-Dienste genauso
monitoren wie Windows- und Linux-Ser-
Bild 3: In der Weboberflche von OMS steuern Sie, welche Informationen ver. Durch die kostenlosen Apps lassen
aus den bertragenen Daten des Servers ausgelesen werden. sich Server und Cloud auch mobil ver-
walten. Nachteil ist natrlich die ber-
ber den Menpunkt "Connected Sour- ber den Menpunkt "Data" whlen Sie tragung der Daten in die Cloud. Wer die
ces" sehen Sie die Agenten und Daten- aus, welche Informationen von den an- Kontrolle ber seine berwachungsdaten
quellen einzelner Server oder ganzer gebundenen Servern angezeigt und ber- behalten will, sollte daher auf ein lokales
Gruppen in System Center Operations wacht werden sollen. ber das Plus-Zei- Monitoring setzen. Dieses ist dann aber
Manager. Diese lassen sich aber nicht chen integrieren Sie zum Beispiel die auch teurer und meist komplizierter in
kostenlos berwachen. Hier sehen Sie Ereignisanzeige in OMS. Sie knnen an Installation und Betrieb. (ln)
aber auch einzelne Server, die Sie ange- dieser Stelle aber auch weitere Daten aus-
bunden haben. Durch einen Klick auf lesen lassen. Link-Codes
den Link mit den verbundenen Servern
sind deren Namen zu sehen sowie wei- ber den Menpunkt "Accounts" konfi- [1] MS Operations Management Suite
G7Z25
tere Informationen. Nur die Server, die gurieren Sie die Benutzer, die Zugriff auf
hier angezeigt werden, lassen sich mit die Monitoring-Daten haben sollen. Au- [2] Video-berblick zu Microsoft OMS
G7Z12
OMS monitoren. Bei der Einrichtung erdem lschen Sie an dieser Stelle nicht
sollten Sie Ihr Augenmerk daher auf die- mehr bentigte Workspaces innerhalb [3] Preise von Microsoft OMS
G7Z27
se Informationen legen. der Umgebung.
Das Cloud-
Puzzle lsen
von Mark Borgmann
uch in den IT-Betrieb dringen unbegrenzt skalieren, erspart Unterneh- Anbieter von Public-Cloud-Services. Die
A Diskussionen ber Unterneh- men hohen Aufwand fr Implementie- Skepsis gegenber der Public Cloud ist
mensplanung, Geschftsprozesse und - rung und Updates. Und es gibt neben den nach wie vor gro. Auch gegenber der
modelle sowie Produktplanung vor. Die geringeren Kosten noch einen weiteren Hybrid Cloud gibt es hufig noch Vorbe-
Debatten dienen dem Ziel, das Unter- berzeugenden Grund: Eine neue Soft- halte. Dabei spielen Sicherheitsbedenken
nehmen wettbewerbsfhiger zu machen ware-Lsung lsst sich im Prinzip sofort mittlerweile allerdings eine untergeord-
und fr die Zukunft auszurichten. Die in Betrieb nehmen; vor allem aber pro- nete Rolle, stattdessen rcken operative
digitale Transformation muss dabei in fitieren Unternehmen auf diese Weise von Herausforderungen wie das Management
agile und effiziente Geschftsprozesse schnellen Innovationszyklen. Immer unterschiedlicher IT-Architekturen (59
mnden und selbst etablierte Player mehr Unternehmen erkennen die Vorteile Prozent) und die verfgbare Bandbreite
mssen in ihren Segmenten digital neu der Cloud: Laut einer aktuellen Studie (57 Prozent) in den Vordergrund. Auch
starten oder nachjustieren; erinnert sei von IDG Connect und Oracle ist die findet sich die Beziehung mit dem IT-
hier nur an Kodak oder Nokia. Anhand berwltigende Mehrheit (92 Prozent) Anbieter (56 Prozent) weit oben auf der
der ehemals klangvollen Marken lsst der befragten 458 Unternehmen (aus Bedenkenliste.
sich leicht erkennen, wie schnell der di- Europa, dem Mittleren Osten und Afrika)
gitale Wandel unbewegliche Gren vom berzeugt, dass sie mit Hilfe der Cloud Als wichtigste Faktoren fr die erfolg-
Markt splen kann. Innovationen schneller umsetzen kann. reiche Implementierung einer Hybrid-
Und immerhin gut die Hlfte wird in den Cloud-Infrastruktur betrachten die Stu-
Deutsche favorisieren nchsten zwei Jahren auch reif fr die dienteilnehmer die Untersttzung we-
Hybrid Cloud Cloud sein. sentlicher Business-Entscheider im
Die richtige Schlussfolgerung muss daher Unternehmen, gefolgt von Kosteneffizienz
lauten: Unternehmen mssen jetzt ihre Viele Unternehmen speziell in Deutsch- sowie einer soliden und vertrauensvollen
Geschftsmodelle, Prozesse und Dienst- land bevorzugen dabei die Hybrid Cloud. Beziehung mit dem Anbieter. Unterneh-
leistungen anpassen, um langfristig wett- Das bedeutet: Das eigene Rechenzentrum men bertragen also nicht nur ihre Be-
bewerbsfhig zu bleiben. Die Cloud ist stellt einen Teil der IT-Ressourcen und denken, sondern auch ihre Hoffnungen
hierbei ein Eckpfeiler. Sie lsst sich nahezu -Services bereit, den anderen Teil liefern auf die Provider.
Quelle: IDC
Haben Unternehmen Zweifel, ob der ins
Die Mehrzahl der deutschen Unternehmen stuft Cloud-Computing als wichtigste Auge gefasste Anbieter der richtige ist,
Technologie im Zusammenhang mit der digitalen Transformation ein. Dies gilt sowohl fr sollten sie sich immer wieder eine Frage
die Fachbereiche als auch die IT-Abteilung. beantworten: Wird die Nutzung unserer
IT-Ressourcen mit diesem Anbieter
Kapazitten und erhht die Kosten. Wechsel zwischen Cloud und on-premise leichter oder komplexer? Denn letztlich
Lsst sich ein breites Portfolio an Cloud- ermglichen. Denn die wenigsten Un- sollen Cloud-Lsungen aus Gesamtun-
Lsungen aus einer Hand beziehen, wer- ternehmen werden sofort eine vollstn- ternehmensperspektive Kosten senken
den sowohl der Einstieg als auch das dige Migration in die Cloud anstreben, und das Unternehmen in die Lage ver-
Aufstocken leichter: Unternehmen kn- sondern bestimmte Anwendungen wei- setzen, sich auf seine Kernkompetenzen
nen bereits aufeinander abgestimmte terhin lokal im eigenen Rechenzentrum zu konzentrieren.
