Infrastruktur im Wandel

Größe: px
Ab Seite anzeigen:

Download "Infrastruktur im Wandel"

Transkript

1 Infrastruktur im Wandel IT-Sicherheit im Kontext von Container-Virtualisierung

2 Container Virtualisierung Erweiterte Chroot-Umgebung, bekannte Produkte: linux vserver OpenVZ / virtuozzo LXC / docker Alle Open Source Projektseite: docker.io Linux: In Standard-Distributionen enthalten: apt-get install docker Windows: basierend auf Windows Nano-Server und Hyper-V (nur 8 Images vorhanden)

3 Beispiel Univention Corporate Server (UCS) bereits Dockerisierte Anwendungen: owncloud OpenProject SuiteCRM Dudle Horde WildFly

4 Was ist? ohne Virtualisierung FS/NET HOST HARDWARE / VM

5 Was ist? ohne Virtualisierung OS Virtualisierung FS/NET HOST HARDWARE / VM HYPERVISOR HOST HARDWARE

6 Was ist? ohne Virtualisierung OS Virtualisierung Container Virtualisierung FS/NET FS/NET FS/NET FS/NET HOST HARDWARE / VM HYPERVISOR HOST HARDWARE CONTAINER / HOST HARDWARE / VM

7 Was ist? ohne Virtualisierung OS Virtualisierung Container Virtualisierung FS/NET FS/NET FS/NET FS/NET HOST HARDWARE / VM HYPERVISOR HOST HARDWARE CONTAINER / HOST HARDWARE / VM

8 Was ist? ohne Virtualisierung OS Virtualisierung Container Virtualisierung FS/NET Kernel FS/NET FS/NET FS/NET HOST HYPERVISOR HOST CONTAINER / HOST HARDWARE / VM HW Herst. HARDWARE HARDWARE / VM

9 Was ist? ohne Virtualisierung OS Virtualisierung Container Virtualisierung FS/NET Kernel Kernel FS/NET FS/NET FS/NET HOST HYPERVISOR HOST VT/OS CONTAINER / HOST HARDWARE / VM HW Herst. HARDWARE HW Herst. HARDWARE / VM

10 Was ist? ohne Virtualisierung OS Virtualisierung Container Virtualisierung!!! FS/NET HOST Kernel HYPERVISOR HOST Kernel VT/OS FS/NET FS/NET FS/NET CONTAINER / HOST Kernel HARDWARE / VM HW Herst. HARDWARE HW Herst. HARDWARE / VM HW Herst.

11 Angriffsszenarien PORT ANGRIFF SERVICE CONTAINER

12 Angriffsszenarien PORT ANGRIFF SERVICE CONTAINER

13 Angriffsszenarien PORT SERVICE CONTAINER

14 Angriffsszenarien CONTAINER ANGRIFF CONTAINER RAM FS NETWORK 3. TAG DER IT-SICHERHEIT

15 Angriffsszenarien CONTAINER CONTAINER CONTAINER OS BETRIEBSSYSTEM

16 Provisionierung Variante A: Vollständig herunter laden: index.docker.io hub.docker.com store.docker.com Variante B: Aus Host- (oder anderem) System generieren: docker build Nur wer die Open-Source-Komponenten und -Versionen kennt, kann beurteilen, ob Sicherheitsschwachstellen vorhanden sind.

17 Sicherheit Wichtigste Faktoren: Minimale Systeme Apparmor und SELinux Definierte Umgebung Signierte Images

18 Sicherheit (Details) Seccomp (Secure Computing Mode): Whitelist von System- Calls Control Groups (cgroups): Ressourcenbeschränkung (gegen DoS) Capabilities chown, dac_override, fowner, kill, setgid, setuid, setpcap, net_bind_service, net_raw, sys_chroot, mknod, setfcap, audit_write fsetid Einschränkungen: Privelegierte Container (z.b. cap net_admin)

19 Sicherheit (Details) Namespaces UTS (Systemidentifikation): Eigener Host- und Domänennamen IPC (Interprozess-Kommunikation): unabhängige IPC-Mechanismen PID (Prozess-IDs): eigener Raum für die Prozess-IDs MNT (Mountpoints des Dateisystems): Prozesse in unterschiedlichen Containern haben einen individuellen "View" auf das Dateisystem NET (Netzwerkressourcen): Jeder Container hat eigenen Netzwerkstack, Netzwerkgerät, IP-Adresse und Routing-Tabelle.

