Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

12/2017 Infrastruktur physisch & virtuell

Sichere Dir jetzt Dein IT-Administrator Abonnement und testen 2 Ausgaben kostenlos!

Das IT-Infrastruktur bildet das technische Fundament jedes modernen Unternehmens. In der Dezember-Ausgabe widmet sich das IT-Administrator Magazin deshalb der physischen wie auch virtuellen Infrastruktur. So lesen Sie, wie Sie mit openDCIM 4.5 Ihre IT-Umgebung verwalten und Netzwerke in Citrix-Xen-Umgebungen aufbauen. Auch erfahren Sie, welche Vorgaben das BSI in Sachen IT-Sicherheit für kritische Infrastrukturen macht und wie Sie Windows Server 2016 zuverlässig mit IPv6 betreiben. Nicht zuletzt beleuchtet die Redaktion Kabelstandards von heute und morgen. In den Produkttests zeigt der VPN-Router Endian 4i Edge, wie sich Maschinen sicher vernetzen lassen.

Licht ins Dunkel
Der Herbst ist endgültig dem Winter gewichen, Weihnachtsdekoration säumt die Straßen und demnächst bevölkern die ersten Osterhasen die Geschäfte – kurzum, das Jahresende steht vor der Tür und wir stecken mitten in der dunklen Jahreszeit. Die lauen Sommerabende sind nur noch eine vage Erinnerung, ihre Wiederkehr scheint in weiter Ferne. Glücklicherweise wendet sich das Blatt am 21. Dezember um 17:28 Uhr zur Wintersonnwende. Danach werden die Tage wieder länger und das Licht kehrt zurück in unseren Alltag. Ein wenig heller scheint es endlich auch in Sachen "Internet of Things" zu werden, wo derzeit noch tiefe Finsternis herrscht.

Aktuell

News

Unsere Veranstaltungen 2018
Ab sofort können Sie sich für zwei neue Trainings registrieren: "EU-Datenschutz umsetzen" führt durch die letzten notwendigen Schritte vor dem Datenschutz-Stichtag im Mai. Ferner zeigt "Microsoft Hybrid Cloud" den Einsatz von Office 365, Azure & Co im Unternehmen. Im Februar 2018 kehrt unser Training "GPOs für Windows 10" mit zwei Zusatzerminen und dem beliebten Dozenten Mark Heitbrink zurück. Und auch für "IT-Security mit dem Active Directory" konnten wir Mark als Dozenten gewinnen.

Tests

Endian 4i Edge 515
Neben Geräten aus der Kategorie "Internet of Things" verlangen auch immer mehr Industrieanlagen nach einer verlässlichen und sicheren Anbindung über das Internet. Darauf hat sich der italienische Hard- und Software-Anbieter Endian spezialisiert. Dessen robusten wie kompakten VPNRouter vernetzen quasi beliebige Endgeräte und lassen sich bequem über die Cloud verwalten. IT-Administrator hat das Router-Modell 515 unter die Lupe genommen.

Turbonomic 5.9
Sämtliche Virtualisierungs- und Cloud-Anbieter liefern eigene Werkzeuge für die Steuerung und Überwachung, die sich jedoch meist primär auf das jeweilige Produkt konzentrieren. Turbonomic dagegen präsentiert sich als übergreifende, hybride Cloud-Management-Plattform mit beeindruckender Plattformunterstützung und ausgefeilten Planungsoptionen.

WatchGuard Access Point AP120 und Wi-Fi-Cloud
Kaum eine Firma – ganz gleich ob Mittelstand oder Enterprise – kommt heute noch ohne ein gut funktionierendes WLAN aus. Die Firma WatchGuard kombiniert ihre Access Points mit einer umfassenden Verwaltung via Cloud – wir haben uns die Lösung einmal genauer betrachtet. Dabei hat uns vor allem die Template-basierte Verwaltung der Access Points sehr gut gefallen.

SEH myUTN-800
Ein Dongle dient dem Schutz vor unerlaubten Kopien einer Software. Eine solche Hardware-Sicherung findet im Regelfall bei hochpreisiger Software ihren Einsatz. Daher ist der Dongle wie Bargeld zu sehen – wer ihn hat, kann die Software nutzen oder weiterverkaufen. Wie sich diese wertvollen Sticks physisch und technisch schützen lassen, haben wir mit dem Dongleserver SEH myUTN-800 getestet.

