KontaktRufen Sie uns an +49 89 993412-0

Firmenbrief 05/2017

Liebe LeserInnen,

Cyber-Angriff mit "Wannacry" legt tausende Windows-Rechner weltweit lahm, in Folge auch weite Teile des britschen Gesundheitssystems, doch auch die Deutsche Bahn kam nicht ungeschoren davon.

Tatsächlich war die Sicherheitslücke der NSA mindestens seit August 2016 bekannt, seit März gibt es ein Update von Microsoft. Jede(r), der sein System schlecht sichert und die Updates nicht oder zu spät aufspielt, bekommt zum Schaden nun obendrauf noch reichlich Kritik. „Spargründe" für schlechte Datensicherheit verantwortlich zu machen, reicht hierbei nicht, denn mögliche Schäden kommen nicht nur erheblich teurer als Vorsorge, Gegenmaßnahmen wären mit relativ geringem Aufwand zu haben. Falls Sie zu den Betroffenen gehören, hier gibt es Hilfe.

Die vernetzte Windows-Einheitslandschaft vereinfacht dabei den Bösewichten die hohe Verbreitung ihrer Ransonware, und wieder einmal stellt sich die Frage, ob der hohe Grad der Vernetzung in allen Bereichen des Lebens sinnvoll ist. Die Voraussetzung für die Verbreitung war es, dass der Zielrechner eine Datenfreigabe über das Netzwerk anbietet - standardmäßig so im Windows-Betriebssystem, insbesondere in der Server-Software.

Zugegeben, mit etwas Genugtuung verweisen wir erneut auf die Studie der EU, die den Einsatz von Open Source empfiehlt, unter anderem weil die Codepflege hiermit einfacher und preiswerter wird. Linux-Nutzer könnten sich nun bequem zurücklehnen in dem Bewusstsein „haben wir's nicht schon immer gesagt...", aber auch bei den besten Admins gibt es solche, die den Ruf haben, von Haus aus faul zu sein. Unser heutiger CoreBiz-Artikel berücksichtigt insbesondere diese Zielgruppe: Die CoreBiz-Spezialisten erleichtern den Faulpelzen das Lebens und erklären, warum diese Eigenschaft sogar gut sein kann.

Außerdem berichtet Red Hat über die neueste Version von Gluster Storage und im Witz zum Schluss sehen Sie, was Admins wirklich zum Schwitzen bringt.

Viel Spaß beim Lesen wünscht

Ihre

Sophie Bulian

CoreBiz hinter den Kulissen: Die Macht der Gewohnheit

Unter IT-Profis gilt augenzwinkernd, dass sich faule Entwickler und Admins besonders gut für ihren Job eignen: Sie haben keine Lust, immer wieder die selben Kommandos einzugeben, also automatisieren sie wo immer sie sich Zeitvorteile versprechen. Und sie wollen nicht bei jeder neuen Aufgabe alles neu erfinden, also standardisieren sie. Nun bringt es die Natur der IT mit sich, dass die nach obiger Definition faulen Profis meist besonders viel arbeiten, aber dieses Paradoxon ist ein anderes Thema.

Die Faulheit wird gern begleitet von der Gewohnheit - auch das trifft uns Entwickler. Zum Beispiel bei der Autocompletion in der Bash: Diese noch relativ junge Erfindung (gemessen am Alter von Unix) ergänzt nicht nur den Namen von Kommandos, sondern bei vielen Befehlen auch die Parameter und Optionen. Also hämmern wir schon völlig automatisch auf die Tab-Taste, wenn wir ein Kommando eintippen. So auch bei selbst geschriebenen Tools, wie das im Februar vorgestellte CoreBiz-Development-Tool „cbreview". Das Kommando verwendet Sub-Kommandos, ganz wie von Tools wie „git" bekannt, zum Beispiel „cbreview workon". Nun sorgt die Shell dafür, dass die Autocompletion für den Tool-Namen selbst funktioniert (also „cbreview"), aber sie kennt natürlich keine Sub-Kommandos, keine Optionen und weiß auch nicht, welche Repositories sich im Review-System Gerrit befinden.

Glücklicherweise stellt die Bash ein recht ausgefeiltes System bereit, um die Autovervollständigung auch für neue Kommandos zu ergänzen. Also haben wir uns die Zeit genommen, selbiges für „cbreview" zu entwickeln - und sind selbst erstaunt, was diese Änderung ausmacht. Die Zeitersparnis mag marginal sein, aber die Bequemlichkeit hat deutlich gewonnen. Damit macht es einfach mehr Spaß, mit dem Tool zu arbeiten.

Red Hat Gluster Storage 3.2 mit leistungsstarken Funktionen für Entwickler und Administratoren

Red Hat liefert ab sofort Red Hat Gluster Storage 3.2 aus. Die neue Version der Software-defined Storage-Lösung von Red Hat bietet zahlreiche Erweiterungen und neue Funktionen: eine höhere Performance kleiner Files, eine verbesserte Datenintegrität bei niedrigeren Kosten und eine vertiefte Integration in Red Hat OpenShift Container Platform.