20 Matrix Vor- und Nachteile Container-Virtualisierung vs. ohne Virtualisierung Vorteil: Bessere Abschottung der Services Nachteil: Höhere Komplexität höherer Speicher-Bedarf Maintenance der Bibliotheken schwierig

21 Matrix Vor- und Nachteile OS-Virtualisierung vs. ohne Virtualisierung Vorteil: Bessere Abschottung der Services Nachteil: Höherer Ressourcenbedarf

22 Matrix Vor- und Nachteile Container- vs. OS-Virtualisierung Vorteil: Einfachere Provisionierung Skaliert im allgemeinen besser weniger Ressourcenbedarf Nachteil: Maintenance der Bibliotheken schwierig Schlechtere Abschottung der Container Gemeinsamer Kernel (Kernel-Update aufwändig)

23 Sicherheit (Fazit) Vordergründig: Höhere Sicherheit Im Detail: Maintenance unklar Keine richtige Virtualisierung (gemeinsamer Kernel / FS /...) hohe Komplexität Vieles noch unklar, aber Lösungsansätze sind vorhanden. Docker hat das Potenzial, sich zur Standard-Containertechnik zu entwickeln. Augenmaß, Differenzierte Betrachtung und Abwarten!

24 Vielen Dank für Ihre Aufmerksamkeit! Andreas Niederländer

Linux Intrusion Detection System (LIDS, www.lids.org)

Linux Intrusion Detection System (LIDS, www.lids.org) Linux Intrusion Detection System (LIDS, www.lids.org) oder: wie mache ich mein System sicher... und mir das Leben schwer :-) Michael Würtz TU Darmstadt, HRZ 10/2003 Inhalt 1. Intrusion Detection in Kurzform

Mehr

Docker und Virtualisierung Container Use Cases für eine isolierte, performante Zukunft

Docker und Virtualisierung Container Use Cases für eine isolierte, performante Zukunft Docker und Virtualisierung Container Use Cases für eine isolierte, performante Zukunft CommitterConf 2015, Essen 10. November 2015 Christian Baumann Linux Consultant B1 Systems GmbH baumann@b1-systems.de

Mehr

4 Einrichten von Windows

4 Einrichten von Windows Einrichten von Windows Containern 4 Einrichten von Windows Containern Prüfungsanforderungen von Microsoft: o Deploy Windows Containers o Manage Windows Containers Quelle: Microsoft Lernziele: Bereitstellen

Mehr

LinuX-Container. Erkan Yanar. 1. März 2012. Erkan Yanar () LinuX-Container 1. März 2012 1 / 27

LinuX-Container. Erkan Yanar. 1. März 2012. Erkan Yanar () LinuX-Container 1. März 2012 1 / 27 LinuX-Container Erkan Yanar 1. März 2012 Erkan Yanar () LinuX-Container 1. März 2012 1 / 27 Virtualisierung Übersicht Container aka OS-Virtualisierung und die Anderenunter Linux Möglichkeiten: LXC Erkan

Mehr

Isolierte Umgebungen für Python Anwendungen Teil 2. Christine Koppelt, Jürgen Schackmann, Stefan Seelmann

Isolierte Umgebungen für Python Anwendungen Teil 2. Christine Koppelt, Jürgen Schackmann, Stefan Seelmann Isolierte Umgebungen für Python Anwendungen Teil 2 Christine Koppelt, Jürgen Schackmann, Stefan Seelmann Grenzen von virtualenv Anwendungen bestehen neben Python aus einer Reihe weiterer Komponenten (zusätzliche

Mehr

LinuXContainer. Nutzung unprivilegierter LinuXContainer als normaler Nutzer. Dirk Geschke. Linux User Group Erding. 28.

LinuXContainer. Nutzung unprivilegierter LinuXContainer als normaler Nutzer. Dirk Geschke. Linux User Group Erding. 28. LinuXContainer Nutzung unprivilegierter LinuXContainer als normaler Nutzer Dirk Geschke Linux User Group Erding 28. Januar 2015 Dirk Geschke (LUG-Erding) LXC 28. Januar 2015 1 / 34 Gliederung 1 Einleitung

Mehr

Container Hype. TODO : Vollflächiges Container Bild. Håkan Dahlström Source: https://www.flickr.com/photos/dahlstroms/

Container Hype. TODO : Vollflächiges Container Bild. Håkan Dahlström Source: https://www.flickr.com/photos/dahlstroms/ OpenShift 3 Techlab Container Hype TODO : Vollflächiges Container Bild Håkan Dahlström Source: https://www.flickr.com/photos/dahlstroms/3144199355 1. Ziele 2. Container 3. OpenShift 3 4. Workshop Agenda

Mehr

The linux container engine. Peter Daum

The linux container engine. Peter Daum 0 The linux container engine Peter Daum Über mich Peter Daum Entwickler seit 13 Jahren Java Developer @ tyntec Java EE / Spring im OSS / BSS Twitter - @MrPaeddah Blog - www.coders-kitchen.com Agenda Docker?!