Cloud-Anwendungen ordern, die ohne betreiben wollen eventuell auch dau-
Debugging, Redesign oder langwierige erhaft. Mglicherweise geht es zunchst Offene, innovative
Testlufe funktionieren. Wenn der Pro- auch nur darum, Leistungsspitzen ber und integrative Lsungen
vider auch noch in der Lage ist, von der die Cloud abzufedern. Laufende Lizenz- Neben den bereits genannten Grundvo-
Infrastruktur ber die Plattformen bis vertrge und bestehende Hardware sind raussetzungen gibt es noch eine Vielzahl
hin zur Applikation den gesamten weitere Grnde, warum der Wechsel in weiterer Faktoren, die bei der Auswahl
Cloud-Stack abzubilden, ist gewhrleis- die Wolke eher sukzessive verluft. Fr eines Cloud-Providers zu bercksichtigen
tet, dass sich smtliche Cloud-Dienste maximale Flexibilitt beim Betrieb in der sind. Hier ist zuerst die Flexibilitt der
nahtlos an die vorhandene IT-Infra- Cloud und on-premise mssen Funktio- Integration und Kompatibilitt mit be-
struktur anbinden lassen. nalitten und Look and Feel jedoch iden- stehenden Systemen und Anwendungen
tisch sein ansonsten entstehen kom- zu nennen: Der Cloud-Anbieter sollte L-
Zudem sollten sich Cloud-Lsungen pro- plexe, mehrschichtige IT-Umgebungen, sungen auf Basis offener Standards an-
blemlos in eine bestehende IT-Infrastruk- deren Management einen erhhten Auf- bieten, denn damit haben Unternehmen
tur integrieren lassen und einen flexiblen wand bedeutet. Anbieter, die sowohl in die freie Wahl, welche Systeme und An-
der Cloud als auch on-premise 100 Pro- wendungen sie weiter nutzen wollen. Zu-
Speichern in der Cloud zent identische Services, Plattformen und dem knnen sie auf dieser Grundlage ei-
Anwendungen bieten, begegnen diesen genstndig Plattformen erweitern, eigene
Neueinsteigende Unternehmen interessieren
Befrchtungen aktiv. So bestimmt der Bausteine fr die Cloud-Umgebung ent-
sich oft im ersten Schritt fr eine kombinierte
Speicherlsung. Das Anwenderunternehmen Anwender allein das Tempo bei der di- wickeln oder Services von Drittanbietern
belsst hierbei den Groteil seiner Daten auf gitalen Transformation. nutzen. So vermeiden Sie eine exklusive
einem lokalen Storage und lagert die nicht Bindung an den Anbieter und knnen
oder wenig genutzten Daten in die Cloud aus. Und angesichts der Vielzahl von Cloud- das Versprechen von Flexibilitt und Agi-
Die Unternehmens-IT kann so den Anwendern Anbietern, die derzeit auf den Markt litt einlsen. So lsst sich die digitale
enorme Storage-Kapazitten in sehr kurzer
drngen, mssen sich potenzielle Kunden Transformation im selbstbestimmten
Zeit zur Verfgung stellen.
auch die Frage nach der Marktposition Tempo vollziehen und ohne sich Ge-
Das spart zudem Kosten, weil das Speichern
der ungenutzten Daten in der Cloud wesent- dieser Anbieter stellen. Nicht nur die danken ber die Integration neuer Sys-
lich gnstiger ist, als den Storage selbst vorzu- Cloud-Lsung zhlt, sondern wichtig sind teme machen zu mssen.
halten. Ein weiteres Argument kann im einfa- auch Branchenerfahrung und Innovati-
chen Handling liegen: bersichtliches onsstrke des Anbieters. Anhaltspunkte Ein weiterer wichtiger Punkt ist die In-
Verwalten der Storage Appliance ber die dafr liefern eine langjhrige Marktpr- novationsstrke des Anbieters. Es ist zu
Cloud macht von einem komplizierten lokalen
Management-Toolset unabhngig.
senz und eine gesunde Finanzbasis. Wer prfen, ob der Anbieter ber umfangrei-
einen finanzstarken Anbieter whlt, che eigene IPs also die Eigentumsrechte
Verborgene
Risiken
von Anton Hofmeier
as Thema Software-Compliance innerhalb einer Cloud-Umgebung instal- liegen besondere Anforderungen und
D spielt auch in der Cloud eine ent- lieren und nutzen lsst, heit dies noch Einschrnkungen vor.
scheidende Rolle und birgt entsprechende lange nicht, dass die Nutzung auch durch
Risiken. IT-Abteilungen in Unternehmen die vom Unternehmen erworbene Lizenz Nutzt ein Unternehmen also etwa IBM-
haben zwar Zugang zu allen Software-An- abgedeckt ist. Einige Anbieter bieten eine Software in der Cloud, muss es die volle
wendungen sowie den entsprechenden solche Nutzung beispielsweise nur im Rah- CPU-Kapazitt der physischen Maschine
Softwarelizenzen. Oft fehlt ihnen jedoch men von Speziallizenzen an. Andere ver- angeben, auf der die Cloud-Umgebung
die Erfahrung, die komplexen und viel- bieten ausdrcklich die Nutzung ihrer Soft- luft. Das stellt viele Unternehmen vor ein
schichtigen Compliance-Richtlinien zu ma- ware in der Cloud. Um also potentiell Problem, denn nicht alle Cloud-Anbieter
nagen. Dabei wird hufig davon ausgegan- kostspielige Compliance-Verste zu ver- teilen diese Information ihren Kunden mit.
