23 September 2013
Aktuelle Virtualisierungs-Lösungen bieten die Möglichkeit, USB-Geräte an das Gast-System weiter zu reichen. KVM ist da keine Ausnahme, und ermöglicht so zum Beispiel die Weitergabe eines USB-GSM-Modems an einen KVM-Gast. Nahezu jedes Unternehmen setzt heutzutage auf die Virtualisierung von Diensten. Häufig werden dabei nicht nur neue Systeme, sondern auch alte Dienste auf die virtualisierte Infrastruktur umgesattelt. […]
09 September 2013
Das Monitoren von OpenVPN-Servern wird häufig auf Seite der OpenVPN-Server selbst durch das Prüfen der Prozesse durchgeführt. Besser ist es aber, von außen den entsprechenden UDP- oder TCP-Port abzufragen. Viele unserer Kunden setzen OpenVPN-Server ein, und wollen einen so wichtigen Dienst selbstverständlich auch in das Monitoring einbinden. Die Schwierigkeit liegt darin, dass OpenVPN meist unter […]
06 September 2013
Beim Einsatz von Puppet und einer Monitoring-Infrastruktur macht es Sinn, regelmäßig zu prüfen, ob der Puppet-Agent auf allen Clients erfolgreich lief. Dies ist auf den jeweiligen Clients mit einem NRPE-Skript einfach möglich. Puppet ermöglicht die zentrale Konfiguration auch sehr komplexer Infrastrukturen und erfreut sich einer steigenden Beliebtheit. Ebenso ist das Überwachen der Funktionalität der eigenen Infrastruktur […]
22 August 2013
Bei der kommenden Free and Open Source Software Conference (FrOSCon) wird Alexander Wirt, technischer Leiter bei der credativ GmbH, einen Vortrag über hochverfügbare Firewalls mit Hilfe von Keepalived und Conntrackd halten. Auf der am 24. und 25. August 2013 stattfindenden Free and Open Source Software Conference (FrOSCon) wird Alexander Wirt den Aufbau hochverfügbarer Firewalls mit altbewährten und […]
02 August 2013
Wer mit seinem Laptop zwischen Wohnung und Arbeitsplatz pendelt, möglicherweise viel reist und öffentliche Funknetze verwendet, der hat womöglich die Vorzüge von VPNs bereits schätzen gelernt, die es einem erlauben, verschlüsselt mit entfernten privaten Netzen zu kommunizieren, oder auch eine selbstkontrollierte Transportverschlüsselung an vertrauensunwürdigen Zugangspunkten zu realisieren. Unpraktisch wird es dann, wenn je nachdem an […]