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

Container. Fluten Container bald das RZ? Markus Schaub

Container. Fluten Container bald das RZ? Markus Schaub Container Fluten Container bald das RZ? Markus Schaub Viele Profile Viele Modelle Jedes hat andere Sensoren Optionales Zubehör => weitere Sensoren möglich Sensoren Rohdaten Kommunikation Datenverarbeitung

Mehr

docker.io @ CentOS 7 Secure And Portable Containers Made Easy Jürgen Brunk Köln, 04.08.2014

docker.io @ CentOS 7 Secure And Portable Containers Made Easy Jürgen Brunk Köln, 04.08.2014 docker.io @ CentOS 7 Secure And Portable Containers Made Easy Jürgen Brunk Köln, 04.08.2014 Agenda 1. Was ist Docker? 2. Was sind Container? 3. Warum Docker? 4. Architektur 5. Praxis 6. Docker unter CentOS

Mehr

Das neue Entwicklerleben mit Windows 10

Das neue Entwicklerleben mit Windows 10 efficiency. we set IT up. Das neue Entwicklerleben mit Windows 10 // 26.07.2017 // Marco Bratz & Klaus Moser // // Marco Bratz & Klaus Moser 1 Marco Bratz Senior Software Architect Klaus Moser Senior Software

Mehr

Docker. Eine Einführung

Docker. Eine Einführung Docker Eine Einführung Inhalt Motivation Virtualisierung Docker Anwendung Fazit & Ausblick 2 von 21 Motivation Motivation Ziel: Sicherheit im Bereich der Webentwicklung Idee: Mehr Praxis Perspektivenwechsel

Mehr

Linux-VServer. Sebastian Harl <sh@tokkee.org> 19. Mai 2006

Linux-VServer. Sebastian Harl <sh@tokkee.org> 19. Mai 2006 Linux-VServer Sebastian Harl Konzepte und Techniken virtueller Maschinen und Emulatoren (virme) Friedrich-Alexander-Universität Erlangen-Nürnberg 19. Mai 2006 Einführung Was ist Linux-VServer

Mehr

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection

Übersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection Übersicht Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem

Mehr

Build. Ship. Run. Docker. Namics.

Build. Ship. Run. Docker. Namics. Build. Ship. Run. Docker. ST. GALLEN, 16. JUNI 2016 SOFTWARE DELIVERY MIT DOCKER? Beat Helfenberger. Software Architect. André Schäfer. Senior Software Engineer. Agenda. ERSTENS ZWEITENS DRITTENS VIERTENS

Mehr

Image: Mehrere Ebenen Nicht veränderbar -> neues abgeleitetes Image anlegen. Änderungen zur Laufzeit eines Containers werden im Container gespeichert.

Image: Mehrere Ebenen Nicht veränderbar -> neues abgeleitetes Image anlegen. Änderungen zur Laufzeit eines Containers werden im Container gespeichert. 1 2 3 4 Image: Mehrere Ebenen Nicht veränderbar -> neues abgeleitetes Image anlegen. Änderungen zur Laufzeit eines Containers werden im Container gespeichert. Container: System Container mit init, inetd,

Mehr

Docker Security. Architektur und Sicherheitsfunktionen von Containervirtualisierungen

Docker Security. Architektur und Sicherheitsfunktionen von Containervirtualisierungen Docker Security Architektur und Sicherheitsfunktionen von Containervirtualisierungen Nils Magnus GUUG-Frühjahrsfachgespräch 2015, Stuttgart, 26. März 2015 Jump on the Bandwagon Docker ist Hype! Doch worum

Mehr

Linux Containers (LXC) inqbus

Linux Containers (LXC) inqbus (LXC) Überblick 1) Namensräume 2) Control Groups 3) Linux Containers Linux Containers Kernel >= 2.6.24 Namensräume Control Groups 2 Namensräume - Zusammenfassen von Prozessen - Schaffen einer privaten

Mehr

Continuous Delivery in der Praxis

Continuous Delivery in der Praxis Dr. Halil-Cem Gürsoy @hgutwit! adesso AG Continuous Delivery in der Praxis Über mich Principal Architect @ adesso AG seit 15 Jahre Software-Entwicklung > davor in wissenschaftlichem Umfeld Verteilte Enterprise-Systeme

Mehr

CeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing.

CeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing. CeBIT 2014 Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de

Mehr

Platform as a Service (PaaS) & Containerization

Platform as a Service (PaaS) & Containerization Platform as a Service (PaaS) & Containerization Open Source Roundtable Bundesverwaltung; Bern, 23. Juni 2016 André Kunz Chief Communications Officer Peter Mumenthaler Head of System Engineering 1. Puzzle

Mehr

xvm Platform best Open Systems Day Oktober 2008 Dornach Marco Kühn best Systeme GmbH marco.kuehn@best.de

xvm Platform best Open Systems Day Oktober 2008 Dornach Marco Kühn best Systeme GmbH marco.kuehn@best.de xvm Platform best Open Systems Day Oktober 2008 Dornach Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Überblick Was steckt hinter der xvm Platform? XVM Server 1.0 OPSCenter 2.0 Seite 2 Überblick

Mehr

Docker. Lass mal containern Julian mino GPN15-04.06.2015

Docker. Lass mal containern Julian mino GPN15-04.06.2015 Lass mal containern Julian mino GPN15-04.06.2015 Julian mino! Interessen: Netzwerke # Karlsruhe Hardware $ gpn15@lab10.de Cocktails " twitter.com/julianklinck Hacking Musik- und Lichttechnik 2 Julian mino!

Mehr

Desktop-Virtualisierung mit Univention DVS

Desktop-Virtualisierung mit Univention DVS Desktop-Virtualisierung mit Univention DVS Dipl.-Ing. Ansgar H. Licher Geschäftsführer LWsystems GmbH & Co. KG 23.04.12 Folie 1 LWsystems. Das linux-systemhaus.com Open Source IT Solutions Mail- und Groupwarelösungen,

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

Docker Containervirtualisierung leicht gemacht

Docker Containervirtualisierung leicht gemacht Docker Containervirtualisierung leicht gemacht CeBIT 2015 18. März 2015 Michel Rode Linux/Unix Consultant & Trainer rode@b1-systems.de - Linux/Open Source Consulting, Training, Support & Development Vorstellung

Mehr

Bibliotheks-basierte Virtualisierung

Bibliotheks-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2015/2016 V. Sieh Bibliotheks-basierte Virtualisierung (WS15/16)

Mehr

Fujitsu Storage Days 2017

Fujitsu Storage Days 2017 Fujitsu Storage Days 2017 Gegenwart und Zukunft Storage im Wandel Wir bauen Brücken! Intro-Video Fujitsu Storage Days 2017 Gegenwart und Zukunft Storage im Wandel Wir bauen Brücken! Storage im Wandel Wir

Mehr

Linux Container (LXC) Ein Überblick Bernhard Wesely Trivadis Delphi GmbH Wien, Österreich Schlüsselworte Oracle Linux Container LXC Virtualisierung

Linux Container (LXC) Ein Überblick Bernhard Wesely Trivadis Delphi GmbH Wien, Österreich Schlüsselworte Oracle Linux Container LXC Virtualisierung Linux Container (LXC) Ein Überblick Bernhard Wesely Trivadis Delphi GmbH Wien, Österreich Schlüsselworte Oracle Linux Container LXC Virtualisierung Einleitung Virtualisierungslösungen gehören schon seit

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Ubucon 2013, Heidelberg Erik Damrose Univention GmbH Agenda 1. Vorstellung von Univention

Mehr

docker.io Secure And Portable Containers Made Easy Jürgen Brunk München, 30.04.2014

docker.io Secure And Portable Containers Made Easy Jürgen Brunk München, 30.04.2014 Secure And Portable Containers Made Easy Jürgen Brunk München, 30.04.2014 Agenda 1. Was ist Docker? 2. Was sind Container? 3. Warum Docker? 4. Architektur 5. Praxis 6. Docker unter Ubuntu installieren

Mehr

Open Source Open Mind Way of Life

Open Source Open Mind Way of Life Open Source Open Mind Way of Life FOSS-Group AG, Hauptstrasse 91, CH-4147 Aesch FOSS-Group GmbH, Bismarckallee 9, 79098 Freiburg Die FOSS Group ist ein Zusammenschluss von hochkarätigen Free Open Source

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Microkernel-Betriebssysteme Mach, L4, Hurd

Microkernel-Betriebssysteme Mach, L4, Hurd Microkernel-Betriebssysteme Mach, L4, Hurd 14. November 2002 Holger Ruckdeschel holger.ruckdeschel@informatik.stud.uni-erlangen.de 1 Übersicht Gegenüberstellung: Monolithischer Kernel - Microkernel Der

Mehr

Übersicht. Virtuelle Maschinen Erlaubnisse (Rechte) (Protection-)Ringe. AVS SS Teil 12/Protection

Übersicht. Virtuelle Maschinen Erlaubnisse (Rechte) (Protection-)Ringe. AVS SS Teil 12/Protection Übersicht Virtuelle Maschinen Erlaubnisse (Rechte) (Protection-)Ringe 2 Literatur Virtuelle Maschinen [12-1] https://de.wikipedia.org/wiki/liste_von_virtualisierungsprodukten [12-2] https://de.wikipedia.org/wiki/virtuelle_maschine