gen, dass wenn dem Unternehmen eine meiden, sollten IT-Abteilungen in Zusam- Und selbst wenn sie es tun, sind Unterneh-
Lizenz fr eine Anwendung vorliegt, diese menarbeit mit den fr die Lizenzierung men oft verpflichtet, den vollen Preis fr
auch berall genutzt werden kann ein- verantwortlichen Teams die jeweiligen Nut- volle Kapazitt zu zahlen selbst wenn die
schlielich der Cloud. Ob die Anwendun- zungsbedingungen genau berprfen. Und Instanz, auf der ihre Software luft, nur
gen dabei auf physischer Hardware, auf zwar noch ehe sie cloudbasierte Services eine von vielen VMs dieses Servers ist. So
VMs im eigenen oder in externen Rechen- im Unternehmen zur Verfgung stellen. knnen schnell hohe Kosten anfallen.
zentren laufen, spielt fr viele keine Rolle. Das gilt auch fr Desktop-Anwendungen,
die ein Unternehmen ber die Cloud hos- Manche Softwareanbieter haben damit
Softwarelizenzierung ten mchte. Sie unterliegen hufig spe- begonnen, spezialisierte Lizenzbestim-
genau berprfen ziellen Bedingungen, die einen Betrieb mungen fr die Nutzung von Software in
Doch unter dem Aspekt der Lizenzierung in virtuellen Umgebungen erlauben, zum Public-Cloud-Umgebungen hinzuzuf-
ist genau die Umgebung, in der die Soft- Beispiel indirekte Zugangslizenzen. gen. Wollen Unternehmen beispielsweise
ware luft, der ausschlaggebende Faktor. Oracle-Datenbanken in Cloud-Umge-
Der Grund: Software unterliegt exakt de- Sonderfall Virtualisierung bungen nutzen, knnen sie dies nur in
finierten Lizenzbedingungen. Mit der Noch komplexer gestaltet sich die Cloud- einer Amazon-, Azure- oder Oracle-
Einfhrung der Virtualisierung haben die Lizenzierung bei Rechenzentrumsanwen- Cloud tun. Whlen sie stattdessen IBM
verschiedenen Anbieter von Software je- dungen. Viele von ihnen sind CPU-ba- SoftLayer oder einen anderen Cloud-An-
doch unterschiedliche und oft verwir- siert lizenziert und unterliegen speziellen bieter, haben sie keine Erlaubnis und ver-
rende Bestimmungen vorgegeben. Bestimmungen bei der Virtualisierung. stoen automatisch gegen die Complian-
IBM-Software beispielsweise lizenziert ce-Richtlinien von Oracle. An diesen
Diesen Grundgedanken zu verstehen ist nach PVUs (Processor Value Units). Luft Beispielen wird deutlich, wie wichtig es
entscheidend: Nur weil sich eine Software die Software auf virtuellen Maschinen, fr Unternehmen ist, die Lizenzverein-
Fordert ein Mitarbeiter zum Beispiel einen Zustzliche Kosten knnen auch durch > neuesten TIPPS & TRICKS
cloudbasierten Service an und erhlt darauf fehlende bertragbarkeit von Lizenzen
Zugriff, nutzt er die in der jeweiligen Ser-
vice-Instanz installierte Softwarelizenzie-
bei virtuellen Maschinen entstehen. Abon-
niert ein Anwender beispielsweise einen
> praktischsten TOOLS
rung. Damit kann er die Anwendung im Datenbank-Service und kndigt diesen
Rahmen seiner Arbeit nutzen. Auch wenn nach der Benutzung wieder, kann die Li- > interessantesten WEBSITES
ein permanenter Zugang gebraucht wird, zenz noch fr einige Zeit an diese Instanz
ist dieser mit hoher Wahrscheinlichkeit auf gebunden sein. Fordert ein anderer An- > unterhaltsamsten GOODIES
Seite der Lizenzierung abgedeckt. Auf Kos- wender whrenddessen den gleichen Ser-
tenseite hingegen sollten Unternehmen vice an, muss eine neue Lizenzierung aus-
berprfen, ob die genutzte Cloud-Instanz gegeben werden. Unbeabsichtigte und
(in der Regel die virtuelle Maschine) den unntige Kosten sind die Folge. sowie einmal im Monat
Anforderungen gem dimensioniert ist.
Fazit
die Vorschau auf die
Abonnieren Unternehmen eine Microsoft Unternehmen sollten die Herausforderun- kommende Ausgabe des
SQL-Server-Instanz mit acht CPUs, freu- gen der Softwarelizenzierung nicht unter-
en sich die Mitarbeiter zwar ber die hohe schtzen. Entsprechende Teams unterstt- IT-Administrator!
Geschwindigkeit, mit der die Datenbank zen mit ihrem Know-how nicht nur bei
arbeitet. Bei Arbeitsablufen im kleinen der Entwicklung cloudbasierter Services,
Mastab reicht eine Instanz mit einer oder sondern stellen auch sicher, dass Lizenz-
zwei CPUs aber oft vollkommen aus. Das management und -optimierung fr das
Unternehmen gibt in diesem Fall mehr Cloud-Management zum Einsatz kom-
fr die Bereitstellung der Service-Instanz men. Das vereinfacht zudem Verhandlun-
aus als ntig. Denn fr grere Instanzen gen um vorteilhafte Lizenzbestimmungen.
fallen hhere Kosten an. Zudem verfgen Die IT kann so hochwertige Services an-
Jetzt einfach
Unternehmen oft ber mehr (oder teu- bieten und sowohl Kosten als auch Com- anmelden unter:
rere) Lizenzierungen als sie tatschlich pliance-Risiken gering halten. (ln)
brauchen. Eine breite Auswahl an Service
Optionen und eine detaillierte Auflistung Anton Hofmeier ist Regional Vice President
aller Kosten wird daher immer wichtiger. Sales DACH bei Flexera Software.
www.it-administrator.de/newsletter
www.it-administrator.de
Neue Aufgaben der IT durch Virtualisierung und Cloud Computing
IT 4.0
von Mathias Hein
irtualisierung erzeugt Hard- oder Netzkapazitten oder auch fertige Anwen- Applikation weder in die Cloud ein noch
V Software-Objekte mit Hilfe einer dungen) ber ein Netz zur Verfgung ge- muss er sich um Skalierbarkeit oder Da-
Software-Schicht. So lassen sich unter- stellt. In diesem Sinne ist die Cloud die lo- tenhaltung kmmern.
