Skip to content

Deep Web, Darknet und Dark Web

Mrz 17 17
by Daniel Lengies

In den Medien tauchen immer wieder die Begriffe Darknet, Dark Web und Co. auf – meist begleitet von einem unheilvollen Hintergrund, in der Regel geht es um Kriminalität. Von unsicheren Netzen, von Drogendeals 2.0 und Waffenhandel ist oft die Rede. Doch was ist das eigentlich? Ist es wirklich so gefährlich, wie oft angenommen wird?

Surface Web – oder die „sichtbare Landkarte“

Halten wir erstmal fest, was das sogenannte Surface Web oder White Web, also das bekannte, weltweit genutzte und mittlerweile kaum wegzudenkende „Internet“ ist. Mittlerweile ist es seit Jahrzehnten möglich, als Organisation, Unternehmen oder Privatperson eine Webpräsenz (Homepage, Blog, Feed…) aufzubauen. Seit ca. 15 Jahren ist der Onlinehandel enorm gewachsen. Es ist heutzutage völlig normal, bei Amazon und anderen Onlinehändlern die neueste DVD, Blu-Ray, eine Gartenschere oder Kleidung zu bestellen. Online-Banking und andere Transaktionen werden mittlerweile ebenfalls im Alltag des Web 2.0 genutzt.

Social Web – Emojis & Chats

Alles ist „sozialer“ geworden. Überall kann man nicht nur konsumieren und sich Websites, Wikipedia-Artikel und Anderes betrachten, man kann interagieren. Links teilen, seine Stimmung über Emojis ausdrücken und mit anderen Nutzern interagieren. Allerdings ist – auch wenn der Anteil deutlich zunimmt – immer noch nur ein kleiner Teil des Internets über verschlüsselte Verbindungen erreichbar. Essentiell ist sowas z.B. für Web-Shops oder Finanzdienstleistungen. Personendaten müssen natürlich ebenfalls abgesichert sein. Die meisten Unternehmen halten sich mittlerweile auch dran. Ein paar wenige, teils weniger seriöse Unternehmen achten hier allerdings immer noch eher drauf, dass das Business „irgendwie“ läuft – und verlieren dabei den Sicherheitsanspruch der Kunden und Mandanten aus den Augen.

Deep Web – das große Unbekannte

Im sogenannten Deep Web befinden sich Systeme, die weitestgehend nicht durch Suchmaschinen und Crawler gefunden bzw. indiziert werden (können), die aber dennoch weltweit für die Öffentlichkeit verfügbar sind. Das Deep Web bezeichnet im Internet aktive Web-Ressourcen bzw. vornehmlich Web- und Contentserver. Große Teile des Internets sind nicht frei zugänglich. Das bedeutet, sie sind z.B. nur über eine Authentifizierung und nicht für die große Masse an Internet-Nutzern erreichbar. Diese Inhalte – zunehmend mehr – werden zum sogenannten Deep Web gezählt. Losgelöst davon hat sich mittlerweile das sogenannte Darknet etabliert. Dieses wird beispielsweise über das TOR-Netzwerk (The Onion Router) erreicht. Hier sind mittlerweile einige Dienste auf Servern gehostet, die nicht über das Internet erreichbar sind, sondern über ein Netz von vermaschten Zugangspunkten (Routern), deren Routingentscheidungen auf einer Zufallslogik bestehen und so ein hohes Maß an Anonymität schaffen.

Entgegen der landläufigen Meinung, dass das Deep Web gefährlich ist und sich vorwiegend Kriminelle dort bewegen, sind es lediglich Systeme, die nicht einfach über Google & Co. gefunden werden, da sie z.B. aus technischen Gründen nicht indexiert werden können (auch Opaque Web genannt), nur über Zutrittsbeschränkungen & Akzeptieren von AGBs erreichbar sind (auch bekannt als „Private Web“) oder aus technisch-wirtschaftlichen Gründen nicht indiziert werden, wie es im sog. Invisible Web der Fall ist.

