Infrastruktur im Wandel
|
|
- Otto Schuster
- vor 6 Jahren
- Abrufe
Transkript
1 Infrastruktur im Wandel IT-Sicherheit im Kontext von Container-Virtualisierung
2 Container Virtualisierung Erweiterte Chroot-Umgebung, bekannte Produkte: linux vserver OpenVZ / virtuozzo LXC / docker Alle Open Source Projektseite: docker.io Linux: In Standard-Distributionen enthalten: apt-get install docker Windows: basierend auf Windows Nano-Server und Hyper-V (nur 8 Images vorhanden)
3 Beispiel Univention Corporate Server (UCS) bereits Dockerisierte Anwendungen: owncloud OpenProject SuiteCRM Dudle Horde WildFly
4 Was ist? ohne Virtualisierung FS/NET HOST HARDWARE / VM
5 Was ist? ohne Virtualisierung OS Virtualisierung FS/NET HOST HARDWARE / VM HYPERVISOR HOST HARDWARE
6 Was ist? ohne Virtualisierung OS Virtualisierung Container Virtualisierung FS/NET FS/NET FS/NET FS/NET HOST HARDWARE / VM HYPERVISOR HOST HARDWARE CONTAINER / HOST HARDWARE / VM
7 Was ist? ohne Virtualisierung OS Virtualisierung Container Virtualisierung FS/NET FS/NET FS/NET FS/NET HOST HARDWARE / VM HYPERVISOR HOST HARDWARE CONTAINER / HOST HARDWARE / VM
8 Was ist? ohne Virtualisierung OS Virtualisierung Container Virtualisierung FS/NET Kernel FS/NET FS/NET FS/NET HOST HYPERVISOR HOST CONTAINER / HOST HARDWARE / VM HW Herst. HARDWARE HARDWARE / VM
9 Was ist? ohne Virtualisierung OS Virtualisierung Container Virtualisierung FS/NET Kernel Kernel FS/NET FS/NET FS/NET HOST HYPERVISOR HOST VT/OS CONTAINER / HOST HARDWARE / VM HW Herst. HARDWARE HW Herst. HARDWARE / VM
10 Was ist? ohne Virtualisierung OS Virtualisierung Container Virtualisierung!!! FS/NET HOST Kernel HYPERVISOR HOST Kernel VT/OS FS/NET FS/NET FS/NET CONTAINER / HOST Kernel HARDWARE / VM HW Herst. HARDWARE HW Herst. HARDWARE / VM HW Herst.
11 Angriffsszenarien PORT ANGRIFF SERVICE CONTAINER
12 Angriffsszenarien PORT ANGRIFF SERVICE CONTAINER
13 Angriffsszenarien PORT SERVICE CONTAINER
14 Angriffsszenarien CONTAINER ANGRIFF CONTAINER RAM FS NETWORK 3. TAG DER IT-SICHERHEIT
15 Angriffsszenarien CONTAINER CONTAINER CONTAINER OS BETRIEBSSYSTEM
16 Provisionierung Variante A: Vollständig herunter laden: index.docker.io hub.docker.com store.docker.com Variante B: Aus Host- (oder anderem) System generieren: docker build Nur wer die Open-Source-Komponenten und -Versionen kennt, kann beurteilen, ob Sicherheitsschwachstellen vorhanden sind.
17 Sicherheit Wichtigste Faktoren: Minimale Systeme Apparmor und SELinux Definierte Umgebung Signierte Images
18 Sicherheit (Details) Seccomp (Secure Computing Mode): Whitelist von System- Calls Control Groups (cgroups): Ressourcenbeschränkung (gegen DoS) Capabilities chown, dac_override, fowner, kill, setgid, setuid, setpcap, net_bind_service, net_raw, sys_chroot, mknod, setfcap, audit_write fsetid Einschränkungen: Privelegierte Container (z.b. cap net_admin)
19 Sicherheit (Details) Namespaces UTS (Systemidentifikation): Eigener Host- und Domänennamen IPC (Interprozess-Kommunikation): unabhängige IPC-Mechanismen PID (Prozess-IDs): eigener Raum für die Prozess-IDs MNT (Mountpoints des Dateisystems): Prozesse in unterschiedlichen Containern haben einen individuellen "View" auf das Dateisystem NET (Netzwerkressourcen): Jeder Container hat eigenen Netzwerkstack, Netzwerkgerät, IP-Adresse und Routing-Tabelle.