schiedliche Server auf einem beziehungs- gische Konsequenz der Virtualisierung.
weise mehreren Rechnern transparent Rechenzentren
zusammenfassen oder aufteilen oder ein In der Cloud werden folgende Servicety- verschwinden in der Cloud
Betriebssystem innerhalb eines anderen pen bereitgestellt: Bei Infrastruktur-as-a- Die Cloud sorgt in den Unternehmen fr
Betriebssystems ausfhren. Das sorgt fr Service (IaaS) nutzt der Kunde Server, eine Auslagerung bestimmter Teile des
- Bessere Energieeffizienz. Storage, Netzwerk und die brige Rechen- Rechenzentrums. Unter gewissen Um-
- Optimale Auslastung der vorhandenen zentrums-Infrastruktur als abstrakten, vir- stnden knnen kleinere Firmen auf der
Rechenkapazitten. tualisierten Service ber das Internet. Die Basis von ffentlich angebotenen Cloud-
- Effektivere Administration und War- Abrechnung der bereitgestellten IaaS-Leis- Diensten vollstndig auf eigene IT ver-
tung vorhandener Komponenten. tungen erfolgt typischerweise nutzungs- zichten. Auch werden in der Cloud bereits
- Hochverfgbarkeit unternehmenskri- abhngig. Plattform-as-a-Service (PaaS) Features und Funktionen auf bestimmte
tischer Systeme: Durch den Einsatz von hingegen liefert neben Hardwareservices Unternehmensfunktionen zugeschnitten,
Server-Virtualisierung ist es mglich, und Betriebssystemen auch hherwertige sodass das Unternehmen sich zumindest
preiswerte und einheitliche Hochver- Dienste. PaaS stellt dabei die Anwen- fr diesen Bereich nicht mehr um Server,
fgbarkeitslsungen innerhalb der ge- dungsinfrastruktur in Form von techni- Storage und Netzwerk kmmern muss.
samten virtualisierten IT zur Verfgung schen Frameworks (Datenbanken und Dies bedeutet jedoch auch, dass je mehr
zu stellen. Middleware) oder die gesamte Entwick- Funktionen in die Cloud verschoben wer-
- Virtualisierung der Desktops. lungsplattform bereit. den, desto weniger Ressourcen vom
Cloud-Nutzer lokal beschafft und betrie-
Demgegenber stellt das Cloud Compu- Und schlielich beziehen Unternehmen ben werden mssen.
ting die Ausfhrung von Programmen, die mit Software-as-a-Service (SaaS) ihre Ap-
nicht auf dem lokalen Rechner installiert plikation ber ein IP-Netz. Dabei werden Gem einer vom Marktforschungsun-
sind, sondern auf einem anderen Rechner, Infrastrukturressourcen und Anwendun- ternehmen Vanson Bourne im Auftrag
der ber das Internet aufgerufen wird, dar. gen zu einem Gesamtbndel kombiniert. von Intel durchgefhrten Marktanalyse
Aus der Cloud werden in der Regel die Der Anwendungsservice wird nach Be- werden innerhalb der kommenden 18
notwendigen IT-Infrastrukturen (zum Bei- darf abgenommen und entsprechend be- Monate circa 80 Prozent der weltweiten
spiel Rechenkapazitt, Datenspeicher, zahlt. Hierbei bringt der Benutzer seine IT-Budgets in die Cloud wandern. Ein
Grund hierfr ist der stndig zunehmen- Computing in seiner bisherigen Form als Cloud-Anbieter seiner Wahl die entspre-
de Anteil der Digitalisierung in den Un- Systemverwalter zumindest beim An- chenden Dienstleistungen ein. Unter Um-
ternehmen. Natrlich schrecken diese wender-Unternehmen nicht mehr. Die stnden bernimmt ein Cloud-Integrator
Zahlen die klassischen IT-Abteilungen zuknftige IT-Organisation wird wesent- die Funktion eines Untersttzers bei der
auf, aber der Wandel ist seit geraumer lich weniger Zeit darauf verwenden, Integration der Cloud-Lsungen.
Zeit nicht mehr zu bersehen. Technologieressourcen zu erstellen und
zu warten. Vielmehr werden die Service- Der Service eines Cloud-Integrators ist
Aus all diesen Prognosen und Marktein- koordination und die Befhigung des vergleichbar mit dem eines Systeminte-
schtzungen lassen sich der Umbau der Unternehmens, Services effektiv fr den grators, der sich auf den Bereich des
Geschftsmodelle und somit die Trans- Geschftsbetrieb zu nutzen, eine zentrale Cloud-Computings spezialisiert hat. Eine
formation der IT-Organisation bezie- Rolle spielen. Realisierung einer hybriden Cloud erfor-
hungsweise die Anpassung der Betriebs- dert vom Integrator das Zusammenfgen
organisationen ablesen. Die Unterneh- Zuknftige Aufgaben der IT beschftigen einer privaten und einer ffentlichen
men mssen nicht nur den Betrieb und sich primr mit der IT-Architektur, die das Cloud. Die Integration der Unterneh-
die IT-Infrastrukturen anpassen, sondern Design, die Sicherheit und die Anforde- mensanwendungen und anderer Unter-
auch die Aufbau- und Ablauforganisati- rungen an die fr das Geschft genutzten nehmensressourcen kann durch die
on. Nur, wenn auch bei den Mitarbeitern Plattformen definiert. Ein Business-Archi- unterschiedlichen Bereitstellungskombi-
ein Umdenken stattfindet, kann die Or- tekt sorgt fr die Verschmelzung von tech- nationen kompliziert werden. So knnen
ganisation die neuen Cloud-Services agil nologischen und geschftlichen Prozessen sich beispielsweise einige Anwendungen
und dynamisch anbieten und so die Vor- und gewhrleistet den Zusammenhalt der im Besitz des Kunden befinden und an-
teile der Cloud nutzen. Dadurch wird die Fachbereiche. Es handelt sich dabei um dere Anwendungen mssen ber die
Software ganze Industrie-Zweige um- eine um die geschftliche Planung herum Cloud hinzugefgt werden.