Darknet & Dark Web – wirklich so gefährlich?

Grundsätzlich heißt Darknet nichts anderes als Dunkles (Inter-)Net(z). Gar nicht so schlimm, oder? Okay, für Leute, die in der Dunkelheit Angst haben, natürlich etwas verstörend – aber gegen Dunkelheit gibt´s ja Taschenlampen, Feuer, Fackeln und Co. – oder nicht? Der Begriff Darknet taucht erstmals in den 1970er-Jahren auf und beschrieb damals vorwiegend vom ARPANET abgetrennte Netze. Seit der ersten Snowden-Leaks ist das Darknet allerdings in aller Munde. Das Bild, das von den Medien über das Darknet geschaffen wurde entspricht einem Ölgemälde einer verkommenen Unterweltgasse voller zwielichtiger Gestalten und fragwürdigen Tauschgeschäften direkt neben dem Marktstand für Illegales aller Art.

Schade eigentlich, denn das Dark Net ist mehr. Und nicht jeder Darknet-User ist kriminell.

Anonymität ist oberstes Gebot

Ja, es stimmt, im Internet – und im Darknet besonders – sind viele zwielichtige Gestalten anzutreffen. Doch die gibt es im „reellen“ Leben auch. Die Gefahr hat wie oft den Ursprung in den kriminellen Machenschaften. Grundsätzlich bietet das Darknet aber vor Allem eins: Anonymität. Allerdings kann die Anonymität nur gewährleistet werden, wenn man sich an gewisse Grundregeln hält. Grade die Nutzung von Social Media und Profilen, die ggf. auch ohne die Anonymität des Darknets genutzt werden, lassen so relativ leicht durch Metadaten und die vollständigen Datensätze aus Cookies & Co. auf das Nutzerverhalten und darüber auf den Nutzer selbst schließen. Wer anonym bleiben möchte, sollte daher strikt Darknet- und Internet trennen und separate Profile nutzen, um einen Rückschluss auf die Person durch Cookies, Social Media und Co. zu vermeiden.

Warum denn so anonym?

Doch warum werden Identitäten verborgen oder gefälscht? Gewöhnlich ist es meistens der Fall, wenn entweder

  • illegale Aktivitäten damit verbunden sind,
  • eine von der Mehrheit nicht geduldete Meinung vertreten wird,
  • Verfolgung durch Staaten und NGO´s nicht auszuschließen sind

und meist wenn das Regime des Landes keiner Presse- und Meinungsfreiheit gut gesonnen ist. Daraus wird klar, dass nicht jeder Darknet-User grundsätzlich Illegales tut, sondern das ein Teil der Gesamtmenge aller Darknet-User ist, die sich weitestgehend entweder außerhalb oder stark am Rande des Gesetzes bewegen. Dass in einem weitestgehend unkontrollierten Bereich jeder Kontakt nur mit äußerster Vorsicht getätigt werden sollte, sollte jedem von uns klar sein – doch das Darknet als grundsätzlich schlecht darzustellen, wäre falsch. Es gibt in vielen Staaten der Welt den Anwendern die Selbstbestimmung wieder, die das Regime untersagt, lässt uns Informationen erhalten, die bis in hohe Regierungskreise geheimgehalten werden, weil z.B. anderen Unrecht getan wurde oder Risiken für die Weltwirtschaft bestehen.

Risiko Kriminalität

Das Risiko, im Darknet schnell gewollt oder ungewollt Teil von kriminellen Machenschaften zu werden, ist dennoch recht hoch. Nebst allerlei Trojanern, Zero-Day-Exploits und auf organisatorischer Ebene hochkriminellen Aktivitäten wie Waffen-, Drogen- oder sogar Menschenhandel gibt es unterschiedliche Gruppierungen im Darknet, die auf politischer, sozialer und religiöser Ebene sehr extreme Fronten bilden und meist die Anonymität als Deckmantel nutzen. Unlängst wurde bekannt, dass auch illegaler Handel z.B. von Schadsoftware wie Zero-Day-Exploits im Darknet floriert.