20 Matrix Vor- und Nachteile Container-Virtualisierung vs. ohne Virtualisierung Vorteil: Bessere Abschottung der Services Nachteil: Höhere Komplexität höherer Speicher-Bedarf Maintenance der Bibliotheken schwierig
21 Matrix Vor- und Nachteile OS-Virtualisierung vs. ohne Virtualisierung Vorteil: Bessere Abschottung der Services Nachteil: Höherer Ressourcenbedarf
22 Matrix Vor- und Nachteile Container- vs. OS-Virtualisierung Vorteil: Einfachere Provisionierung Skaliert im allgemeinen besser weniger Ressourcenbedarf Nachteil: Maintenance der Bibliotheken schwierig Schlechtere Abschottung der Container Gemeinsamer Kernel (Kernel-Update aufwändig)
23 Sicherheit (Fazit) Vordergründig: Höhere Sicherheit Im Detail: Maintenance unklar Keine richtige Virtualisierung (gemeinsamer Kernel / FS /...) hohe Komplexität Vieles noch unklar, aber Lösungsansätze sind vorhanden. Docker hat das Potenzial, sich zur Standard-Containertechnik zu entwickeln. Augenmaß, Differenzierte Betrachtung und Abwarten!
24 Vielen Dank für Ihre Aufmerksamkeit! Andreas Niederländer
Linux Intrusion Detection System (LIDS, www.lids.org)
Linux Intrusion Detection System (LIDS, www.lids.org) oder: wie mache ich mein System sicher... und mir das Leben schwer :-) Michael Würtz TU Darmstadt, HRZ 10/2003 Inhalt 1. Intrusion Detection in Kurzform
MehrDocker und Virtualisierung Container Use Cases für eine isolierte, performante Zukunft
Docker und Virtualisierung Container Use Cases für eine isolierte, performante Zukunft CommitterConf 2015, Essen 10. November 2015 Christian Baumann Linux Consultant B1 Systems GmbH baumann@b1-systems.de
Mehr4 Einrichten von Windows
Einrichten von Windows Containern 4 Einrichten von Windows Containern Prüfungsanforderungen von Microsoft: o Deploy Windows Containers o Manage Windows Containers Quelle: Microsoft Lernziele: Bereitstellen
MehrLinuX-Container. Erkan Yanar. 1. März 2012. Erkan Yanar () LinuX-Container 1. März 2012 1 / 27
LinuX-Container Erkan Yanar 1. März 2012 Erkan Yanar () LinuX-Container 1. März 2012 1 / 27 Virtualisierung Übersicht Container aka OS-Virtualisierung und die Anderenunter Linux Möglichkeiten: LXC Erkan
MehrIsolierte Umgebungen für Python Anwendungen Teil 2. Christine Koppelt, Jürgen Schackmann, Stefan Seelmann
Isolierte Umgebungen für Python Anwendungen Teil 2 Christine Koppelt, Jürgen Schackmann, Stefan Seelmann Grenzen von virtualenv Anwendungen bestehen neben Python aus einer Reihe weiterer Komponenten (zusätzliche
MehrLinuXContainer. Nutzung unprivilegierter LinuXContainer als normaler Nutzer. Dirk Geschke. Linux User Group Erding. 28.