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Systemmanagement mit Puppet und Foreman

Systemmanagement mit Puppet und Foreman Systemmanagement mit Puppet und Foreman CeBIT 2016 17. März 2016 Mattias Giese System Management & Monitoring Architect B1 Systems GmbH giese@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting,

Mehr

Testen und Docker. Beispiele aus der Praxis. Dehla Sokenou

Testen und Docker. Beispiele aus der Praxis. Dehla Sokenou Testen und Docker Beispiele aus der Praxis Dehla Sokenou Übersicht ÜBERSICHT Was ist Docker? Ein Praxisbeispiel Last- und Performancetests mit Docker Docker auf dem Build-und Testserver Fazit Docker? Ein

Mehr

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien

Mehr

Docker. Softwaretest, Testautomatisierung und -management. Nico Maas. Grundlagen. Saar 2017

Docker. Softwaretest, Testautomatisierung und -management. Nico Maas. Grundlagen. Saar 2017 Docker Grundlagen Softwaretest, Testautomatisierung und -management Saar 2017 Nico Maas Zur Person Nico Maas IT Systemelektroniker Bachelor of Science mail@nico-maas.de www.nico-maas.de @nmaas87 Agenda

Mehr

Hacking Linux Proseminar Network Hacking und Abwehr

Hacking Linux Proseminar Network Hacking und Abwehr Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Hacking Linux Proseminar Network Hacking und Abwehr Vortragender: Marek Kubica Betreuer: Holger Kinkelin

Mehr

Continuous Delivery in der Praxis

Continuous Delivery in der Praxis Dr. Halil-Cem Gürsoy @hgutwit adesso AG Continuous Delivery in der Praxis Über mich Principal Architect @ adesso AG seit 15 Jahre Software-Entwicklung > davor in wissenschaftlichem Umfeld Verteilte Enterprise-Systeme

Mehr

Sandbox-Verfahren für GNU/Linux. Programme in abgeschotteten Umgebungen ausführen 1 / 38

Sandbox-Verfahren für GNU/Linux. Programme in abgeschotteten Umgebungen ausführen 1 / 38 Sandbox-Verfahren für GNU/Linux Programme in abgeschotteten Umgebungen ausführen 1 / 38 Agenda Theorie / Nutzen Einzelne Verfahren Chroot systemd-nspawn Linux Container (LXC) Bubblewrap Firejail Demonstation

Mehr

Solaris im Datacenter Architektur, Implementation und Betrieb

Solaris im Datacenter Architektur, Implementation und Betrieb Solaris im Datacenter Architektur, Implementation und Betrieb Marco Stadler stadler@jomasoft.ch Senior Technical Specialist JomaSoft GmbH 1 2 Inhalt Wer ist JomaSoft? Architektur: Zonen und LDoms Implementation

Mehr

Vulnerability Management in der Cloud

Vulnerability Management in der Cloud Vulnerability Management in der Cloud Risiken eines Deployments Lukas Grunwald 2015-06-17 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen

Mehr

IaaS und Virtualisierung

IaaS und Virtualisierung Virtualisierung Definition: In computing, virtualization (or virtualisation) is the creation of a virtual (rather than actual) version of something, such as a hardware platform, operating system (OS),

Mehr

Oracle Database Appliance und Virtualisierung: OVM oder KVM?

Oracle Database Appliance und Virtualisierung: OVM oder KVM? Oracle Database Appliance und Virtualisierung: OVM oder KVM? Dierk Lenz DOAG Day Datenbank in virtualisierten Umgebungen Hannover 7. März 2018 Herrmann & Lenz Services GmbH Herrmann & Lenz Solutions GmbH

Mehr

Ist nur Appliance ODA schon Rechenzentrum in der Kiste?

Ist nur Appliance ODA schon Rechenzentrum in der Kiste? Best Systeme GmbH Datacenter Solutions Ist nur Appliance ODA schon Rechenzentrum in der Kiste? best Systeme GmbH BOSD 2016 Datenbank Virtualisierung Wieso virtualisieren? Ressourcen optimieren! CPU Auslastung

Mehr

Lösung von Übungsblatt 11. (Virtualisierung und Emulation)

Lösung von Übungsblatt 11. (Virtualisierung und Emulation) Lösung von Übungsblatt 11 Aufgabe 1 (Virtualisierung und Emulation) 1. Was ist der Unterschied zwischen Emulation und Virtualisierung? Emulation bildet die komplette Hardware eines Rechnersystems nach,

Mehr

HL-Monitoring Module

HL-Monitoring Module HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April

Mehr

Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:

Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert: ... 3... 3... 3... 3... 3... 3... 4... 4... 4... 4... 5... 5 Seite 2 von 5 Gegenstand dieser Leistungsbeschreibung sind die Dienstleistungen von Tele2 Telecommunication GmbH im Rahmen des Services Tele2

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1

kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1 kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1 kernkonzept Systeme mit höchsten Sicherheitsanforderungen trotzdem flexibel und nutzerfreundlich dank Mikrokernen der

Mehr

Neues aus Redmond: Windows Server 2016 in der Praxis

Neues aus Redmond: Windows Server 2016 in der Praxis Neues aus Redmond: Windows Server 2016 in der Praxis Agenda Was ist neu bei Server 2016 Ein Überblick Installationsoptionen Nano Server & Container Software Defined Storage Skalierbarkeit Security Agenda

Mehr

Container als Immutable Infrastructure. John M. Hutchison

Container als Immutable Infrastructure. John M. Hutchison Container als Immutable Infrastructure John M. Hutchison Container als Immutable Infrastructure 1. Context 2. Anwendungsbereiche 3. Demo 4. Erkenntnisse Präsentationstitel 06.03.2017 2 Container Verschiedene

Mehr

Inhaltsverzeichnis Erste Schritte Grundprinzipien in Linux

Inhaltsverzeichnis Erste Schritte Grundprinzipien in Linux 1 Erste Schritte 1 1.1 Ein Disk Image auswählen und herunterladen............. 2 1.2 Das Disk Image entpacken............................ 3 1.3 Windows......................................... 4 1.4 macos...........................................

Mehr

Windows Server 2016 richtig lizenziert

Windows Server 2016 richtig lizenziert 206 richtig lizenziert Matthias Geburzi Produktmanager Software mgeburzi@bluechip.de 03448/755-287 Edition: Welche ist die Richtige? 202 202 R2 206 Active Directory Services Identity, Access & Security

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

OpenBSD und das Web 2.x

OpenBSD und das Web 2.x OpenBSD und das Web 2.x Kieler Linux und Open Source Tage 2009 Bernd Ahlers 1 Fahrplan Vorstellung: Bernd Ahlers Vorstellung: OpenBSD OpenBSD und das Web 2.x Wo? Wo nicht? Fazit Neuigkeiten

Mehr

Bereitstellung von Microservice mit dem OCCS

Bereitstellung von Microservice mit dem OCCS Schlüsselworte Bereitstellung von Microservice mit dem OCCS Cloud, Microservice, Docker, Container Einleitung Stefan Kühnlein OPITZ CONSULTING GmbH München Microservices sind längst nicht mehr nur ein

Mehr

Oracle Database 10g Die RAC Evolution

Oracle Database 10g Die RAC Evolution Oracle Database 10g Die RAC Evolution Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 RAC-Revolution, RAC-Evolution & Computing Oracle8i mit OPS Oracle9i Rel.

Mehr

bizhub Evolution SECURITY CUBE bizhub Evolution Installationsanleitung Version: 1.0

bizhub Evolution SECURITY CUBE bizhub Evolution Installationsanleitung Version: 1.0 bizhub Evolution SECURITY CUBE Installationsanleitung Version: 1.0 bizhub Evolution Spezifikationen 2 Inhaltsverzeichnis Spezifikationen... 3 Vorbereitung... 3 Import... 4 Registrierung... 9 Konfiguration...

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Betrieb von QGIS in einer heterogenen Client-Server-Umgebung

Betrieb von QGIS in einer heterogenen Client-Server-Umgebung Betrieb von QGIS in einer heterogenen Client-Server-Umgebung Erfahrungsbericht Andreas Schmid, Amt für Geoinformation des Kantons Solothurn 1 IT-Infrastruktur bei der Verwaltung Anwendungsserver: Windows

Mehr

Othmar Gsenger. Funkfeuer Graz und OpenWRT

Othmar Gsenger. Funkfeuer Graz und OpenWRT Othmar Gsenger Funkfeuer Graz und OpenWRT Inhalt Funkfeuer Graz Was ist Funkfeuer Graz? Warum machen wir das? Funktionsweise Ausbauzustand OpenWRT Distributionen Paketverwaltung Dateisystem Hardware Was

Mehr

Einführung in Docker. Tobias Zeimetz

Einführung in Docker. Tobias Zeimetz Einführung in Docker Tobias Zeimetz Agenda Repitition Container Docker-Engine Installing and Docker Machine Container and Images Registry and Repository Docker Hub Fist Steps Repitition VM VM VM VM Applications

Mehr

Vorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung

Vorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung Vorlesung: Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung Themenüberblick Virtualisierung VL 02: Einführung in die Virtualisierung (heute) VL 06: VL 08: XaaS VL 09: PaaS + SaaS VL