Übliche Währungen im Darknet

Die im Darknet übliche Währung ist möglichst international und nicht auf die Person zurückverfolgbar. Bedeutet im Klartext: Bitcoins und Paysafe-Karten. Da diese Währungen in seriösen Geschäften außerhalb des Darknets nicht vorkommen, sollte spätestens die Zahlungsaufforderung, die ein Verschlüsselungstrojaner o.Ä. aufruft, einem sehr stark ins Auge fallen. Bitte in diesem Fall keine Zahlungen leisten, regelmäßige Backups auf nicht dauerhaft verbundenen Medien anlegen und das Unternehmen proaktiv vorher bestens absichern. Wir können Ihnen dabei helfen, den ersten Schritt in Richtung Sicherheit müssen Sie aber auf organisatorischer Ebene gehen und Sicherheit zur Chefsache erklären.

Fazit

Das Darknet bietet wie so viele technische Neuerungen Chancen und Risiken. Sicher ist, dass Anonymität Vor- und Nachteile hat. Die Diskussion wurde schon in etlichen Talkrunden, Forenbeiträgen und Posts breitgetreten. Eine einheitliche Meinung ist hier nicht einfach zu erlangen, da Anonymität Verfolgten und Unterdrückten die Chance gibt, aus dem Teufelskreis auszubrechen, gleichzeitig aber Kriminellen einen Deckmantel für ihre Machenschaften bietet. Die Frage ist, wie man mit dem Thema umgeht. Es ist unabdingbar, in wenig überwachten Räumen, zu denen das Darknet noch eher als das Internet zählt, Vorsicht walten zu lassen.

Unternehmensnetze sollten allerdings keinen direkten Zugang zum Darknet bieten und es sowohl technisch wie auch organisatorisch unterbinden, dass ein Umweg doch ins Darknet führt, da Unternehmensdaten und das gesamte Kapital des Unternehmens unter Umständen durch Kriminelle abgezogen werden und missbraucht werden können. Auch ist der Identitätsdiebstahl ein großes Risiko, weshalb zumindest Unternehmen sich aus dem Darknet fernhalten sollten. Privatpersonen sollten mindestens sehr vorsichtig sein, Unwissende sollten sich ganz aus dem Darknet heraushalten – zu ihrem eigenen Schutz.

Get-HyperVInventory: Neue Version dokumentiert auch Windows Server 2016

Mrz 10 17
by Nils Kaczenski

Wir haben unser erfolgreiches Dokumentationsskript für Hyper-V in einer neuen Version veröffentlicht. Get-HyperVInventory.ps1 berücksichtigt nun auch die wichtigsten neuen Funktionen von Windows Server 2016.

Das PowerShell-Skript erzeugt vollautomatische Konfigurations-Reports für Hyper-V-Umgebungen. Es umfasst dabei die Hostserver, die virtuellen Maschinen und, soweit vorhanden, die Failover-Cluster-Funktionen. Die Reports liegen als HTML-Dateien vor und sind so einfach nutzbar und gut weiterzuverwenden. Das Werkzeug eignet sich für Hyper-V-Infrastrukturen mit Windows Server 2012, 2012 R2 und 2016 sowie für Client-Hyper-V mit Windows 8, 8.1 und 10.

Neu in Version 2.4:

  • Funktionen von Windows Server 2016 wie Shielded VMs, Checkpoint-Typen, VM-Gruppen
  • Storage-Konfiguration für Storage Spaces Direct (S2D), Virtual Fibre Channel, iSCSI und lokalen Speicher
  • Signierte Skript-Version (optional) stellt sicher, dass das Skript im Originalzustand ist

Get-HyperVInventory.ps1 steht wie immer kostenlos in der TechNet Gallery zur Verfügung. Eine umfassende Online-Hilfe und Parameterhinweise sind vorhanden.