krempeln und die eigentliche Arbeits- gebaute Rolle mit der Aufgabe, eine effek-
weise der Mitarbeiter in den IT-Abtei- tivere Nutzung von IT zu ermglichen. Die Dies bedeutet, dass das Unternehmen
lungen durch das Cloud Computing neuen Aufgaben der Prozessentwicklung (der Kunde) nicht ber die direkte Kon-
grundlegend verndern und ein Umden- geben Hilfestellung fr die Geschftsabtei- trolle aller bentigten Ressourcen verfgt.
ken zwingend erfordern. lungen und ihre Mitarbeiter bei der intel- Nach Abschluss der Cloud-Integration
ligenten Nutzung von IT-Services. Hierbei hat der Cloud-Integrator seine Schuldig-
Im Vordergrund bei der Cloud stehen handelt es sich um eine sehr grundlegende keit getan und scheidet aus dem Projekt
wirtschaftliche Vorteile, die sich aus den Aktivitt, die sich auf das gesamte Unter- aus. Allenthalben kann der Cloud-Inte-
Mglichkeiten der flexiblen Bereitstellung nehmen erstreckt. Die IT muss hierbei we- grator noch den Support und die Pflege
und Abrechnung von IT-Kapazitt erge- niger auf die direkte Kontrolle der geschft- der Integrationsleistungen bernehmen.
ben. Daher sollte das IT-Management lichen Aktivitt und strker auf Leitlinien
auch ber ein breites betriebswirtschaft- und Einflussnahme setzen. Das Servicemanagement kmmert sich
liches Verstndnis verfgen. Es geht lngst um das Design und die Konfiguration
nicht mehr nur darum, enorme Daten- Das Anbietermanagement beschftigt sich von Services. Hierfr entwickelt die IT
mengen zu verwalten und fr einen st- mit dem Sourcing von externen Services. entsprechende Servicekataloge, definiert
rungsfreien Ablauf der gesamten IT Sorge Meist wird mit Cloud-Brokern zusam- Service-Levels, ermglicht Self-Service
zu tragen. Neben den betriebswirtschaft- mengearbeitet. Diese agieren als Consul- und managt die Service-Performance, de-
lichen Kriterien sind auch Sicherheits- tant oder als Vermittler zwischen den ren Sicherheit und Compliance.
und Rechtsaspekte zu beachten. Nutzern von Cloud-IT-Services und den
verschiedenen Anbietern dieser Dienst- Skill-Update erforderlich
Die IT wird zum Service Broker leistungen. Die Aufgabe des Brokers be- Die Transformation der Geschfte in die
Fr IT-Organisationen bedeutet die str- steht darin, dem Interessenten Zeit zu Cloud hat erhebliche Auswirkungen auf
kere Einbindung von Cloud-Diensten ein sparen, indem die vom Kunden ge- die Rollen und Fhigkeiten der IT-Mitar-
verndertes Aufgabenspektrum. Der IT wnschten Services eingehend berprft beiter. Durch die Cloud werden einzelne
kommt zunehmend die Rolle eines Ver- und in dessen Unternehmensziele optimal Berufsbilder verndert oder gar berfls-
mittlers und Managers von IT-Services integriert werden. Der Broker arbeitet da- sig. Manche Rollen, wie beispielsweise ein
zu, der Fachbereiche mit intern erbrach- bei eng mit seinem Kunden zusammen Cloud-Architekt, ergeben sich der Logik
ten als auch extern bezogenen Dienstleis- und identifiziert die notwendigen Ar- der Geschftsprozesse folgend vollkommen
tungen versorgt. Dies verschiebt den T- beitsprozesse, die Art der Realisierung, neu. Einzelne Funktionen in der IT werden
tigkeitsschwerpunkt der IT in Richtung die Kosten und die Anforderungen an das um neue Aufgabengebiete erweitert und
der Vermittlung von IT-Services. Datenmanagement. Im Idealfall stellt der bekommen so eine grere Bedeutung.
Broker eine Liste der in Frage kommen-
Wie beim Outsourcing existiert der klas- den Cloud-Anbieter zusammen. Diese Die zentrale Vernderung betrifft jedoch
sische Systemadministrator beim Cloud kontaktiert der Kunde und kauft beim die meisten IT-Mitarbeiter: Sie mssen
ihre Fhigkeiten ausbauen und strker gigen Untersuchungen wurde festgestellt, Cloud-Angebote versprechen als Werbe-
funktionsbergreifend arbeiten. Ihre Auf- dass viele IT-Mitarbeiter ber domnen- botschaft die drastische Reduzierung der
gabenbereiche werden eine grere An- bergreifende Kenntnisse verfgen, aber Kosten. Bei genauer Analyse dieser An-
zahl an Technologien, Servicekomponen- nur 20 Prozent der befragten IT-Verant- gebote lsen sich diese Werbeversprechen
ten sowie Informationsquellen und wortlichen verfgen ber das Wissen meist in Luft auf.
Nutzungsmglichkeiten fr Informatio- und Erfahrung in allen wichtigen Fach-
nen umfassen, und sie werden mit mehr bereichen. Der Wandel betrifft zunchst Natrlich verndern die Virtualisierung
Geschftsbereichen in Kontakt stehen. hauptschlich den Bereich der Infra- und die Cloud die Arbeitsfelder der IT.
strukturservices, doch die IT-Leitung Zu den wichtigsten Aufgaben der IT ge-
Je weniger die Rollen auf eine Funktion muss sehr genau berprfen, welche hren zuknftig die Aggregierung von
beschrnkt sind, desto mehr kommt es neuen Fhigkeiten bentigt werden. Services und das Plattformmanagement.
auf die individuellen Kernkompetenzen Die extern bereitgestellten Services ms-
jedes einzelnen Mitarbeiters an. Es wer- Fazit sen gemanagt und im Fehlerfall analysiert
den Fhigkeiten zur Kommunikation, zur Bei jedem technologischen Umbruch werden. Allerdings werden Unternehmen
Zusammenarbeit und zum Networking wird spekuliert, dass die IT-Organisatio- nach wie vor IT-Dienste selber erbringen.