LinuXContainer Nutzung unprivilegierter LinuXContainer als normaler Nutzer Dirk Geschke Linux User Group Erding 28. Januar 2015 Dirk Geschke (LUG-Erding) LXC 28. Januar 2015 1 / 34 Gliederung 1 Einleitung
MehrContainer Hype. TODO : Vollflächiges Container Bild. Håkan Dahlström Source: https://www.flickr.com/photos/dahlstroms/
OpenShift 3 Techlab Container Hype TODO : Vollflächiges Container Bild Håkan Dahlström Source: https://www.flickr.com/photos/dahlstroms/3144199355 1. Ziele 2. Container 3. OpenShift 3 4. Workshop Agenda
MehrThe linux container engine. Peter Daum
0 The linux container engine Peter Daum Über mich Peter Daum Entwickler seit 13 Jahren Java Developer @ tyntec Java EE / Spring im OSS / BSS Twitter - @MrPaeddah Blog - www.coders-kitchen.com Agenda Docker?!
MehrVirtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012
Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?
MehrContainer. Fluten Container bald das RZ? Markus Schaub
Container Fluten Container bald das RZ? Markus Schaub Viele Profile Viele Modelle Jedes hat andere Sensoren Optionales Zubehör => weitere Sensoren möglich Sensoren Rohdaten Kommunikation Datenverarbeitung
Mehrdocker.io @ CentOS 7 Secure And Portable Containers Made Easy Jürgen Brunk Köln, 04.08.2014
docker.io @ CentOS 7 Secure And Portable Containers Made Easy Jürgen Brunk Köln, 04.08.2014 Agenda 1. Was ist Docker? 2. Was sind Container? 3. Warum Docker? 4. Architektur 5. Praxis 6. Docker unter CentOS
MehrDas neue Entwicklerleben mit Windows 10
efficiency. we set IT up. Das neue Entwicklerleben mit Windows 10 // 26.07.2017 // Marco Bratz & Klaus Moser // // Marco Bratz & Klaus Moser 1 Marco Bratz Senior Software Architect Klaus Moser Senior Software
MehrDocker. Eine Einführung
Docker Eine Einführung Inhalt Motivation Virtualisierung Docker Anwendung Fazit & Ausblick 2 von 21 Motivation Motivation Ziel: Sicherheit im Bereich der Webentwicklung Idee: Mehr Praxis Perspektivenwechsel
MehrLinux-VServer. Sebastian Harl <sh@tokkee.org> 19. Mai 2006
Linux-VServer Sebastian Harl Konzepte und Techniken virtueller Maschinen und Emulatoren (virme) Friedrich-Alexander-Universität Erlangen-Nürnberg 19. Mai 2006 Einführung Was ist Linux-VServer
MehrÜbersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection
Übersicht Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem
MehrBuild. Ship. Run. Docker. Namics.
Build. Ship. Run. Docker. ST. GALLEN, 16. JUNI 2016 SOFTWARE DELIVERY MIT DOCKER? Beat Helfenberger. Software Architect. André Schäfer. Senior Software Engineer. Agenda. ERSTENS ZWEITENS DRITTENS VIERTENS
MehrImage: Mehrere Ebenen Nicht veränderbar -> neues abgeleitetes Image anlegen. Änderungen zur Laufzeit eines Containers werden im Container gespeichert.
1 2 3 4 Image: Mehrere Ebenen Nicht veränderbar -> neues abgeleitetes Image anlegen. Änderungen zur Laufzeit eines Containers werden im Container gespeichert. Container: System Container mit init, inetd,
MehrDocker Security. Architektur und Sicherheitsfunktionen von Containervirtualisierungen
Docker Security Architektur und Sicherheitsfunktionen von Containervirtualisierungen Nils Magnus GUUG-Frühjahrsfachgespräch 2015, Stuttgart, 26. März 2015 Jump on the Bandwagon Docker ist Hype! Doch worum
MehrLinux Containers (LXC) inqbus
(LXC) Überblick 1) Namensräume 2) Control Groups 3) Linux Containers Linux Containers Kernel >= 2.6.24 Namensräume Control Groups 2 Namensräume - Zusammenfassen von Prozessen - Schaffen einer privaten
MehrContinuous Delivery in der Praxis
Dr. Halil-Cem Gürsoy @hgutwit! adesso AG Continuous Delivery in der Praxis Über mich Principal Architect @ adesso AG seit 15 Jahre Software-Entwicklung > davor in wissenschaftlichem Umfeld Verteilte Enterprise-Systeme
MehrCeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing.