[TechNet Get-HyperVInventory: Create inventory reports of Hyper-V environments]
https://gallery.technet.microsoft.com/Get-HyperVInventory-Create-2c368c50

Flat SAN

Mrz 2 17
by Michael Koch

SAN Infrastrukturen hören sich meistens kompliziert an und jeder will davon Abstand halten. Mit Begriffen wie Zoning, Mapping und Fabrics möchte sich auch niemand beschäftigen. Fibre Channel scheint kompliziert zu sein, benötigt vermeintlich viel an zusätzlicher Infrastruktur und bedarf hoher Aufwände für die Administration. Dem ist aber nicht so!

In diesem Artikel möchte ich zeigen, wie einfach eine konvergente Storage/Server Infrastruktur sein kann. Vom Storage über das SAN bis zum Server.

Das Beispiel zeigt die Verwendung einer HPE 3PAR StoreServ 8200 an einem HPE c7000 Blade System. Zentrales Element sind HPE Virtual Connect Switche, diese verbinden die Fibre Channel Welt mit der Netzwerk Welt. Die Grafik zeigt eine logische Übersicht der Struktur.

Die Anbindung der 3PAR an die Virtual Connect Module erfolgt über die integrierten Fibre Channel Ports. Auf der Storage Seite entstehen keine Mehrkosten, da Fibre Channel bei 3PAR immer on Board ist. Der Anschluss erfolgt redundant, die Funktion Persistent Ports der 3PAR wird natürlich auch unterstützt.

Die Server Blades sind intern über einen dual Port 10Gb/s Flex Fabric Adapter mit den Virtual Connect verbunden. Der Flex Fabric Adapter auf den Serverblades stellt die Verbindung zum einen in die Netzwerk Welt und über eine virtuelle Segmentierung in die Fibre Channel Welt her.

Unter „Ethernet Adapter Connections“ werden Einstellungen für die Netzwerkverbindungen vorgenommen. Im Bereich „FCoE HBA Connections“ erfolgt die virtuelle Verbindung in die SAN Welt. Da sich die zwei 10Gb/s Ports der Serverblades die Bandbreite für Netzwerk und SAN teilen, ist es von Vorteil die Bandbreiten manuell zu verteilen.

Mit der dargestellten Konfiguration sieht der Server nun sechs Netzwerkkarten und zwei HBAs. Auf dem Storage System erfolgt nur noch eine Zuweisung vom Server zum Speicher. Das lästige Erstellen einer Zoning Konfiguration entfällt komplett. Mehr ist nicht zu konfigurieren! Auch die Pflege von Treibern und Firmware für Fibre Channel Equipment entfällt.

Im Rechenzentrum sieht die Anbindung dieser konvergenten Lösung dann so aus: Vier Kabel ermöglichen in diesem Beispiel 40 Gbit/s Ethernet und 32 Gbit/s Fibre Channel Anbindung nach außen. Je nach eingesetzten Virtual Connect Modulen und Flex Fabric Karten können die Datenraten gesteigert werden.

 

 

Support für Exchange 2007 endet am 11. April 2017

Mrz 1 17
by Nils Kaczenski

Auch gute Dinge haben ein Ende: Der Herstellersupport für Exchange Server 2007 endet am Dienstag, dem 11. April 2017. Von diesem Datum an wird Microsoft keine Updates, keine Fehlerkorrekturen und keine Sicherheitspatches mehr für das Produkt bereitstellen. Auch Supportfragen wird der Hersteller dann nicht mehr beantworten.

Falls Sie Exchange 2007 also noch einsetzen, ist es nun höchste Zeit, die Ablösung zu planen. Ein direktes Upgrade auf die aktuelle Version Exchange Server 2016 ist nicht möglich, daher wäre ein zweischrittiges Verfahren erforderlich. Alternativ könnte aber vielleicht auch der Wechsel zu Office 365 interessant sein, das jetzt auch in der „deutschen Cloud“ bei Microsoft bereitsteht und den strengen deutschen Rechtsvorschriften entspricht.

Gern unterstützen wir Sie bei der Planung – sprechen Sie uns einfach an.