Mehr

Boost your APEX Deployment and Provisioning with Docker

Boost your APEX Deployment and Provisioning with Docker Boost your APEX Deployment and Provisioning with Docker Steven Grzbielok: 17.11.2016 DOAG 2016 Im Überblick Technologie-orientiert Branchen-unabhängig Hauptsitz Ratingen 240 Beschäftigte Ausbildungsbetrieb

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

MySQL as a Service: LXC Applicationcontainer

MySQL as a Service: LXC Applicationcontainer MySQL as a Service: LXC Applicationcontainer Erkan Yanar Infrastructure Design of Architecture & Standards 6. März 2012 Erkan Yanar (Infrastructure Design) MySQL as a Service: LXC Applicationcontainer

Mehr

Active Directory reloaded in Windows Server 8

Active Directory reloaded in Windows Server 8 Windows Desktop und Server Konferenz 1.-2.2.2012, MÜNCHEN Active Directory reloaded in Windows Server 8 Nils Kaczenski faq-o-matic.net WITstor GmbH Windows Desktop und Server Konferenz? 1.-2.2.2012, MÜNCHEN

Mehr

HyperV und vnext - ein aktueller Blick auf den Stand der Technologie. Dipl.-Inf. Frank Friebe

HyperV und vnext - ein aktueller Blick auf den Stand der Technologie. Dipl.-Inf. Frank Friebe HyperV und vnext - ein aktueller Blick auf den Stand der Technologie Dipl.-Inf. Frank Friebe Agenda 1. Windows Server vnext von Cloud OS zu Cloud Platform 2. Hyper-V Neugigkeiten bei Hyper-V v5. Storage

Mehr

cyberwebhosting.de Lizenz Reseller Preisliste Stand

cyberwebhosting.de Lizenz Reseller Preisliste Stand cyberwebhosting.de Lizenz Reseller Preisliste Stand 05.10.2017 20537 Hamburg Seite 1 von 10 info@cyberwebhosting.de CONFIXX 3 PROFESSIONAL Confixx 3 Professional 18,99 18,89 18,69 18,49 CONFIXX 3 DATACENTER

Mehr

Xen. Felix Krohn fx@kro.hn gpg: 0x1C246E3B. November 2, 2006. UnFUG. Virtualisierung XEN Installation Konfiguration Xen erweitern Fragen Links

Xen. Felix Krohn fx@kro.hn gpg: 0x1C246E3B. November 2, 2006. UnFUG. Virtualisierung XEN Installation Konfiguration Xen erweitern Fragen Links Xen Felix Krohn fx@kro.hn gpg: 0x1C246E3B UnFUG November 2, 2006 Übersicht 1 Betriebssystemvirtualisierung Systemvirtualisierung 2 3 4 Beispiele xend 5 6 7 Betriebssystemvirtualisierung Systemvirtualisierung

Mehr

HA-Clustering von virtuellen Maschinen Möglichkeiten und Gefahren

HA-Clustering von virtuellen Maschinen Möglichkeiten und Gefahren HA-Clustering von virtuellen Maschinen Möglichkeiten und Gefahren Werner Fischer, Thomas-Krenn.AG Security Forum 2007 Hagenberg, 25. April 2007 Folie 1/32 Kurzvorstellung DI (FH) Werner Fischer Absolvent

Mehr

Was kann man in APEX automatisieren?

Was kann man in APEX automatisieren? Was kann man in APEX automatisieren? Oleg Kiriltsev Düsseldorf, 10.06.2015 Persönliche Daten Oleg Kiriltsev (31) Dipl.-Inform. Uni Duisburg-Essen Seit März 2013 IT-Berater bei MT AG, Oracle APEX Development

Mehr

Virtuelle Infrastrukturen mit Linux...

Virtuelle Infrastrukturen mit Linux... Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für

Mehr

cyberwebhosting.de Lizenz Reseller Preisliste Stand

cyberwebhosting.de Lizenz Reseller Preisliste Stand cyberwebhosting.de Lizenz Reseller Preisliste Stand 01.01.2017 20537 Hamburg Seite 1 von 7 info@cyberwebhosting.de CONFIXX 3 PROFESSIONAL Confixx 3 Professional 6,99 6,89 6,69 6,49 CONFIXX 3 DATACENTER

Mehr

Betriebssysteme 1. Thomas Kolarz. Folie 1

Betriebssysteme 1. Thomas Kolarz. Folie 1 Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die

Mehr

OpenVPN4UCS mit privacyidea

OpenVPN4UCS mit privacyidea 1 OpenVPN4UCS mit privacyidea VPN wie es einfacher und sicherer kaum sein kann Felix Kronlage CFA kronlage@bytemine.net 2 Fahrplan Kurze Vorstellung Was ist VPN? OpenVPN / OpenVPN im UCS Designentscheidungen

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Das eigene Test Lab, für jeden!