CeBIT 2014 Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de
MehrPlatform as a Service (PaaS) & Containerization
Platform as a Service (PaaS) & Containerization Open Source Roundtable Bundesverwaltung; Bern, 23. Juni 2016 André Kunz Chief Communications Officer Peter Mumenthaler Head of System Engineering 1. Puzzle
Mehrxvm Platform best Open Systems Day Oktober 2008 Dornach Marco Kühn best Systeme GmbH marco.kuehn@best.de
xvm Platform best Open Systems Day Oktober 2008 Dornach Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Überblick Was steckt hinter der xvm Platform? XVM Server 1.0 OPSCenter 2.0 Seite 2 Überblick
MehrDocker. Lass mal containern Julian mino GPN15-04.06.2015
Lass mal containern Julian mino GPN15-04.06.2015 Julian mino! Interessen: Netzwerke # Karlsruhe Hardware $ gpn15@lab10.de Cocktails " twitter.com/julianklinck Hacking Musik- und Lichttechnik 2 Julian mino!
MehrDesktop-Virtualisierung mit Univention DVS
Desktop-Virtualisierung mit Univention DVS Dipl.-Ing. Ansgar H. Licher Geschäftsführer LWsystems GmbH & Co. KG 23.04.12 Folie 1 LWsystems. Das linux-systemhaus.com Open Source IT Solutions Mail- und Groupwarelösungen,
MehrBrownbag Session Grundlagen Virtualisierung Von VM s und Containern
Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls
MehrDocker Containervirtualisierung leicht gemacht
Docker Containervirtualisierung leicht gemacht CeBIT 2015 18. März 2015 Michel Rode Linux/Unix Consultant & Trainer rode@b1-systems.de - Linux/Open Source Consulting, Training, Support & Development Vorstellung
MehrBibliotheks-basierte Virtualisierung
Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2015/2016 V. Sieh Bibliotheks-basierte Virtualisierung (WS15/16)
MehrFujitsu Storage Days 2017
Fujitsu Storage Days 2017 Gegenwart und Zukunft Storage im Wandel Wir bauen Brücken! Intro-Video Fujitsu Storage Days 2017 Gegenwart und Zukunft Storage im Wandel Wir bauen Brücken! Storage im Wandel Wir
MehrLinux Container (LXC) Ein Überblick Bernhard Wesely Trivadis Delphi GmbH Wien, Österreich Schlüsselworte Oracle Linux Container LXC Virtualisierung
Linux Container (LXC) Ein Überblick Bernhard Wesely Trivadis Delphi GmbH Wien, Österreich Schlüsselworte Oracle Linux Container LXC Virtualisierung Einleitung Virtualisierungslösungen gehören schon seit
MehrVIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN
Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten
MehrAdministration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client
Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Ubucon 2013, Heidelberg Erik Damrose Univention GmbH Agenda 1. Vorstellung von Univention
Mehrdocker.io Secure And Portable Containers Made Easy Jürgen Brunk München, 30.04.2014
Secure And Portable Containers Made Easy Jürgen Brunk München, 30.04.2014 Agenda 1. Was ist Docker? 2. Was sind Container? 3. Warum Docker? 4. Architektur 5. Praxis 6. Docker unter Ubuntu installieren
MehrOpen Source Open Mind Way of Life
Open Source Open Mind Way of Life FOSS-Group AG, Hauptstrasse 91, CH-4147 Aesch FOSS-Group GmbH, Bismarckallee 9, 79098 Freiburg Die FOSS Group ist ein Zusammenschluss von hochkarätigen Free Open Source
MehrUberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.
slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen
MehrMicrokernel-Betriebssysteme Mach, L4, Hurd
Microkernel-Betriebssysteme Mach, L4, Hurd 14. November 2002 Holger Ruckdeschel holger.ruckdeschel@informatik.stud.uni-erlangen.de 1 Übersicht Gegenüberstellung: Monolithischer Kernel - Microkernel Der
MehrÜbersicht. Virtuelle Maschinen Erlaubnisse (Rechte) (Protection-)Ringe. AVS SS Teil 12/Protection
Übersicht Virtuelle Maschinen Erlaubnisse (Rechte) (Protection-)Ringe 2 Literatur Virtuelle Maschinen [12-1] https://de.wikipedia.org/wiki/liste_von_virtualisierungsprodukten [12-2] https://de.wikipedia.org/wiki/virtuelle_maschine
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrSystemmanagement mit Puppet und Foreman
Systemmanagement mit Puppet und Foreman CeBIT 2016 17. März 2016 Mattias Giese System Management & Monitoring Architect B1 Systems GmbH giese@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting,
MehrTesten und Docker. Beispiele aus der Praxis. Dehla Sokenou
Testen und Docker Beispiele aus der Praxis Dehla Sokenou Übersicht ÜBERSICHT Was ist Docker? Ein Praxisbeispiel Last- und Performancetests mit Docker Docker auf dem Build-und Testserver Fazit Docker? Ein
MehrGegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen
Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien
MehrDocker. Softwaretest, Testautomatisierung und -management. Nico Maas. Grundlagen. Saar 2017
Docker Grundlagen Softwaretest, Testautomatisierung und -management Saar 2017 Nico Maas Zur Person Nico Maas IT Systemelektroniker Bachelor of Science mail@nico-maas.de www.nico-maas.de @nmaas87 Agenda
MehrHacking Linux Proseminar Network Hacking und Abwehr
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Hacking Linux Proseminar Network Hacking und Abwehr Vortragender: Marek Kubica Betreuer: Holger Kinkelin
MehrContinuous Delivery in der Praxis
Dr. Halil-Cem Gürsoy @hgutwit adesso AG Continuous Delivery in der Praxis Über mich Principal Architect @ adesso AG seit 15 Jahre Software-Entwicklung > davor in wissenschaftlichem Umfeld Verteilte Enterprise-Systeme
MehrSandbox-Verfahren für GNU/Linux. Programme in abgeschotteten Umgebungen ausführen 1 / 38
Sandbox-Verfahren für GNU/Linux Programme in abgeschotteten Umgebungen ausführen 1 / 38 Agenda Theorie / Nutzen Einzelne Verfahren Chroot systemd-nspawn Linux Container (LXC) Bubblewrap Firejail Demonstation
MehrSolaris im Datacenter Architektur, Implementation und Betrieb
Solaris im Datacenter Architektur, Implementation und Betrieb Marco Stadler stadler@jomasoft.ch Senior Technical Specialist JomaSoft GmbH 1 2 Inhalt Wer ist JomaSoft? Architektur: Zonen und LDoms Implementation
MehrVulnerability Management in der Cloud
Vulnerability Management in der Cloud Risiken eines Deployments Lukas Grunwald 2015-06-17 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen
MehrIaaS und Virtualisierung
Virtualisierung Definition: In computing, virtualization (or virtualisation) is the creation of a virtual (rather than actual) version of something, such as a hardware platform, operating system (OS),
MehrOracle Database Appliance und Virtualisierung: OVM oder KVM?
Oracle Database Appliance und Virtualisierung: OVM oder KVM? Dierk Lenz DOAG Day Datenbank in virtualisierten Umgebungen Hannover 7. März 2018 Herrmann & Lenz Services GmbH Herrmann & Lenz Solutions GmbH
MehrIst nur Appliance ODA schon Rechenzentrum in der Kiste?
