Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

09/2017 Container

Sichere Dir jetzt Dein IT-Administrator Abonnement und testen 2 Ausgaben kostenlos!

Container sind derzeit in aller Munde, allen voran Docker. In der September-Ausgabe beleuchtet das IT-Administrator Magazin, was die Technologie für Admins im Unternehmen zu bieten hat. So lesen Sie etwa, wie die Docker-Orchestrierung mit Kubernetes funktioniert und wie VMwares Strategie in Sachen Container aussieht. Daneben wirft die Redaktion einen Blick auf die Container-Nutzung unter Windows Server 2016 mit Docker sowie Hyper-V. Nicht zuletzt widmet sich das Heft der Frage, wie sich die Sicherheit von Container-Applikationen dank Aporeto Trireme erhöhen lässt. In den Produkttests nehmen die Tester unter anderem den Parallelbetrieb von SQL Server mit Windocks unter die Lupe.

Alles im Kasten
Wer heute eine Computerzeitschrift aufschlägt, wird unweigerlich mit Bildern von Containerhäfen oder -schiffen konfrontiert, da macht auch IT-Administrator keine Ausnahme. Der Grund ist ein Hype, der nur wenige Jahre alt ist, aber die IT-Welt im Sturm erobert hat. Zwar gibt es etwa mit LXC auch andere Containertechnologien, aber namentlich Docker wurde in kurzer Zeit derart populär, dass kaum eine Firma daran vorbeikommt: So haben etwa Red Hat und Suse ihre Linux-Angebote derart umgestrickt, dass sie als Plattformen für die Ausführung von Anwendungen taugen, die in Docker-Containern verpackt sind. Beinahe jede Open-Source-Anwendung ist heute als Docker-Container verfügbar, der oft genug als die Standard-Methode gilt, die Applikation auf einem Server zum Laufen zu bekommen.

Aktuell

News

Unsere Veranstaltungen 2017
Die Trainings und Intensiv-Seminare des IT-Administrator bieten 2017 mit dem neuen Thema Docker und Linux-Container, dem Intensiv-Seminar zu Exchange Server 2016 und dem Zusatztermin zu Best Practices Active Directory wertvolles Admin-Know-how. Ferner bildet das Intensiv-Seminar Hyper-V die Teilnehmer zu Virtualisierungsspezialisten aus.

Tests

Windocks
Nicht ohne Stolz präsentiert Microsoft die Container-Technik und beweist, dass Windows auch bei aktuellen Themen ganz vorn dabei ist. Applikations-Microservice-Architekturen gab es jedoch schon vorher, auch unter Windows. Windocks erlaubt den mehrfachen SQL-Betrieb auf einer Windows-Installation, wenn auch mit Stolperfallen.

Ansible Tower 3.1
Ansible, die Open-Source-Plattform zur Orchestrierung, Konfiguration und Administration von Computern, ermöglicht das Automatisieren von Konfigurationsprozessen. Die gegenüber den Konkurrenten fehlende grafische Schnittstelle ergänzt Red Hats Enterprise-Variante Ansible Tower, die in der im Frühjahr erschienenen Version 3.1 funktional weiter aufrüstet.

Docker Enterprise Edition
Docker spricht mit der Enterprise Edition seiner Container-Lösung vor allem große Unternehmen an. Wir haben uns angesehen, wodurch sie sich von der Community-Edition unterscheidet und ob das Mehr an Funktionalität den Aufpreis wirklich wert ist.

Einkaufsführer Container-Management
Innerhalb kurzer Zeit haben sich Container für Entwicklung und Betrieb von Applikationen einen festen Platz in Unternehmen erobert. Ein wichtiger Faktor ist ein dabei leistungsstarkes Management, das es ermöglicht, Container effizient und sicher über den gesamten Lebenszyklus zu betreiben. Unser Einkaufsführer nennt sieben zentrale Aspekte bei der Auswahl eines Container-Management-Werkzeugs.