Zur Übersicht finden Sie hier eine Zusammenstellung der Supportdaten für einige wichtige Microsoft-Produkte (PDF-Datei).

Microsoft Support Lifecycle Matrix

Cloud Forum 2017 by michael wessel am 2. März

Feb 7 17
by Natanael Mignon

DIGITALE TRANSFORMATION –
IN DER CLOUD STECKT DIE ZUKUNFT IHRES UNTERNEHMENS

Die Nutzung von Business Cloud Services ist als Plattform einer digitalen Transformation in der Realität von vielen Firmen bereits angekommen und wandelt die Anforderungen an die IT – auch in Ihrem Unternehmen.

Mit dem Cloud Forum 2017 by michael wessel am 02.03.2017 widmen wir uns intensiv und praxisnah sowohl den Auswirkungen als auch dem Potenzial von Cloud Lösungen und bieten Ihnen einen einfachen Zugang zu Cloud Services. Wir unterstützen Sie dabei, Ihr Geschäft weiterzuentwickeln, digital zu transformieren und Optimierungspotential mit Hilfe moderner Bereitstellungsmethoden voll auszuschöpfen.

Keynote und Main-Track werden vor allem von Microsoft Deutschland bestritten, darüber hinaus sind unsere Partner Citrix und net.DE sowie S-CON Datenschutz mit Vorträgen vertreten. Für die vollständige Agenda und zur Anmeldung besuchen Sie bitte die Veranstaltungswebsite.

Veeam Agent for Linux veröffentlicht!

Jan 4 17
by Tim Gümmer

Vor kurzem hat Veeam die Betaphase für den „Veeam Agent for Linux“ beendet und ihn offiziell in sein Portofolio aufgenommen. Veeam möchte hiermit die Möglichkeit schaffen physikalische, linuxbasierte Systeme sichern zu können. Wir haben uns den Agent einmal im Detail angeschaut.

Editionen im Vergleich

Den „Veeam Agent for Linux“ gibt es drei Editionen:

  • Free
  • Workstation
  • Server

Wie bei vielen Produkten von Veeam gibt es auch hier eine kostenlose Variante. Diese bietet sämtliche Features für ein konsistentes Backup sowie einen erfolgreichen Restore. Möchte man darüber hinaus noch den 24/7/365 Support von Veeam in Anspruch nehmen, benötigt man eine Workstation Lizenz.

Die Server Edition bietet neben dem Support noch die Unterstützung von mehrern Jobs, um individuelle RPO’s einhalten zukönnen, sowie die Unterstützung von Pre-Freeze-/Post-Thaw-Snapshot-Skripten.

Eine detaillierte Auflistung der Funktionen ist hier zu finden: Veeam Agent for Linux – Features

Was kann der „Veeam Agent for Linux“?

  • Sicherung vollständiger imagebasierter Backups für bestimmte Volumes und Dateien oder ein komplettes System
  • Unterstütung mehrerer Jobs
  • Pre-Freeze-/Post-Thaw-Snapshot-Skripte für die anwendungskonsistente Verarbeitung für z.B. MySQL
  • Change Block Tracking Integration im Kernel-Modul von Veeam für inkrementelle Backups
  • Text-based GUI oder Commandline zur Administration
  • Integration in Veeam Backup & Replication zur Sicherung im vorhandenen Veeam Repository

Konfiguration

Wenn als Backupziel der Veeam & Backup Replication Server verwendet wird, um z.B. die Deduplizierung des Storage nutzen zu können, greift hier auch die Global Notification vom Veeam Server.
Wählt man allerdings als Backupziel einen Shared-Folder oder möchte das Backup z.B. auf einer direkt angeschlossenen externen Festplatte speichern, bietet die aktuelle Version keine Möglichkeit Benachrichtigungen via Mail versenden zu können. Somit wissen die verantwortlichen Personen nicht, ob das Backup erfolgreich erstellt wurde oder es während des Backupvorgangs zu Problemen kam.

Um dieses Problem zu lösen, möchte ich an dieser Stelle ein Script zur Verfügung stellen.