Das eigene Test Lab, für jeden! Das eigene Test Lab, für jeden! Mit Infrastructure-as-a-Service von Windows Azure Peter Kirchner, Technical Evangelist Microsoft Deutschland GmbH Szenario: Aufbau eines Test Labs 1+ Domain Controller 1+

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Virtualisierung in der Praxis. Thomas Uhl Topalis AG

Virtualisierung in der Praxis. Thomas Uhl Topalis AG Thomas Uhl Topalis AG Firmenübersicht 20.11.07 Thomas Uhl 2 Wikipedia sagt: In computing, virtualization is a broad term that refers to the abstraction of computer resources. One useful definition is "a

Mehr

Open Source Virtualisation

Open Source Virtualisation Felix Krohn gpg: 0x1C246E3B 17. Januar 2010 Übersicht Basics 1 Basics 2 3 Isolierung Paravirtualisierung Virtualisierung 1 Basics Isolierung Paravirtualisierung Virtualisierung 2 3 Isolierung

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,

Mehr

1 Was Container sind und warum man sie nutzt

1 Was Container sind und warum man sie nutzt 3nnm 3 1 Was Container sind und warum man sie nutzt Container ändern die Art und Weise, wie wir Software entwickeln, verteilen und laufen lassen, grundlegend. Entwickler können Software lokal bauen, weil

Mehr

Aufbau eines modernen Betriebssystems (Windows NT 5.0)

Aufbau eines modernen Betriebssystems (Windows NT 5.0) Aufbau eines modernen Betriebssystems (Windows NT 5.0) Moritz Mühlenthaler 14.6.2004 Proseminar KVBK Gliederung 1.Das Designproblem a) Überblick b) Design Goals c) Möglichkeiten der Strukturierung 2. Umsetzung

Mehr

Virtualisierung mit Xen

Virtualisierung mit Xen Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf

Mehr

Aufbau eines Schulnetzwerkes Wie man Bildung unabhängiger von proprietärer Software macht. FrosCon 2017 Daniel Menzel

Aufbau eines Schulnetzwerkes Wie man Bildung unabhängiger von proprietärer Software macht. FrosCon 2017 Daniel Menzel Aufbau eines Schulnetzwerkes Wie man Bildung unabhängiger von proprietärer Software macht FrosCon 2017 Daniel Menzel Plan ein bisschen mehr zur Umsetzung ein bisschen zum Hintergrund Daniel Menzel Menzel

Mehr

Ursachen und Lösungen Ursache (1): Defektes/beschädigtes Dateisystem

Ursachen und Lösungen Ursache (1): Defektes/beschädigtes Dateisystem Was tun, wenn die Dockstar nicht anpingbar ist, obwohl in der Netconsole Starting Kernel steht? Das kann oft mehrere Gründe haben, in diesem Post werde ich darauf eingehen, wie man solche Probleme behebt

Mehr

INSTALLATION. ecomailz Version (donnie)

INSTALLATION. ecomailz Version (donnie) INSTALLATION Impressum ecomailz Version: 17.08 (donnie) Handbuch Version: 01 (28. August 2017) Sprache: DE Ersteller / Urheber: ecodms GmbH c 2017 Salierallee 18a 52066 Aachen Deutschland Webseite: www.ecodms.de

Mehr

Xen! best Open Systems Day Fall 2007. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de

Xen! best Open Systems Day Fall 2007. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de Xen! best Open Systems Day Fall 2007 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Einführung und Übersicht Architektur Konfiguration Live Demo 13.11.07 Seite 2 Einführung und Übersicht

Mehr

(Heim-)Server- Virtualisierung. Warum? und Wie? mit QEMU/KVM und ZFS

(Heim-)Server- Virtualisierung. Warum? und Wie? mit QEMU/KVM und ZFS (Heim-)Server- Virtualisierung Warum? und Wie? mit QEMU/KVM und ZFS Roter Faden 1. Warum? 2. Technische Grundlagen 3. Vorstellung: QEMU / KVM 4. Vorstellung: ZFS 5. Aufbau und Betrieb des SW-Stacks 6.

Mehr

Kernel Based Virtual Machine

Kernel Based Virtual Machine Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1

Mehr

Container-Virtualisierung mit Docker

Container-Virtualisierung mit Docker 1 Container-Virtualisierung mit Docker Christoph Schröder Universität zu Lübeck Email: christoph.schroeder.nospam@gmail.com Zusammenfassung Virtualisierung auf Betriebssystem- Ebene hat in den letzten

Mehr