innerhalb und auerhalb des Unterneh- nen in absehbarer Zeit berflssig werden Die der IT verbleibenden Rollen werden
mens gefordert, damit die IT fr jedes und bis hin zur Nicht-Existenz schrump- dadurch herausfordernder und abwechs-
Projekt das erforderliche Fachwissen he- fen. Dies wird durch die breite Nutzung lungsreicher und bieten den Mitarbeitern
ranziehen kann. IT-Mitarbeiter bentigen der Cloud-Dienste noch verstrkt. Viele neue Mglichkeiten. (jp)
auch greres geschftliches Know-how
und mssen sich zutrauen, in Gesprchen
Neue Berufsfelder in der IT
ber Business-Services und ihre Nutzung
ihr Fachwissen einzubringen. Berufsfeld Aufgabe
Eine Neuausrichtung der Fhigkeiten fin- Definiert das Design, die Sicherheit und die Anforderungen an die fr
das Geschft genutzten Plattformen. Sorgt fr die Verschmelzung
det zuerst bei denjenigen Mitarbeitern
Cloud-Architekt von technologischen und geschftlichen Prozessen, gewhrleistet
statt, die mit dem Aufbau und dem Be- den Zusammenhalt der Fachbereiche und sorgt fr die Weiterent-
trieb der Cloud-Plattform befasst sind. wicklung der Cloud-Plattform.
Mit der zunehmenden Virtualisierung Gibt Hilfestellung fr die Geschftsabteilungen und ihre Mitarbeiter
von Ressourcen und der damit einherge- bei der intelligenten Nutzung von IT-Services. Hierbei handelt es sich
henden Integration und Automatisierung um eine sehr grundlegende Aktivitt, die sich auf das gesamte Unter-
Prozessentwicklung
des Ressourcenmanagements in der nehmen erstreckt. Die IT muss hierbei weniger auf die direkte Kon-
Cloud muss sich die IT in bisher nie da- trolle der geschftlichen Aktivitt und strker auf Leitlinien und Ein-
flussnahme setzen.
gewesener Weise technisches Breitenwis-
Sorgt fr die Bereitstellung von technologiebergreifender Integrati-
sen erarbeiten. Nur so kann es gelingen, Automations-
on, automatisiertem Ressourcenmanagement, Self-Service-Provisio-
ber herkmmliche Technologiedomnen management
ning und Nutzungstransparenz in der Cloud-Umgebung.
hinweg zu arbeiten, Helpdesk- und Sup-
Management von Konfiguration, Betrieb und Performance von Cloud-
port-Services zu integrieren und das Ser- Anbietermanagement
Umgebungen fr spezifische geschftliche Zwecke und Services.
vicemanagement strker zu etablieren.
Management von Design, Sourcing, Ressourcen, Bereitstellung und
Die IT bentigt daher zuknftig mehr Servicemanagement
Service-Levels eines bestimmten Serviceangebots.
Generalisten, ohne dass dabei das tech- Agiert als Vermittler zwischen den Nutzern von Cloud-IT-Services und
nische Fachwissen verloren geht. den verschiedenen Anbietern der Dienstleistungen. Ein Cloud-Broker ist
Cloud-Broker
also jemand, der mit zwei oder mehreren Parteien die Verhandlungen
Die IT hat sich in der Vergangenheit aufnimmt und hnlich wie ein Immobilienmakler als Vermittler auftritt.
hufig darauf verlassen, dass ihre Mit- Ein Cloud-Aggregator ist eine modifizierte Version eines Cloud-Brokers.
arbeiter sich selbst darum kmmern, ih- Cloud-Aggregator Dieser bernimmt jedoch eine grere Verantwortung und kombiniert
re Kenntnisse auf dem neuesten Stand beziehungsweise integriert mehrere Cloud-Services zu einer Lsung.
zu halten. Dies gengt jedoch nicht mehr Ein Cloud-Integrator bernimmt die Funktion eines Untersttzers bei
der Verhandlung und der Integration von Cloud-Lsungen. Der Service
und die Unternehmen mssen fhige Cloud-Integrator
eines Cloud-Integrators ist vergleichbar mit dem eines Systemintegra-
Mitarbeiter zielgerichtet weiterentwi- tors, der sich auf den Bereich des Cloud Computings spezialisiert hat.
ckeln beziehungsweise solche anwerben.
Der Begriff "Cloud-Services-Brokerage" (CSB) versucht das Ge-
Fundierte Kenntnisse in den herkmm- schftsmodell der Bereitstellung von Cloud-Diensten neu zu definie-
lichen Aufgabenbereichen und Techno- Cloud Service ren. Dieser bietet alle Dienste (Aggregation, Integration und Anpas-
logien sind nach wie vor unabdingbar. Brokerage sung) an und agiert quasi als Mittler zwischen mehreren (ffentlich
Diese Basis muss durch eine breite Wis- oder privat) Cloud-Services. Seine Dienste knnen im Auftrag von ei-
sensbasis erweitert werden. In einschl- nem oder mehreren Marktteilnehmern erbracht werden.
Besser informiert:
Mehr Fachartikel auf
www.it-administrator.de
Unser Internetauftritt versorgt Sie jede
Woche mit neuen interessanten Fachartikeln.
Als Heftleser knnen Sie ber die Eingabe des Link-Codes
schon jetzt exklusiv auf alle Online-Beitrge zugreifen.