Best Systeme GmbH Datacenter Solutions Ist nur Appliance ODA schon Rechenzentrum in der Kiste? best Systeme GmbH BOSD 2016 Datenbank Virtualisierung Wieso virtualisieren? Ressourcen optimieren! CPU Auslastung
MehrLösung von Übungsblatt 11. (Virtualisierung und Emulation)
Lösung von Übungsblatt 11 Aufgabe 1 (Virtualisierung und Emulation) 1. Was ist der Unterschied zwischen Emulation und Virtualisierung? Emulation bildet die komplette Hardware eines Rechnersystems nach,
MehrHL-Monitoring Module
HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April
MehrDie Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:
... 3... 3... 3... 3... 3... 3... 4... 4... 4... 4... 5... 5 Seite 2 von 5 Gegenstand dieser Leistungsbeschreibung sind die Dienstleistungen von Tele2 Telecommunication GmbH im Rahmen des Services Tele2
MehrServervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration
Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und
Mehrkernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1
kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1 kernkonzept Systeme mit höchsten Sicherheitsanforderungen trotzdem flexibel und nutzerfreundlich dank Mikrokernen der
MehrNeues aus Redmond: Windows Server 2016 in der Praxis
Neues aus Redmond: Windows Server 2016 in der Praxis Agenda Was ist neu bei Server 2016 Ein Überblick Installationsoptionen Nano Server & Container Software Defined Storage Skalierbarkeit Security Agenda
MehrContainer als Immutable Infrastructure. John M. Hutchison
Container als Immutable Infrastructure John M. Hutchison Container als Immutable Infrastructure 1. Context 2. Anwendungsbereiche 3. Demo 4. Erkenntnisse Präsentationstitel 06.03.2017 2 Container Verschiedene
MehrInhaltsverzeichnis Erste Schritte Grundprinzipien in Linux
1 Erste Schritte 1 1.1 Ein Disk Image auswählen und herunterladen............. 2 1.2 Das Disk Image entpacken............................ 3 1.3 Windows......................................... 4 1.4 macos...........................................
MehrWindows Server 2016 richtig lizenziert
206 richtig lizenziert Matthias Geburzi Produktmanager Software mgeburzi@bluechip.de 03448/755-287 Edition: Welche ist die Richtige? 202 202 R2 206 Active Directory Services Identity, Access & Security
MehrUnternehmen-IT sicher in der Public Cloud
Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator
MehrOpenBSD und das Web 2.x
OpenBSD und das Web 2.x Kieler Linux und Open Source Tage 2009 Bernd Ahlers 1 Fahrplan Vorstellung: Bernd Ahlers Vorstellung: OpenBSD OpenBSD und das Web 2.x Wo? Wo nicht? Fazit Neuigkeiten
MehrBereitstellung von Microservice mit dem OCCS
Schlüsselworte Bereitstellung von Microservice mit dem OCCS Cloud, Microservice, Docker, Container Einleitung Stefan Kühnlein OPITZ CONSULTING GmbH München Microservices sind längst nicht mehr nur ein
MehrOracle Database 10g Die RAC Evolution
Oracle Database 10g Die RAC Evolution Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 RAC-Revolution, RAC-Evolution & Computing Oracle8i mit OPS Oracle9i Rel.
Mehrbizhub Evolution SECURITY CUBE bizhub Evolution Installationsanleitung Version: 1.0
bizhub Evolution SECURITY CUBE Installationsanleitung Version: 1.0 bizhub Evolution Spezifikationen 2 Inhaltsverzeichnis Spezifikationen... 3 Vorbereitung... 3 Import... 4 Registrierung... 9 Konfiguration...