Praxis

VMware Blast-Extreme-Protokoll für VDI
Microsoft, Citrix und VMware liefern sich seit Jahren einen Wettkampf um das beste RemoteProtokoll. VMwares letzter großer Schritt war die Vorstellung von PCoIP. Entsprechend bestückte Thin Clients konnten so in VMware-Umgebungen punkten. Es folgte das Blast-Protokoll für die Nutzung von HTML5-Clients. Nun steht dessen Nachfolger in den Startlöchern: Blast Extreme.

Active-Directory-Datenbank warten (1)
Damit das Active Directory fehlerfrei funktioniert, sollten Administratoren die Active-Directory-Datenbank im Blick haben und regelmäßig Wartungsaufgaben vornehmen. Der Gesundheit des AD dienen auch eine Bereinigung der Datenbank sowie das Überprüfen der Datenbank-Verbindung.

Apple-Bereitstellung mit DEP und VPP
Die Verwaltung mobiler Endgeräte ist oft mit einem beachtlichen Zeitaufwand sowie mit einer hohen Fehleranfälligkeit verbunden. Erleichtert wird dies durch die Apple-Bereitstellungsprogramme und Mobile Device Management. Wir beleuchten die Nutzung der Bereitstellungsprogramme DEP und VPP.

IoT-Plattformen
Um mit den Daten aus Milliarden von Sensoren, die das Internet of Things verspricht, etwas anfangen zu können, brauchen Anwender vor allem eines: eine IoT-Plattform. Ein Wegweiser durch die derzeit nahezu unüberschaubare Vielfalt dieser Produktkategorie.

Hochverfügbarkeit im Data Warehouse
Big Data, Small Data, Sensor- oder Log-Daten, strukturiert oder unstrukturiert – deutsche Unternehmen nutzen mittlerweile ihre Informationen. In modernen Data-Warehouse-Architekturen liegen die Daten im Idealfall zentral, sicher, indexiert und bereits vorsortiert für weiterführende Analysen vor. Themen wie Hochverfügbarkeit und fehlertolerante IT-Architekturen werden dabei auch im Data Warehouse immer wichtiger

IBM-BPM mit SAP verbinden
Bedarfsanforderungen erstellen, Rechnungsdaten abrufen oder Kostenstellenzugehörigkeiten prüfen – es gibt viele Situationen, in denen es notwendig ist, dass SAP mit dem IBM Business Process Manager kommuniziert. Die Verbindung über den SAP Solution Manager hat IBM bereits im September 2016 als veraltet gekennzeichnet. Deshalb sollten sich Anwender schnellstens mit der hier vorgestellten Alternative, externe URLs zu verwenden, beschäftigen.

Backup bei der Galliker Transport AG
Ein Backupvolumen von 60 TByte und hohe geschäftliche Anforderungen an die Datenhaltung zeigten der IT der Galliker Transport AG die Grenzen der verwendeten Sicherungswerkzeuge auf. Das Unternehmen wechselte und nutzt nun Rubrik als Backup-Lösung, um dem Bedarf nach dynamischer Skalierung gerecht zu werden.

DNS-Verschlüsselung
DNSSEC ist der Standard, wenn es darum geht, DNS-Daten zu signieren, um diese dann beim Austausch zwischen den DNS-Servern verifizieren zu können. Allerdings existieren auf der letzten Meile, also dem Weg zwischen einem Benutzer und dem DNS-Resolver des Internet Service Provider (ISP), immer noch eine Vielzahl von Angriffsmöglichkeiten. DNSCrypt hilft, diese Strecke abzusichern.

Zugriff auf System-Ressourcen mit Docker
Docker bietet die Isolation von Anwendungen in bestimmten Laufzeitumgebungen. Das erinnert häufig an Virtualisierung und dort verwendete virtuelle Maschinen. Da Docker jedoch ein anderes Prinzip zur Virtualisierung verwendet, können insbesondere Security-Aspekte in vielen Fällen nicht ohne weiteres eingehalten werden und falls doch, führt dies zu einer Einschränkung der Funktionalität des Containers. In unserem Security-Tipp beschreiben wir, wie Capabilities und Policies den Zugriff auf System-Ressourcen erlauben.

Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

Container unter Windows
Neben Nano-Servern gehören Windows Server Container zu den wichtigsten Neuerungen in Windows Server 2016. Ebenso wie Hyper-V-Container basieren sie auf der Plattform Docker. In diesem Workshop schildern wir die Voraussetzungen für die Container-Nutzung unter Windows Server 2016 und erklären, worin sich Windows Server Container und Hyper-V-Container unterscheiden.

Docker for Windows
Die Docker-Revolution basiert auf einer Besonderheit des Linux-Kernels, der über das ContainerSubsystem alternative virtuelle Maschinen ermöglicht. Mittlerweile lassen sich auch Docker und Windows zusammenbringen – als Docker for Windows und in Windows-basierten Containern. Und da Microsoft Visual Studio auf Linux-Container beschränkt ist, besprechen wir diese ebenfalls.

VMware vSphere 6.5 und Container
Im jüngsten Hype um Container-Technologien ist auch VMware nicht untätig geblieben und bietet bereits seit einiger Zeit Unterstützung für Container – jüngst auch in vSphere. Wir beleuchten nach einer kurzen Einführung in Docker und VMwares Container-Strategie insbesondere die praktische Integration von Container in vSphere.

Virtuelle logische Netzwerke mit Calico
Das durchgängige Bereitstellen und Verwalten von Netzwerken erweist sich angesichts Virtualisierung und Containern als zunehmend komplexes Unterfangen. Calico bietet hierfür eine virtualisierte Layer-3-Networking-Schicht für VMs und Container, die eine flexible, skalierbare und sichere IP-basierte Kommunikation erlaubt. Ein Overlay Network wie etwa VXLAN ist hierfür nicht nötig. Wie Calico mit Docker oder Kubernetes zusammenspielt, zeigt dieser Workshop.

Docker-Images erstellen
Die vielen frei verfügbaren Images bilden die Basis des Docker-Universums. In wenigen Minuten ist die Laufzeitumgebung der gewünschten Anwendung aufgebaut und fast beliebig skaliert. Dieser Artikel gibt Ihnen einen Einblick in das Ökosystem der Docker-Images und beschäftigt sich mit den verschiedenen Arten der Image-Erstellung.

Container-Verwaltung mit Kubernetes
In produktiven Deployments haben sich Docker-Container bisher nur wenig ausgebreitet. Das liegt unter anderem daran, dass es bisher kaum Werkzeuge gab, die auf die Administration eines aus mehreren Knoten bestehenden Verbunds spezialisiert waren. Das von Google entwickelte Kubernetes möchte diese Schwachstelle ausmerzen.

Container-Anwendungen isolieren mit Aporeto Trireme
Beim Umstieg auf Container-basierte Anwendungen sind viele Klippen zu umschiffen, dies gilt insbesondere für das Thema Security. So lassen sich Anwendungen nur schwer voneinander kontrollierbar isolieren. Hier setzt Aporeto mit Trireme an. Die Software sorgt dank einer attributbasierten Zugriffskontrolle für mehr Sicherheit. Wir stellen das Konzept anhand eines Beispiels vor.

Rubriken

Buchbesprechung

Das letzte Wort
Als Partner für Next Generation IT plant, baut und betreibt Dimension Data dynamische, flexible IT-Architekturen. Die IT-Services decken den IT-Lifecycle ab und umfassen die Konzeption, Planung und Implementierung sowie Supportund Managed Services für die unternehmensweiten IT-Infrastrukturen. Falk Fischer ist bei Dimension Data Austria in Innsbruck als Senior Technical Solutions Specialist tätig und arbeitet auch als Administrator für die Kunden.