LXD und Linux-Container-Images
Michael Hafner
System Integration
Allgemein gibt es einen deutlichen Unterschied zwischen Linux-Container-Images und Docker-Images: Docker verwendet ein Schichtenmodell, bei dem ein fertiges Applikationsimage aus mehreren Basisimages zusammengebaut wird, die sich wie Schichten übereinanderlegen. Ein LXC-Image ist immer ein komplettes Linux-Systemimage einer beliebigen Distribution,...
Weiterlesen
Live Migration von Linux-Containern mit LXD
Michael Hafner
System Integration
Möchte man Linux-Container (LXC) von einem Host auf einen anderen verschieben, so bedeutet dies in der Regel, den Container zu stoppen, zu exportieren und mittels rsync/scp/etc. auf den anderen Host zu bewegen. Dort müsste er importiert und schließlich wieder gestartet werden. Ein Vorgang, der nicht nur zeitaufwändig ist, sondern auch einiges an (f...
Weiterlesen
Große Versionssprünge in Ansible, was tun?
Jan Husemann
System Integration
Ansible ist ein einfaches und beliebtes Automatisierungswerkzeug zur Konfiguration und Administration von Computern und Netzwerkkomponenten. Es wird von RedHat und einer aktiven Community entwickelt, sodass regelmäßig neue Versionen erscheinen. Seit der Version 2.9 hat sich am grundlegenden Aufbau einiges verändert. Neben der Integration von n...
Weiterlesen
Ansible - Warum selber machen, wenn es sich auch automatisieren lässt?
Tobias Bornheim
System Integration
Könnt ihr euch noch an Linux-Install-Partys erinnern? Eine Gruppe (nicht selten Informatik-Studierende) trifft sich und installiert und konfiguriert den ganzen Abend lang Linux auf ihren privaten Rechnern. Ihr könnt euch ein schöneres Abendprogramm vorstellen? Dann zeige ich euch jetzt, wie ihr das Ganze auch in 30 Minuten erledigt, indem ihr die K...
Weiterlesen
Ausgenutzt! Schwachstellen und ihre Exploits
Steffen Broßler
IT-Security
Seit es Programme und Programmierer gibt, gibt es auch Fehler in der Software. Je nachdem, um welche Art von Fehler es sich handelt, kann das Programm falsche Ergebnisse erzeugen, abstürzen oder ein Sicherheitsleck aufweisen. In diesem Fall nennt man den Fehler dann „Schwachstelle". Gibt es einen Weg, diese Schwachstelle systematisch und wiede...
Weiterlesen
Social Engineering: Traue niemandem
Steffen Broßler
IT-Security
Dass IT-Systeme abgesichert und regelmäßig gewartet werden müssen, ist kein Geheimnis. Durch eine stetig wachsende Anzahl technischer Hilfsmittel und eine Vielzahl an Guides, die sowohl den frischen System-Admin als auch den altgedienten IT-Veteranen dabei unterstützen, wird es immer leichter, ein sicheres System auf die Beine zu stellen. Doch ein ...
Weiterlesen