Update 1 – vmon collector:

Der Statusreport wurde, sowohl optisch als auch inhaltlich komplett überarbeitet.

vmon_collector.tar.gz

In diesem Fall ist es allerdings wichtig, dass der Backupjob nicht über die Text-based GUI von Veeam zeitlich gesteuert wird. Das Script „vmon_collector.sh“ muss zu den gewünschten Zeiten via Cronjob gestartet werden.

Das Script kann wie folgt ausgeführt werden:

  • /opt/vmon_collector LinuxAgentJob1 tgu@michael-wessel.de
    • mehrere Empfänger können Kommasepariert aufgeführt werden.

Das Ergenbis sieht dann, abhängig vom dem Status (Success, Warning, Failed) wie folg aus:

Voraussetzung für die erfolgreiche Zustellung der Benachrichtigungen ist natürlich eine funktionierende MTA-Konfiguration auf dem System.

Fazit

Der „Veeam Agent for Linux“  funktionierte bei unseren internen Tests ohne Probleme. Backups wurden schnell erstellt und auch der Restore einzelner Dateien oder des ganzen Systems hat sehr gut geklappt. Scheint so, als ob Veeam sich auch bei diesem Produkt seinem Motto treu bleibt:

It just works!

 

 

 

Ransomware will Freunde infizieren

Dez 23 16
by Daniel Lengies

Ransomware“Popcorntime“ im Umlauf

Dass Ransomware, also Verschlüsselungs-Malware im Umlauf ist, ist mittlerweile den meisten bekannt. Die schadhafte Software verschlüsselt Daten des Opfers und fordert meistens Lösegeld für die Entschlüsselung. Manche durch Ransomware verschlüsselte Dateien können mittlerweile entschlüsselt werden, hier kommt es aber auf die Art der Ransomware an. Außerdem gibt es keine Garantie, dass bei Zahlung der meist zwei bis vierstelligen Lösegeldsummen ein Key zur Entschlüsselung bereitgestellt wird, der dann auch funktioniert. Nun geht die Malware Popcorntime noch einen Schritt weiter.

Verschlüsselung der oft genutzten Verzeichnisse

Folgende Ordner werden verschlüsselt:

  • Bilder
  • Desktop
  • Dokumente

Dadurch verschlüsselte Dateien erhalten die Erweiterung .filelock. Auf dem Desktop werden anschließend einige Dateien namens „Save_your_files“ hinterlegt. Darin wird dazu aufgefordert, zum Entschlüsseln ca. 760€ zu zahlen und auf die Tränendrüse gedrückt (arme Familie in Syrien / kein Geld für Medikamente etc.). Die Zahlung wird dann via Bitcoin und PayPal angeboten.

Die Neuerung

Die Aufforderung, über einen Link mit einmaliger ID die Ransomware an Freunde und Bekannte zu schicken. Angeblich sollen die Opfer ihre Dateien retten können, indem sie einen Link verteilen, weitere Opfer infizieren von denen mindestens zwei das Lösegeld zahlen. Sophos hat bereits bestätigt, dass durch die einmalige ID in der Malware die Nachvollziehbarkeit grundsätzlich gegeben wird, dass Weiterleitungen auf den Nutzer zurückverfolgt werden könnten. Dennoch sollten Sie dem nicht nachgeben, sondern mit versionierten Backups, einer soliden Strategie und aktuellen Schutzmaßnahmen einem Befall und dem Datenverlust vorbeugen.

Maßnahmen

Bitte auch hier wachsam sein und nicht darauf hereinfallen sondern AV-Schutz, Firewall, IDS aktiv und aktuell halten. Ein aktueller Patchstand gehört ebenso zu einer fundierten Strategie, wie die Einhaltung des Schutzkonzeptes. Dazu bitte entsprechende Backups auf Laufwerken vorhalten, die nicht permanent verbunden sind (keine Netzlaufwerke, die automatisch gemappt werden!). Was immer wieder unterschätzt wird, dennoch unglaublich wichtig ist, ist die Schaffung von Verständnis und Schulung der Mitarbeiter, um für solche Gefahren zu sensibilisieren.