Warum sind Sie IT-Administrator geworden? darddienste aus der Cloud beziehen und
Ich habe mich immer schon fr IT-Infra- fr ihre Geschftsprozesse individuell an-
struktur begeistert und bereits als Schler passen und veredeln. Natrlich gibt es
und als Werksstudent bei verschiedenen nicht jede branchenspezifische Anwen-
greren IT-Unternehmen, beispielsweise dung als SaaS, weshalb sie noch selbst be-
Philips, gearbeitet. Fr mich stand immer trieben werden muss. Aber deren Anteil Kim Nis Neuhauss,
fest, dass ich in diesem Bereich profes- sinkt. Aus meiner Sicht mssen sich Ad- IT-Administrator
sionell ttig werden will. Da ich schon ministratoren im Unternehmen neu po- Geburtsjahr: 1979
ber sehr gute Kenntnisse verfgte, war sitionieren. Ich sehe den Administrator Hobbys: Familie, Segeln
ein Einstieg in die Branche damals fr der Zukunft eher als Architekten, der Admin seit: 18 Jahren
mich einfach mglich. Cloud-Angebote im Sinne seines Unter- Ausbildung und Ttigkeit
Warum wrden Sie einem jungen Menschen nehmens kombiniert und integriert. Hier-
raten, Administrator zu werden? bei wird aber eher die Integration und - Start als IT-Quereinsteiger bei verschiede-
Ich wrde sogar davon abraten. Viel in- Anpassung der Anwendungen im Vor- nen Systemhusern in Norddeutschland.
Im Laufe der Jahre Weiterentwicklung vom
teressanter ist die Jobperspektive eines dergrund stehen, weniger der IT-Betrieb.
System Engineer und Consultant zum Ge-
Beraters. Es gibt stndig neue Herausfor- Welches Netzwerk- und Systemmanagement
schftsfhrer. Danach auf Herstellerseite
derungen, viel mehr Abwechslung, mehr nutzen Sie denn selbst?
ttig bei VMware und Red Hat.
Freiheit und eine kontinuierliche Weiter- Da wir vollstndig auf Cloud-Services
- Heute als Geschftsfhrer fr die strategi-
entwicklung. Da kann keine klassische setzen, haben wir wenig Bedarf fr Sys-
sche Weiterentwicklung der Bright Skies
Administrator-Stelle mithalten. tem- und Netzwerkmanagement-Lsun- GmbH mit 15 Beratern verantwortlich.
Dann erzhlen Sie mal, welche Aspekte Ihres gen. Auf Microsoft Azure nutzen wir
- Daneben Betreuung der internen IT als
Berufs machen Ihnen am meisten Spa? OMS (Operations Management Suite),
Administrator.
Als Geschftsfhrer ziehe ich die grte um die berwachung unserer wenigen
Motivation aus den Kontakten mit den Server in der Cloud durchzufhren. Wei- Betreute Umgebung
Kunden, aus erfolgreichen Cloud-Projek- terhin wacht EMS (Enterprise Mobility - Das Unternehmen verfolgt eine 100-prozen-
ten und der Zusammenarbeit mit meinem Suite) ber die Sicherheit unserer Doku- tige Cloud-Strategie. Daher keine nennens-
Team. Und ich freue mich jeden Tags aufs mente, Identitten und Gertschaften. werte eigene IT-Infrastruktur im Einsatz, son-
Neue, dass wir dank Cloud-Technologien Unsere Netzwerkinfrastruktur ist voll- dern Cloud-Angebote, vornehmlich im
mit unserer internen IT so gut wie keine stndig Cloud-managed auf Basis der Cis- Software-as-a-Service Modell.
Arbeit haben. Diese luft schnell, verfg- co-Meraki-Infrastruktur.
bar und hochperformant. In Summe bietet Hatten Sie schon einmal grere Ausflle des Brokommunikation et cetera kommen
sich fr uns damit eine Qualitt, die wir Cloud-Providers zu verzeichnen? in Zukunft aus der Cloud. Individuelle
mit unserer kleinen Mannschaft in eige- Nein, bisher noch nie. Anwendungen und Services mssen zwar
nen Serverrumen selbst nicht erbringen Und hat Sie die Cloud schon mal vor Datenver- auch weiterhin selbst betrieben werden,
knnten. Weniger Spa habe ich an un- lusten oder Ausfllen bewahrt? aber die darunterliegende IT-Infrastruktur
seren Marktbegleitern, von denen viele Sogar mehrfach. Fiel beispielsweise eine wird wiederum als Cloud-Service bezo-
das Thema Cloud-Computing immer Festplatte aus oder startete ein Rechner gen. Public-Cloud-Anbieter und deren
noch nicht verstanden haben und bei den nicht mehr, griffen wir auf die Cloud-Ko- Angebote werden den Markt der Hoster
Kunden gezielt Zweifel und Bedenken an pien zu. Jeder Anwender konnte sofort und Co-Location-Anbieter bernehmen
Cloud-Diensten streuen. ohne Datenverlust an einem anderen und Regio-Cloud Anbieter aussterben.
Bei all den Clouds, wie denken Sie, arbeitet ein Endgert weiterarbeiten. Auch die Systemhuser mssen sich
Administrator in zehn Jahren? Welche Entwicklungen sehen Sie in den nchsten transformieren und eine neue Rolle im
Ich persnlich glaube, dass der klassische Jahren auf uns zukommen? IT-Universum erarbeiten.
Administrator ein Auslaufmodell ist. Un- Cloud Computing wird sich ganz klar
ternehmen werden mehr und mehr Stan- durchsetzen. Standarddienste wie E-Mail, Das Interview fhrte Petra Adamik.
Infrastruktur & RZ
Im Test: Das lesen Sie in den
nchsten Ausgaben des
Solarwinds Network Configuration Manager
DCIM und Assetverwaltung mit Ralph Die September-Ausgabe des IT-Administrator
dreht sich um den Schwerpunkt Mobile IT &
Wege zu mehr Effizienz im Rechenzentrum Clientmanagement. Darin lesen Sie, welche
Neuerungen System Center 2016 im Clientmanage-
ment mitbringt und worin sich die Methoden der
Mikrosegmentierung mit NSX Applikationsbereitstellung Klassisch, Container und
Volume unterscheiden. Auerdem erlutern wir die
und vRealize Operations Manager Administration mobiler Devices ber Exchange
Server 2016 und werfen einen Blick auf Citrix
XenDesktop 7.8. Im Oktober folgt das
Die Redaktion behlt sich Themennderungen aus aktuellem Anlass vor.
Schwerpunktthema Datensicherheit.