Einkaufsführer Open-Source-Monitoring
Die Cloud stellt IT-Administratoren beim Monitoring vor neue Herausforderungen. Open-SourceSysteme können hier eine leistungsfähige und günstige Wahl sein. Unser Einkaufsführer charakterisiert die neun gängigsten freien Tools und zeigt, in welche Infrastruktur sie am besten passen.

Praxis

Storage Spaces Direct unter Windows Server 2016 (2)
Nachdem wir im ersten Teil mit den passenden Systemanforderungen das Fundament für die Implementierung von Storage Spaces Direct gelegt haben, widmen wir uns nun der Innenarchitektur: Wir richten Storage Spaces Direct ein und nehmen eine Erstkonfiguration vor. Schließlich werfen wir noch einen Blick auf Administration eines Failover-Clusters mit aktivierten Storage Spaces Direct.

Sicheres Management privilegierter Identitäten
Datenschutzverletzungen sind ein großes Problem in allen Organisationen. Insbesondere zwei Entwicklungen verstärken diese Herausforderung: die Cloud sowie die stetig wachsende Raffinesse der Angreifer. Dieser Beitrag beleuchtet die Anforderungen an das Privileged Identity Management einer hybriden IT-Umgebung, deren Infrastruktur sich über Rechenzentren vor Ort sowie auf die Cloud erstreckt und deren IT-Funktionen auf verschiedene Administratoren verteilt sind.

Bedrohungen der Sicherheit mit Apache Spot erkennen
Schon eine kleine Schwachstelle genügt und selbst ausgetüftelte Sicherheitsinfrastrukturen sind ausgehebelt. Schlimmer noch: Nicht selten bleiben Sicherheitslücken und potenzielle Schwachstellen über Wochen und Monate unbekannt, weil die Daten, die sie verraten würden, in den Untiefen der Log-Files versauern. Gut, wenn der IT-Verantwortliche einen Spürhund an seiner Seite weiß, der solche Anomalien aufspürt. Apache Spot macht mit Big-Data- und MachineLearning-Technologien Jagd auf bekannte und unbekannte Bedrohungen der IT-Security.

Cluster mit Raspberry Pi (1)
Verteilte Container-Umgebungen lassen sich leicht mit Hilfe virtueller Maschinen simulieren. Eine interessante Alternative dazu ist, einen Cluster mit Raspberry-Rechnern aufzubauen, um darauf Docker und Co. zu betreiben. Wir geben Tipps zum Aufbau und zur Installation.

Eine Weihnachtsgeschichte
Weihnachten – Plätzchenduft erfüllt die Küchen, die Kinder sind am artigsten und draußen, mit viel Glück, zeichnen einige Schneeflocken eine weiße Winterlandschaft. Das ist die Zeit, in der man bei einem Glas Glühwein Geschichten erzählt. Geschichten über Weihnachten, wie es früher war, als es meterhohe Schneefälle gab, die Zeit, in der das Thermometer auf -30 Grad fiel und als man sich über kleine Geschenke, die ohne Strom funktionierten, freute. Manche Geschichten sind noch gar nicht so lange her, so wie auch die nachfolgende, die sich vielleicht – oder auch nicht – im letzten Jahr zugetragen hat: Eine IT-Weihnachtsgeschichte über SPAM.

Alternative Container-Runtimes
Wenn von Containern die Rede ist, denken die meisten Anwender an Docker. Dabei ist der Betrieb von Containern seit einiger Zeit auch mit anderen Runtimes möglich. Der Open-Source-Tipp in diesem Monat schaut sich daher neben Docker auch das CRI-O Projekt näher an.

Virtuelle Umgebungen absichern
Virtualisierung bietet viele Vorteile für die Unternehmens-IT. Doch lauern auch Fallstricke, wenn bislang etablierte Security-Konzepte dadurch aufgeweicht werden und digitale Grenzen verschwimmen. Dieser Security-Tipp zeigt, wie Sie Risiken, die im Rahmen von Virtualisierung auftreten können, am besten vermeiden.

Tipps, Tricks & Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

Grundlagen und Standards der Netzwerkverkabelung
Die Verkabelung bildet noch immer das Rückgrat von Unternehmensnetzwerken. Gleichzeitig haben sich die Anforderungen, die die Verkabelung erfüllen muss, in den vergangenen Jahrzehnten erheblich geändert. Studien belegen, dass die Hälfte aller Netzwerkprobleme auf die Verkabelung zurückzuführen ist – in vielen Unternehmen gehören etwa undefinierte Kabelführungen zum Alltag. Der Artikel geht auf Grundlagen und aktuelle Kabelstandards ein, sowohl im Bereich Kupfer als auch Lichtwelle.