Wir unterstützen Sie gerne beim Schutz vor Bedrohungen wie dieser. Sprechen Sie uns an (michael-wessel.de). Sicherheit wird bei uns groß geschrieben. Auch Ihre. Gerne erstellen wir mit Ihnen zusammen Konzepte und setzen diese mit fundiertem Fachwissen um.

Weitere Informationen hier:

http://www.security-insider.de/ransomware-fordert-opfer-auf-freunde-zu-infizieren-a-569221/?cmp=nl-36&uuid=10DBEBBD-FA55-48E8-AAC0A4EEB02316FC

Technologie zu Strategie – IT macht Business

Dez 19 16
by Natanael Mignon

Neben allen Hypes und Buzzwords bleibt festzustellen, dass die IT-Strategie eines Unternehmens noch nie zuvor so wichtig für die Business-Strategie war wie heute. Die Freiheit und Möglichkeit, das zu sehen und so zu denken, wächst im deutschen Mittelstand aktuell rasant.

So denken heißt, IT nicht mehr als IT zu betrachten, als notwendiges Übel, das irgendwie Daten speichert und zugänglich macht und das mit einem Budget ausgestattet wird, das gerade reicht zum Betrieb des Bestehenden. Stattdessen sind IT-Leiter heute diejenigen Bereichsleiter, die dem Unternehmen maßgeblich helfen können, innovativ zu sein, die talentiertesten Mitarbeiter zu engangieren, zu begeistern und sich am Markt von der Konkurrenz abzuheben.

Strategieberatung

IT-Strategieberatung wächst daher endlich auch in der Akzeptanz aus der Technologie-Ecke heraus. Unsere Strategie-Pakete befassen sich primär mit Sicherheit, Sourcing, Beschaffungsmanagement und der konkreten Unterstützung von Geschäftsprozessen, woraus wir auf 4 Säulen eine zielorientierten Strategie für Unternehmen aller Branchen schaffen: in einem Projekt mit jeweils auf den betrachteten Bereich zugeschnittenen Phasen und Methoden erarbeiten wir gemeinsam

  • Ausgangslage und Ziele
  • Analyse des IST-Zustands
  • Optionen und Bewertungen
  • Entscheidungsvorlagen und Handlungsempfehlungen

Unternehmen erhalten so je Säule Feststellung und Benchmarks ihres Status sowie konkrete Vorlagen für nächste Schritte, um ihre Ziele schneller und sicherer zu erreichen. Diese Ziele können die Steigerung der Wettbewerbsfähigkeit sein, das Schaffen von Innovationen, das Sichern von Arbeitsplätzen oder viele andere. Unsere Basis sind viele Jahre Erfahrung in digitalen Prozessen und Organisationen aller Größen und Branchen. Ihr Gewinn sind Klarheit, Momentum und zielgerichtete Strategien.

Schneller netzwerken: IEEE 802.3bz wurde verabschiedet

Okt 24 16
by Daniel Lengies

Um bestehende Kupferverkabelungen auf Basis von 1000BASE-T (mind. CAT-5e bzw. CAT-6) für höheren Durchsatz nutzen zu können und im verkabelten Netz gegenüber den (theoretisch) deutlich höheren Durchsatzraten im WLAN aufzuholen, wurde nun der Standard 802.3bz von der IEEE verabschiedet. Möglich sind bei Geräten, die diesem Standard entsprechen, Datenraten von 2,5GBit/s und 5GBit/s auf Basis von Kupferkabeln. Was bedeutet das?

