Schlagwort-Archive: Computerwoche

Starke Tools für die Private Cloud

Die Open-Source-Community bietet eine Fülle an mächtigen Werkzeugen zum Aufbau und zum Verwalten von Private Clouds in der Unternehmens-IT.

Bei Private Clouds geht es um weit mehr als die Virtualisierung von Hardware-Ressourcen wie Rechner, Storage oder Netzwerke. Werden die virtualisierten Ressourcen den Anwendern flexibel als Infrastructure-as-a-Service (IaaS) gemäß ihren eigenen Wünschen angeboten, setzt dies eigene Software-Lösungen voraus, die über reines Virtualisierungs-Management weit hinausgehen.

Haben in jüngster Vergangenheit Open-Source-Lösungen bereits die Server-Virtualisierung und die Public Cloud Technologien maßgeblich beeinflusst und populär gemacht, punkten quelloffene Softwarepakete mit Offenheit, Flexibilität und null Kosten nun auch im Cloud-Umfeld und gewährleisten die gerade im Infrastruktur-Geschäft so wichtige Hersteller-Unabhängigkeit. Da es sich um ein junges Thema handelt, finden sich sowohl noch in Entwicklung befindliche – gleichwohl sehr interessante – Lösungen als auch solche, die schon tausendfach im Einsatz sind und für die kommerzieller Support verfügbar ist.

Den kompletten Artikel von Andrej Radonic findet ihr unter Starke Tools für die Private Cloud von computerwoche.de.

Andrej Radonic ist freier Autor in Köln und Verfasser des Buchs Xen 3.2

Freundliche Grüße
das OSS-Haus Team

Linux feiert 20. Geburtstag

„Ich arbeite an einem (freien) Betriebssystem (nur ein Hobby, wird nicht groß und professionell..).“

Heute vor 20 Jahren tauchte in der Newsgroup comp.os.minix folgendes Posting auf: „Ich arbeite an einem (freien) Betriebssystem (nur ein Hobby, wird nicht groß und professionell..).“ Da irrte der finnische Student Linus Torvalds, als er am 25. August 1991 den Start von Linux bekanntgab. Das freie Betriebssystem wurde so erfolgreich, dass es heute von mehreren tausend Entwicklern und vielen Firmen in aller Welt unterstützt wird.

Linux war vor 20 Jahren bereits der vierte Versuch, ein freies PC-Betriebssystem auf der Basis des in den 70er Jahren gestarteten Unix-Systems zu etablieren – nach BSD (1977), GNU (1983) und Minix (1987). Torvalds orientierte sich vor allem an Minix, hatte aber bald den Ehrgeiz, es besser zu machen. Über die Version 0.01 von Linux sagte er später: „Sie war nicht schön, sie hatte keinen Treiber für Diskettenlaufwerke, und sie konnte kaum etwas Sinnvolles tun. (..) Aber ich hatte Feuer gefangen und wollte nicht aufhören, bevor ich Minix rausschmeißen konnte.“

Im Usenet, dem bis heute lebendigen Newsgroup-Bereich im Internet, lud Torvalds bastelfreudige Programmierer zum Mitmachen ein. Im März 1992 konnte so die Version 1.0 bereitgestellt werden – seit Anfang August ist die Kernel-Version 3.0.1 aktuell. Torvalds und seine Mitstreiter widerlegten in den vergangenen 20 Jahren auch Skeptiker wie den Minix-Entwickler Andrew Tanenbaum, der sich nicht vorstellen konnte, wie ein verteiltes Programmieren gelingen soll: „Ich denke, dass die Koordination von 1000 Primadonnen, die überall auf der ganzen Erde leben, genauso einfach ist wie Katzen zu hüten“, schrieb Tanenbaum in einer inzwischen legendären Debatte im Usenet.

„Linux hat den wunderbaren Ansatz, dass es von Anfang an ein Hardware-unabhängiges Betriebssystem sein sollte“, sagt der deutsche Linux-Veteran Karl-Heinz Strassemeyer, der 44 Jahre für IBM tätig war. Er hat maßgeblich daran mitgewirkt, das für den PC entwickelte Linux 1998 auf den Großrechner (Mainframe) zu bringen. Die schwerfällige Hardware von IBM war eigentlich nicht dafür gedacht, ein direkt vom Kunden betriebenes System zu unterstützen. Aber es gab einen wachsenden Bedarf, auch Unix-Anwendungen auf den großen Rechenanlagen zum Laufen zu bringen.

Den kompletten Artikel von Computerwoche findet ihr unter Linux feiert 20. Geburtstag von computerwoche.de.

Freundliche Grüße
das OSS-Haus Team

Security-Tools kostenlos im Web

Gute Security-Software muss nicht immer viel kosten. Diese zehn Tools schützen Ihren Rechner vor Viren und Attacken.

IT-Sicherheit muss nicht teuer sein – im Web gibt es zahlreiche kostenlose Tools, mit denen man den eigenen Rechner vor Malware, Spam, Viren und Attacken aus dem Web schützen kann. Diese Programme richten sich allerdings in erster Line an Privatanwender – für den Unternehmenseinsatz fehlen etwa Funktionen wie ein zentrales Management. Dennoch können die meisten Tools, zumindest bei Spezialaufgaben, durchaus mit kommerziellen Lösungen mithalten.