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011
Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder
MehrSystemanforderungen Verlage & Akzidenzdruck
OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin
MehrBetrieb von QGIS in einer heterogenen Client-Server-Umgebung
Betrieb von QGIS in einer heterogenen Client-Server-Umgebung Erfahrungsbericht Andreas Schmid, Amt für Geoinformation des Kantons Solothurn 1 IT-Infrastruktur bei der Verwaltung Anwendungsserver: Windows
MehrOthmar Gsenger. Funkfeuer Graz und OpenWRT
Othmar Gsenger Funkfeuer Graz und OpenWRT Inhalt Funkfeuer Graz Was ist Funkfeuer Graz? Warum machen wir das? Funktionsweise Ausbauzustand OpenWRT Distributionen Paketverwaltung Dateisystem Hardware Was
MehrEinführung in Docker. Tobias Zeimetz
Einführung in Docker Tobias Zeimetz Agenda Repitition Container Docker-Engine Installing and Docker Machine Container and Images Registry and Repository Docker Hub Fist Steps Repitition VM VM VM VM Applications
MehrVorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung
Vorlesung: Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung Themenüberblick Virtualisierung VL 02: Einführung in die Virtualisierung (heute) VL 06: VL 08: XaaS VL 09: PaaS + SaaS VL
MehrBoost your APEX Deployment and Provisioning with Docker
Boost your APEX Deployment and Provisioning with Docker Steven Grzbielok: 17.11.2016 DOAG 2016 Im Überblick Technologie-orientiert Branchen-unabhängig Hauptsitz Ratingen 240 Beschäftigte Ausbildungsbetrieb
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrMySQL as a Service: LXC Applicationcontainer
MySQL as a Service: LXC Applicationcontainer Erkan Yanar Infrastructure Design of Architecture & Standards 6. März 2012 Erkan Yanar (Infrastructure Design) MySQL as a Service: LXC Applicationcontainer
MehrActive Directory reloaded in Windows Server 8
Windows Desktop und Server Konferenz 1.-2.2.2012, MÜNCHEN Active Directory reloaded in Windows Server 8 Nils Kaczenski faq-o-matic.net WITstor GmbH Windows Desktop und Server Konferenz? 1.-2.2.2012, MÜNCHEN
MehrHyperV und vnext - ein aktueller Blick auf den Stand der Technologie. Dipl.-Inf. Frank Friebe
HyperV und vnext - ein aktueller Blick auf den Stand der Technologie Dipl.-Inf. Frank Friebe Agenda 1. Windows Server vnext von Cloud OS zu Cloud Platform 2. Hyper-V Neugigkeiten bei Hyper-V v5. Storage
Mehrcyberwebhosting.de Lizenz Reseller Preisliste Stand
cyberwebhosting.de Lizenz Reseller Preisliste Stand 05.10.2017 20537 Hamburg Seite 1 von 10 info@cyberwebhosting.de CONFIXX 3 PROFESSIONAL Confixx 3 Professional 18,99 18,89 18,69 18,49 CONFIXX 3 DATACENTER
MehrXen. Felix Krohn fx@kro.hn gpg: 0x1C246E3B. November 2, 2006. UnFUG. Virtualisierung XEN Installation Konfiguration Xen erweitern Fragen Links
Xen Felix Krohn fx@kro.hn gpg: 0x1C246E3B UnFUG November 2, 2006 Übersicht 1 Betriebssystemvirtualisierung Systemvirtualisierung 2 3 4 Beispiele xend 5 6 7 Betriebssystemvirtualisierung Systemvirtualisierung
MehrHA-Clustering von virtuellen Maschinen Möglichkeiten und Gefahren
HA-Clustering von virtuellen Maschinen Möglichkeiten und Gefahren Werner Fischer, Thomas-Krenn.AG Security Forum 2007 Hagenberg, 25. April 2007 Folie 1/32 Kurzvorstellung DI (FH) Werner Fischer Absolvent
MehrWas kann man in APEX automatisieren?
Was kann man in APEX automatisieren? Oleg Kiriltsev Düsseldorf, 10.06.2015 Persönliche Daten Oleg Kiriltsev (31) Dipl.-Inform. Uni Duisburg-Essen Seit März 2013 IT-Berater bei MT AG, Oracle APEX Development
MehrVirtuelle Infrastrukturen mit Linux...
Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für
Mehrcyberwebhosting.de Lizenz Reseller Preisliste Stand
cyberwebhosting.de Lizenz Reseller Preisliste Stand 01.01.2017 20537 Hamburg Seite 1 von 7 info@cyberwebhosting.de CONFIXX 3 PROFESSIONAL Confixx 3 Professional 6,99 6,89 6,69 6,49 CONFIXX 3 DATACENTER
MehrBetriebssysteme 1. Thomas Kolarz. Folie 1
Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die
MehrOpenVPN4UCS mit privacyidea
1 OpenVPN4UCS mit privacyidea VPN wie es einfacher und sicherer kaum sein kann Felix Kronlage CFA kronlage@bytemine.net 2 Fahrplan Kurze Vorstellung Was ist VPN? OpenVPN / OpenVPN im UCS Designentscheidungen
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrDas eigene Test Lab, für jeden!