Von nun an können die Netzwerktechnologieanbieter auf cross-kompatible Standards setzen und neue Geräte auf den Markt bringen, die deutlich günstiger in der Herstellung sind als teure 10GBit/s-fähige Systeme. Dennoch sollte man trotz Standardisierung nicht zu vorschnell handeln. Es gibt bereits einige Geräte am Markt, die zwar die Entwurfsfassung des Standards unterstützen, jedoch nicht den Standard selbst. Gut beraten ist man damit, den Markt einige Monate im Auge zu behalten, um keine unnötige oder ggf. inkompatible Hardware zu ordern. Zudem sind die Produkte der Hersteller von WLAN-Technologien bisher vorwiegend auf ein bis zwei 1GBit/s-Ports je Access Point ausgelegt, sodass man aktuell keinen erheblichen Mehrwert durch eine Ablösung der Hardware erlangt. Sinn macht ein Umstieg, sobald der Markt auch Produkte anbietet, die diese Standards unterstützen.

Hier geht´s zur Standardisierung durch die IEEE.

Hyperconverged in wenigen Schritten

Okt 14 16
by Michael Koch

Ein Hyperconverged System beschreibt eine Lösung, welche Rechenleistung (Compute) und Speicher (Storage) in einer Hardware vereint.

Wie dieses gelöst wird unterliegt keinen Standards oder Normen. Nun ist der Aufbau eines Systems, welches Speicher und Rechenleistung enthält keine Herausforderung, Server mit Raidcontroller und ein paar Festplatten kann mittlerweile jeder bereitstellen. Ein weiterer Bestandteil eines Hyperconverged Systems ist die Clusterfunktion. Im Allgemeinen sprechen wir dann von einem Hypervisor, vSphere Hypervisor oder Microsoft Hyper-V, welcher auf der Serverhardware läuft und die Compute und Storage Ressourcen den virtuellen System bereitstellt.

Der Anspruch ist, den Speicher, also die lokalen Festplatten in jedem System, in einem Servercluster bereitzustellen. Traditionell wird dieses seit Jahrzehnten über ein SAN realisiert, das z.B. iSCSI oder Fibre Channel nutzt. Aber beim Einsatz lokal in den Servern eingebauter Festplatten steht keine SAN Funktionalität zur Verfügung.

Ein weitverbreiteter Ansatz ist die Installation einer virtuellen Maschine auf jedem Clusterknoten, welche den lokalen Speicher in einem virtuellen SAN, z.B. via iSCSI, allen Clusterknoten zur Verfügung stellt. Diese virtuellen Storagesysteme sorgen dabei für eine Verteilung der Daten über alle im Cluster vorhandenen Festplatten, um zum einen die Verfügbarkeit der Daten als auch die Performance sicherzustellen.

Eine Lösung, die einfach zu realisieren ist, möchte ich kurz vorstellen. Sie basiert auf der HPE StoreVirtual VSA.

Als Grundlage werden Server mit einem lokalen Raid und einem installierten Hypervisor, VMware oder Hyper-V, benötigt. Die Hypervisoren sollten im Idealfall schon im Cluster laufen. Im nächsten Schritt wird die HPE StoreVirtual VSA auf jedem Cluster Knoten installiert. Dieser Vorgang ist dank eines intuitiven Installers sehr einfach.

vsainstaller

Am Beispiel VMware einfach die vCenter Credentials eines Administrators eingeben, die zu verwendenden ESX Server und DataStores (lokale Raids) auswählen und noch die Konfigurationsdaten für die StoreVirtual VSA Systeme mitgeben. Das Deployment erfolgt dann automatisch.

Nach dem Deployment wird über die StoreVirtual CMC der Storagecluster geformt und Speicher exportiert.

vsacmc

Sollte eine gerade Anzahl an StoreVirtual Knoten installiert werden oder eine Multi Site Konstellation vorhanden sein, wird noch ein Quorum benötigt. Dieses Quorum kann entweder als spezielle VM realisiert werden oder über ein NFS Export, z.B. von einer alten NetApp FAS die jetzt nicht mehr benötigt wird.

Innerhalb von VMware muss noch ein iSCSI HBA erstellt werden und als Ziel die IP Adresse des StoreVirtual Clusters angegeben werden.

vmwareiscsi

Beim Design einer Hyperconverged Lösung müssen natürlich auch sämtliche iSCSI Best Practices eingehalten werden!