In diesem Artikel stellen wir Ihnen zehn praktische und noch dazu, zumindest für den Heimgebrauch, kostenlose Security-Tools vor. Neben den klassischen Antivirus-Lösungen legen wir den Fokus aber auch auf andere Bereiche der IT-Sicherheit. So schützt beispielsweise der Spamihilator vor Werbemails, ZoneAlarm verhindert unerwünschte Netzwerkkommunikation und Secunia PSI warnt, wenn Programme nicht die aktuellste Version nutzen.

In Kombination kann man damit durchaus einen guten Schutz erreichen. Tools wie Hijack This, Spybot Search & Destroy oder Secunia PSI arbeiten zudem auch ganz einwandfrei mit kommerziellen IT-Security-Suiten zusammen. Und da nicht nur Windows-Systeme das Ziel von Kriminellen sind, stellen wir auch eine passende Gratis-Lösung für Mac OS X vor. Sieht man von dieser Ausnahme ab, haben wir alle Programme unter Windows 7 installiert und getestet – sie sollten damit auch zu Windows XP und Windows Vista kompatibel sein.

Den kompletten Artikel von Moritz Jäger, Freelancer findet ihr unter Security-Tools kostenlos im Web von computerwoche.de.

Freundliche Grüße
das OSS-Haus Team

Das bringt Linux-Kernel 3.0

Mit Ausgabe 3.0 hat Linus Torvalds eine neue große Version des Linux-Kernel zur Verfügung gestellt. Die Ausgabe-Nummer ist aber trügerisch.

Mitte Mai segnete Linux-Vater Linus Torvalds Kernel 2.6.39 ab. Damals war noch keine Rede von einer neuen großen Version. Doch urplötzlich steht Kernel 3.0 zur Verfügung. Man könnte meinen, dass die Presse geschlafen hat, aber dem ist nicht so.

Torvalds hat Ende Mai quasi über Nacht beschlossen, die Versionierung zu ändern. Erstens würde eine 3.0 gut zum nahenden 20. Geburtstag von Linux passen. Zweitens findet der Linux-Vater, dass 39 Ausgaben für die 2.6.x-Serie mehr als genug sind.

Somit ist es auch nicht besonders überraschend, dass es keine großen Änderungen oder revolutionäre Funktionen gibt. Wie Torvalds schreibt, ändert sich bis auf die üblichen Aktualisierungen nichts. Im Klartext heißt das, es wird die üblichen Fehlerverbesserungen und diverse Treiber-Updates geben, um neuere Hardware zu unterstützen. Ein paar nennenswerte Änderungen befinden sich trotzdem im Herzstück des Linux Kernel 3.0.

Neuerungen und erwähnenswerte Verbesserungen

Interessant sind die Verbesserungen in den Dateisystem-Modulen ext4 und Btrfs. Einige Linux-Distributoren, darunter Fedora und Ubuntu, liebäugeln bereits mit Btrfs als Standard-Dateisystem. Gerade Geschwindigkeits-Verbesserungen im Dateisystem Btrfs könnten den Ausschlag geben, dass einige Distributionen künftig auf Btrfs als Dateisystem der Wahl setzen. Ebenso wurde eine automatische Defragmentierung für Btrfs eingepflegt. Auch das Erzeugen und Löschen von Dateien wurde aufgemöbelt. Bisher war Btrfs darin eher mittelmäßig, weil es mit vielen b+-Tree-Einträgen zu kämpfen hat. Diese Einträge kann das Dateisystem nun verzögern und somit lassen sich gewisse Aufgaben bündeln. Die Entwickler erreichen damit einen Geschwindigkeitsschub von bis zu 15 Prozent beim Erzeugen und 20 Prozent beim Löschen von Dateien.

Den kompletten Artikel mit weiteren Verbesserungen von Juergen Donauer findet ihr unter Das bringt Linux-Kernel 3.0 von computerwoche.de.

Freundliche Grüße
das OSS-Haus Team

Linux-Sicherheit – Angriffe entdecken

Angriffe auf Linux-Systeme hinterlassen fast immer verräterische Spuren. Doch die manuelle Analyse von Logfiles ist sehr aufwändig und wird daher meist vernachlässigt. Doch es gibt nützliche Tools, die den Administrator bei der Spurensuche unterstützen.

Grundsätzlich hinterlassen alle Daemon, Module, User und Anwendungen Spuren ihrer Aktivitäten im Linux System. Sie speichert Protokolle ihrer Aktivität in Logfiles, die bei den meisten Distributionen unter /var/log/ zu finden sind. Die Logfiles sind nur mit privilegierten Rechten (root) veränderbar, auch das Löschen ist nicht anders möglich. Daher stehen die Chancen gut, in den Logfiles Details zu Angriffen zu finden.

Bordmittel für sicheres Surfen, Verwalten von Passwörtern und geschütztes Datei-Handling sind in Linux bereits rudimentär vorhanden.

Auch für Linux Systeme gibt es rootkits, die ein System infiltrieren und unsichtbar fernsteuern. Zum enttarnen von rootkits gibt es spezielle Software, die bei der Analyse hilft. Aber schon das Sichten der Logfiles eines Systems kann Aufschluss darüber geben, ob jemand unbefugt im System gearbeitet hat. Ein deutliches Indiz dafür, dass ein Angreifer ein System übernommen oder kurzfristig kompromittiert hat, sind leere Logfiles oder zeitlich Lücken in den Logs. Angreifer, die professionell vorgehen, verwischen meistens ihre Spuren nach dem erfolgreichen Einbruch in einem System, indem sie die Logdateien löschen.

Den kompletten Artikel von Marco Rogge findet ihr unter Linux-Sicherheit – Angriffe entdecken von computerwoche.de.

Freundliche Grüße
das OSS-Haus Team