Grundlagen, Standards und Anwendungen des Internet of Things
Das Internet of Things – IoT – ist in aller Munde. Nahezu täglich werfen Unternehmen und Marktforscher neue Daten aus, die das phänomenale Wachstum dieses Marktes und seine geradezu immensen Chancen belegen sollen. Doch selten ist klar, was genau überhaupt gemeint ist, wenn über das IoT geredet wird. Dieser Beitrag lichtet den Nebel und zeigt einige spannende Anwendungsfälle auf.

Optimierung der Verteilung und Nutzung von Strom im RZ
Dieser Beitrag führt Sie auf eine Optimierungstour durch das Rechenzentrum: Wir begegnen der effizienten Verteilung von Strom auf den verschiedenen Verteilungsebenen. Dann wenden wir uns ergänzenden Monitoring-Werkzeugen zu, die die Stromverteilung sicherer und zuverlässiger gestalten und IT-Verantwortlichen auch im Hinblick auf Energieeffizienz helfen.

Effiziente Kühlung von Rechenzentren
Digitale Schaltungen arbeiten wenig energieeffizient: Den wenigen Millicoulomban Ausgangsinformation steht eine um Zehnerpotenzen größere, durch Umladevorgänge und andere Effekte verbrauchte Energiemenge gegenüber, die in Form von Abwärme austritt. Wie intelligente Ansätze helfen, die Energie für die Kühlung von Rechenzentren zu sparen,zeigt dieser Beitrag.

Inventarisierung im Rechenzentrum mit OpenDCIM
Je nach Größe und IT-Lastigkeit eines Unternehmens verschwimmen die Grenzen zwischen einem klassischen Rechenzentrum und einem Serverraum. Damit Administratoren den Überblick behalten, benötigen sie eine geeignete Managementumgebung. Egal, ob Sie nur eine Inventarlösung suchen oder die IT-Komponenten und Kapazitäten über mehrere Rechenzentren hinweg verwalten möchten: Mit openDCIM steht für beides eine flexible Lösung zur Verfügung.

Netzwerke mit XenServer
Die Vernetzung virtueller Maschinen gestaltet sich mit den meisten Hypervisoren etwas komplexer als mit physischen Rechnern. Denn nicht nur die Rechner sind virtuell, sondern auch viele der Adapter. Dieser Artikel zeigt die Netzwerkarchitektur und -konzepte des Xen-Hypervisors sowie die Einrichtung und Verwaltung der notwendigen Schnittstellen.

IPv6 unter Windows Server 2016 einrichten und verwalten
Die Einrichtung und die Verwaltung von IPv6-Adressen bringt in Windows Server 2016 im Vergleich zu IPv4 einige Änderungen mit sich. Intern bevorzugt Server 2016 automatisch IPv6-Adressen – sofern vorhanden. Aber auch die manuellen Konfigurationsschritte weichen vom bisher Bekannten ab und bringen zugleich neue Werkzeuge mit sich. Wir zeigen, was der Administrator in der täglichen Verwaltung beachten muss.

Faxen im VoIP-Zeitalter
Auch nach der Umstellung der Telefonie auf VoIP lebt die totgesagte Fax-Technologie in vielen Unternehmen weiter. Wir erklären, welche technischen Grundlagen bei der Anwendung von Fax-over-IP zu beachten sind, wo mögliche Stolpersteine liegen und wie Sie diese umgehen.

Gefahren für Kritische Infrastrukturen abwehren
Angriffe auf IT-Netze für Kritische Infrastrukturen wie etwa Strom- und Wasserversorgung oder das Gesundheitswesen stellen eine große Gefahr dar. Anlagen in diesen Sektoren sind besonders sensibel, weil sie zum Teil mit Betriebssystemen arbeiten, die schon 20 und mehr Jahre alt sind und daher besonderen Schutz gegen Schadsoftware benötigen. Dieser Beitrag zeigt Security-Konzepte, die neben der Technik auch den Mensch und die Prozesse berücksichtigen.

Rubriken

Buchbesprechung

Das letzte Wort
Aus dem Zusammenschluss der Universität Karlsruhe mit dem Kernforschungszentrum Karlsruhe entstand 2009 das Karlsruher Institut für Technologie, kurz KIT. Das KIT ist eine Technische Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft. Karl Leonhard Rutz (50) ist im KIT Karlsruhe als Domain-Administrator unter anderem verantwortlich für die Hardware-Betreuung im Rechenzentrum des Campus Süd. Virtualisierung spielt in seiner IT-Umgebung eine große Rolle.