Impressum
Redaktion Produktion / Anzeigendisposition All-Inclusive Jahresabo ISSN So erreichen Sie den Leserservice
John Pardey (jp), Chefredakteur Lightrays: (incl. E-Paper Monatsausgaben, 2 Sonder- 1614-2888 Leserservice IT-Administrator
verantwortlich fr den redaktionellen Inhalt Andreas Skrzypnik, Gero Wortmann, heften und Jahres-CD): 188,00
Moritz Skrzypnik All-Inclusive Studentenabo: 120,50 Urheberrecht Stephan Orgel
john.pardey@it-administrator.de
dispo@it-administrator.de Auslandspreise: Alle in IT-Administrator erschienenen Bei- 65341 Eltville
Daniel Richey (dr), Stellv. Chefredakteur/CvD Tel.: 089/4445408-88 Jahresabo: 150,- trge sind urheberrechtlich geschtzt. Alle Tel.: 06123/9238-251
daniel.richey@it-administrator.de Fax: 089/4445408-99 Studentenabo: 75,- Rechte, einschlielich bersetzung, Zweit- Fax: 06123/9238-252
Titelbild: mamanamsai 123RF Jahresabo mit Jahres-CD: 163,50 verwertung, Lizenzierung vorbehalten. Re-
E-Mail: leserservice@it-administrator.de
Oliver Frommel (of), Leitender Redakteur Studentenabo mit Jahres-CD: 88,50 produktionen und Verbreitung, gleich wel-
oliver.frommel@it-administrator.de Druck All-Inclusive Jahresabo: 203,00 cher Art, ob auf digitalen oder analogen
Brhlsche Universittsdruckerei All-Inclusive Studentenabo: 128,00 Bankverbindung fr Abonnenten
GmbH & Co. Kg Medien, nur mit schriftlicher Genehmigung
Lars Nitsch (ln), Redakteur E-Paper-Einzelheftpreis: 8,99 des Verlags. Aus der Verffentlichung kann Kontoinhaber: Vertriebsunion Meynen
lars.nitsch@it-administrator.de Am Urnenfeld 12
35396 Gieen E-Paper-Jahresabo: 99,- nicht geschlossen werden, dass die be- Postbank Dortmund
E-Paper-Studentenabo: 49,50 schriebenen Lsungen oder verwendeten
Markus Heinemann, Schlussredakteur Vertrieb Jahresabo-Kombi mit E-Paper: 168,- IBAN: DE96440100460174966462
Bezeichnungen frei von gewerblichen
markus.heinemann@email.de Anne Kathrin Heinemann BIC: PBNKDEFFXXX
(Studentenabos nur gegen Vorlage einer Schutzrechten sind.
Vertriebsleitung
Autoren dieser Ausgabe kathrin@it-administrator.de gltigen Immatrikulationsbescheinigung)
Haftung So erreichen Sie die Redaktion
Petra Adamik, Klaus Bierschenk, Tel.: 089/4445408-20 Alle Preise verstehen sich inklusive der Fr den Fall, dass in IT-Administrator unzu-
Mark Borgmann, Adam Dagnall, Florian gesetzlichen Mehrwertsteuer sowie Redaktion IT-Administrator
Abo- und Leserservice treffende Informationen oder in verffent-
Frommherz, Thomas Gronenwald, inklusive Versandkosten. lichten Programmen, Zeichnungen, Plnen Heinemann Verlag GmbH
Vertriebsunion Meynen GmbH & Co. KG
Mathias Hein, Jrgen Heyer, Anton Stephan Orgel oder Diagrammen Fehler enthalten sein Leopoldstr. 87
Hofmeier, Thomas Joos, Martin Loschwitz, Verlag / Herausgeber
Groe Hub 10 sollten, kommt eine Haftung nur bei gro- 80802 Mnchen
Dr. Holger Reibold, Ariane Rdiger, 65344 Eltville Heinemann Verlag GmbH
ber Fahrlssigkeit des Verlags oder seiner Tel.: 089/4445408-10
Thorsten Scherf, Christian Schulenburg, leserservice@it-administrator.de Leopoldstrae 87 Mitarbeiter in Betracht. Fr unverlangt ein-
Tel.: 06123/9238-251 80802 Mnchen Fax: 089/4445408-99
Constantin Sldner, Dr. Guido Sldner, gesandte Manuskripte, Produkte oder
Fax: 06123/9238-252 Tel.: 089/4445408-0 sonstige Waren bernimmt der Verlag E-Mail: redaktion@it-administrator.de
Jens Sldner, Jacco van Achterberg
Vertriebsbetreuung Fax: 089/4445408-99 keine Haftung.
Anzeigen DPV GmbH (zugleich Anschrift aller Verantwortlichen) So erreichen Sie die Anzeigenabteilung
www.dpv.de Manuskripteinsendungen
Anne Kathrin Heinemann, Anzeigenleitung Die Redaktion nimmt gerne Manuskripte Anzeigenverkauf IT-Administrator
lange.guido@dpv.de Web: www.heinemann-verlag.de
verantwortlich fr den Anzeigenteil an. Diese mssen frei von Rechten Dritter Anne Kathrin Heinemann
Erscheinungsweise E-Mail: info@heinemann-verlag.de
kathrin@it-administrator.de sein. Mit der Einsendung gibt der Verfasser Heinemann Verlag GmbH
Tel.: 089/4445408-20 monatlich Eingetragen im Handelsregister des
die Zustimmung zur Verwertung durch die Leopoldstr. 87
Bezugspreise Amtsgerichts Mnchen unter
Heinemann Verlag GmbH. Sollten die Ma-
Es gilt die Anzeigenpreisliste Einzelheftpreis: 12,60 HRB 151585. 80802 Mnchen
nuskripte Dritten ebenfalls zur Verwertung
Nr. 13 vom Inlandspreise: Geschftsfhrung / Anteilsverhltnisse angeboten worden sein, so ist dies anzuge-
01.11.2015 Jahresabo: 135,- Geschftsfhrende Gesellschafter zu ben. Die Redaktion behlt sich vor, die Ma- Tel.: 089/4445408-20
Studentenabo: 67,50
gleichen Teilen sind Anne Kathrin nuskripte nach eigenem Ermessen zu bear- Fax: 089/4445408-99
Jahresabo mit Jahres-CD: 148,50
Studentenabo mit Jahres-CD: 81,00 und Matthias Heinemann. beiten. Honorare nach Vereinbarung. E-Mail: kathrin@it-administrator.de