Red Hat Gluster Storage 3.2 adressiert ein inhärentes Problem von Network Attached Storage (NAS) bei der Skalierung von Metadaten-intensiven Abläufen - insbesondere bei Dateien, die kleiner sind als ein paar MB. Von den Verbesserungen bei Metadatenoperationen profitieren die Registries von Red Hat OpenShift Container Platform. Als Herzstück einer Container-Plattform spielen Container Registries eine wichtige Rolle für hier befindliche Applikationen, denn sie benötigen eine hochelastische, dauerhafte Speicherung. Darüber hinaus können Messungen von Red Hat zufolge schnellere Metadaten-intensive Abläufe alltägliche Workflows bis um das Achtfache beschleunigen. Sie steigern damit die Reaktionsfähigkeit von Storage-Systemen und verbessern die gesamte End-User Experience.

Red Hat Gluster Storage 3.2 enthält eine Reihe von Erweiterungen und Neuerungen:

  • Die vertiefte Integration in Red Hat OpenShift Container Platform bietet eine native Unterstützung aktueller Storage-Services wie Geo-Replication und die Verschlüsselung der Datenübertragung von Applikations-Containern. Diese Erweiterungen sind in dem aktualisierten Docker Container Image enthalten, das mit dem neuesten Release der Software ausgeliefert wird, und ermöglichen den Qualitätssicherungstests von Red Hat zufolge den Einsatz von bis zu drei Mal so vielen Persistent Volumes (PVs) pro Cluster.
  • Der geringere Hardwarebedarf durch den Einsatz von Arbiter Volumes reduziert die Infrastrukturkosten und dies unter Beibehaltung einer hohen Datenintegrität. Arbiter Volumes können den Zielkonflikt bei nicht übereinstimmenden Daten zwischen zwei Knoten ohne den Zugriff auf eine dritte Datenkopie lösen. Unternehmen, die herkömmliche NAS-Anwendungsszenarien wie Backup und Restore betreiben, können die Datenintegrität durch die Drei-Wege-Replikation sicherstellen - ohne die ansonsten damit verbundenen Hardware- und Energiekosten sowie den Platz im Rechenzentrum. Davon profitieren insbesondere Unternehmen, die hyperkonvergente Konfigurationen in Remote-Office/Branch-Office (ROBO)-Szenarien betreiben.
  • Ein schnellere "Selbstheilung" von Erasure Coded Volumes kann die Performance-Auswirkungen während des Reparatur- und Wiederherstellungsprozesses minimieren. Von diesen Verbesserungen profitieren Unternehmen, die Red Hat Gluster Storage mit Red Hat Virtualization zur Speicherung von Virtual Machine Images einsetzen.
  • Erweiterte Verwaltungsfunktionalitäten - ermöglicht durch native, asynchrone Benachrichtigungen - vereinfachen das tägliche Storage-Management. Red Hat Gluster Storage ist um das Nagios Open Source Framework erweiterbar und ermöglicht so ein effizienteres Storage-Management.


Weitere Informationen:

Tipps vom LIS-Service: Nutzen der Access Control List (ACL)

Eine ACL kann festlegen, in welchem Umfang einzelne Benutzer und Systemprozesse Zugriff auf bestimmte Dienste, Dateien, etc. haben. Es können einzelne Benutzer oder Gruppen mit Rechten bzgl. einer Datei ausgestattet werden, selbst wenn diese nicht mit dem Eigentümer oder mit der Gruppe einer Datei übereinstimmen. Sie stellt damit eine Erweiterung der klassischen Zugriffssteuerung auf Ebene des Besitzer-Gruppe-Andere-Modells dar.   

Die Standard-Acl bilden die Felder: „Besitzer", „Gruppe" und „alle  anderen". Sie entspricht den normalen Unix Berechtigungen.

Die Erweiterung dieser Rechtevergabe besteht aus den zusätzlichen Feldern „named user", „named group" und „mask". Über die Felder „named group" und „named user" können Benutzer oder Gruppen mit Berechtigungen bezgl. eines Objektes versehen werden die nicht bereits über die Standard-Acl abgedeckt sind. Das Feld „mask" kann die Berechtigungen der Felder „named user" und „named group" begrenzen. Hier werden nur Berechtigungen übernommen die in beiden Feldern gleich sind.

Beispiel:
named user                       → rwx
mask                               → r
resultierende Berechtigung    → r

Gesetzt und gelesen werden die Acls über die Befehle getfacl und setfacl.

Der Witz zum Schluss

Ransomware wie Wannacry stellt so manchen Nutzer und Admin vor gehörige Probleme, aber die Hölle hält für Entwickler ganz andere Herausforderungen bereit:

Die 7 Kreise der Admin-Hölle

Firmenbrief