Das eigene Test Lab, für jeden! Mit Infrastructure-as-a-Service von Windows Azure Peter Kirchner, Technical Evangelist Microsoft Deutschland GmbH Szenario: Aufbau eines Test Labs 1+ Domain Controller 1+
MehrProdukte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT
Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie
MehrVirtualisierung in der Praxis. Thomas Uhl Topalis AG
Thomas Uhl Topalis AG Firmenübersicht 20.11.07 Thomas Uhl 2 Wikipedia sagt: In computing, virtualization is a broad term that refers to the abstraction of computer resources. One useful definition is "a
MehrOpen Source Virtualisation
Felix Krohn gpg: 0x1C246E3B 17. Januar 2010 Übersicht Basics 1 Basics 2 3 Isolierung Paravirtualisierung Virtualisierung 1 Basics Isolierung Paravirtualisierung Virtualisierung 2 3 Isolierung
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,
Mehr1 Was Container sind und warum man sie nutzt
3nnm 3 1 Was Container sind und warum man sie nutzt Container ändern die Art und Weise, wie wir Software entwickeln, verteilen und laufen lassen, grundlegend. Entwickler können Software lokal bauen, weil
MehrAufbau eines modernen Betriebssystems (Windows NT 5.0)
Aufbau eines modernen Betriebssystems (Windows NT 5.0) Moritz Mühlenthaler 14.6.2004 Proseminar KVBK Gliederung 1.Das Designproblem a) Überblick b) Design Goals c) Möglichkeiten der Strukturierung 2. Umsetzung
MehrVirtualisierung mit Xen
Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf
MehrAufbau eines Schulnetzwerkes Wie man Bildung unabhängiger von proprietärer Software macht. FrosCon 2017 Daniel Menzel
Aufbau eines Schulnetzwerkes Wie man Bildung unabhängiger von proprietärer Software macht FrosCon 2017 Daniel Menzel Plan ein bisschen mehr zur Umsetzung ein bisschen zum Hintergrund Daniel Menzel Menzel
MehrUrsachen und Lösungen Ursache (1): Defektes/beschädigtes Dateisystem
Was tun, wenn die Dockstar nicht anpingbar ist, obwohl in der Netconsole Starting Kernel steht? Das kann oft mehrere Gründe haben, in diesem Post werde ich darauf eingehen, wie man solche Probleme behebt
MehrINSTALLATION. ecomailz Version (donnie)
INSTALLATION Impressum ecomailz Version: 17.08 (donnie) Handbuch Version: 01 (28. August 2017) Sprache: DE Ersteller / Urheber: ecodms GmbH c 2017 Salierallee 18a 52066 Aachen Deutschland Webseite: www.ecodms.de
MehrXen! best Open Systems Day Fall 2007. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de
Xen! best Open Systems Day Fall 2007 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Einführung und Übersicht Architektur Konfiguration Live Demo 13.11.07 Seite 2 Einführung und Übersicht
Mehr(Heim-)Server- Virtualisierung. Warum? und Wie? mit QEMU/KVM und ZFS
(Heim-)Server- Virtualisierung Warum? und Wie? mit QEMU/KVM und ZFS Roter Faden 1. Warum? 2. Technische Grundlagen 3. Vorstellung: QEMU / KVM 4. Vorstellung: ZFS 5. Aufbau und Betrieb des SW-Stacks 6.
MehrKernel Based Virtual Machine
Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1
MehrContainer-Virtualisierung mit Docker
1 Container-Virtualisierung mit Docker Christoph Schröder Universität zu Lübeck Email: christoph.schroeder.nospam@gmail.com Zusammenfassung Virtualisierung auf Betriebssystem- Ebene hat in den letzten
Mehr