Unser Newsletter rund um technische Themen,
das Unternehmen und eine Karriere bei uns.

Live Migration von Linux-Containern mit LXD
Michael Hafner
System Integration
Möchte man Linux-Container (LXC) von einem Host auf einen anderen verschieben, so bedeutet dies in der Regel, den Container zu stoppen, zu exportieren und mittels rsync/scp/etc. auf den anderen Host zu bewegen. Dort müsste er importiert und schließlich wieder gestartet werden. Ein Vorgang, der nicht nur zeitaufwändig ist, sondern auch einiges an (f...
Weiterlesen
Große Versionssprünge in Ansible, was tun?
Jan Husemann
System Integration
Ansible ist ein einfaches und beliebtes Automatisierungswerkzeug zur Konfiguration und Administration von Computern und Netzwerkkomponenten. Es wird von RedHat und einer aktiven Community entwickelt, sodass regelmäßig neue Versionen erscheinen. Seit der Version 2.9 hat sich am grundlegenden Aufbau einiges verändert. Neben der Integration von n...
Weiterlesen
Ansible - Warum selber machen, wenn es sich auch automatisieren lässt?
Tobias Bornheim
System Integration
Könnt ihr euch noch an Linux-Install-Partys erinnern? Eine Gruppe (nicht selten Informatik-Studierende) trifft sich und installiert und konfiguriert den ganzen Abend lang Linux auf ihren privaten Rechnern. Ihr könnt euch ein schöneres Abendprogramm vorstellen? Dann zeige ich euch jetzt, wie ihr das Ganze auch in 30 Minuten erledigt, indem ihr die K...
Weiterlesen
Ausgenutzt! Schwachstellen und ihre Exploits
Steffen Broßler
IT-Security
Seit es Programme und Programmierer gibt, gibt es auch Fehler in der Software. Je nachdem, um welche Art von Fehler es sich handelt, kann das Programm falsche Ergebnisse erzeugen, abstürzen oder ein Sicherheitsleck aufweisen. In diesem Fall nennt man den Fehler dann „Schwachstelle". Gibt es einen Weg, diese Schwachstelle systematisch und wiede...
Weiterlesen
Social Engineering: Traue niemandem
Steffen Broßler
IT-Security
Dass IT-Systeme abgesichert und regelmäßig gewartet werden müssen, ist kein Geheimnis. Durch eine stetig wachsende Anzahl technischer Hilfsmittel und eine Vielzahl an Guides, die sowohl den frischen System-Admin als auch den altgedienten IT-Veteranen dabei unterstützen, wird es immer leichter, ein sicheres System auf die Beine zu stellen. Doch ein ...
Weiterlesen
Zwei-Faktor-Authentifizierung für SSH-Logins mit dem Google Authenticator unter Linux
ORDIX AG
System Integration
Als Zwei-Faktor-Authentifizierung (2FA) wird die Möglichkeit bezeichnet, einen Anmeldeprozess durch einen zweiten, zusätzlichen Schritt abzusichern. Durch die Erweiterung der schlichten Eingabe einer Benutzername/Passwort-Kombination um einen beliebigen zweiten Faktor, wie z.B. eine über SMS übermittelte TAN, lässt sich die...
Weiterlesen