B1Blog

 

Best Practice Guide - SAP HANA

21.09.2021 | B1 Systems in allgemein

Mit SUSE Linux Enterprise Server for SAP Applications bietet SUSE ein für SAP Anwendungen optimiertes Betriebssystem, welches Unternehmen die Implementierung von produktiven SAP-Umgebungen im eigenen Rechenzentrum oder der Public Cloud erleichtert. Da diese SAP Anwendungen häufig produktionskritisch sind und Ausfälle unbedingt vermieden werden müssen, haben B1 Systems und SUSE einen Best Practice Guide erarbeitet, welcher mittels HANA/Pacemaker Cluster die Hochverfügbarkeit der kritischen SAP-Infrastruktur gewährleistet.

Der Guide: “SAP HANA System Replication Scale-Up - Cost Optimized Scenario” entstand auf Basis unserer Erfahrungen mit dem Betrieb diverser HANA Cloud Umgebungen bei der SAP AG und der Anforderung an entsprechend hohe Verfügbarkeit in der SAP Cloud für kritische SAP-Produktivumgebungen.

Weiter lesen ...

Happy Birthday Linux!

25.08.2021 | B1 Systems in allgemein

Heute vor 30 Jahren kündigte Linus Torvalds sein Projekt an: ein neues, freies Betriebssystem – “nur ein Hobby, es wird nicht so groß und professionell wie GNU”. Ein bisschen größer wurde es dann doch, nahezu ein “Weltherrscher”. Grund genug, heute an die Anfänge von Linux zu erinnern und dieses gigantische Projekt zu feiern:

Weiter lesen ...

Let's-Encrypt-Zertifikate für interne Hosts

04.08.2021 | Jens Meißner in howto

Viele Webseiten verwenden Zertifikate von Let’s Encrypt zur Absicherung des Datenverkehrs zwischen Benutzer und Server. Dies hat vor allem zwei Gründe: Zum einen sind diese Zertifikate kostenlos, zum anderen lässt sich die Erneuerung automatisieren, sodass abgelaufene Zertifikate der Vergangenheit angehören. Es gibt allerdings auch einen kleinen Nachteil: Die zur automatisierten Verifikation des Domainnamens in der Regel eingesetzte HTTP-01-Challenge erfordert, dass der Host auf Port 80 aus dem Internet erreichbar ist. Dies ist bei öffentlichen Webseiten kein Problem, für interne Dienste ist die Ausstellung von Zertifikaten auf diesem Weg aber nicht möglich. Neben der HTTP-01-Challenge gibt es noch weitere Challenge-Arten. In diesem Artikel soll gezeigt werden, wie die DNS-01-Challenge genutzt werden kann, um ein Let’s-Encrypt-Zertifikat für einen Intranet-Server auszustellen.

Weiter lesen ...

Let me upgrade you! — BigBlueButton Version 2.3

06.07.2021 | Thilo Mull in allgemein

Grob ein Jahr ist es her, dass ich an dieser Stelle über die Open Source Videokonferenzplattform BigBlueButton berichtete. Seit etwa einem Jahr haben auch wir bei B1 Systems durch unsere öffentliche Instanz b1@home viele positive Erfahrungen gesammelt sowie positive Rückmeldungen bei stetig wachsenden Nutzerzahlen bekommen. Ein Jahr ist vergangen, in dem Videokonferenzen für viele Menschen zum festen Bestandteil des Alltag geworden sind. Seitdem hat sich viel getan.

Weiter lesen ...

Pi-KVM nutzen

23.06.2021 | Bernd Müller in howto

Hersteller von Server-Hardware haben unterschiedliche Lösungen, um remote, also ohne Monitor und Tastatur, auf ihre Server zugreifen zu können. Entweder man entscheidet sich für solch einen Hersteller, oder man hat einen „Wildwuchs“ an Hardware und somit unterschiedliche Arten des Remote-Zugriffs. In diese Bresche will Pi-KVM zwar nicht schlagen – aber es ist damit möglich, zur initialen Installation und Einrichtung eine „moderne“ und einheitliche Oberfläche zu nutzen. Weiterhin kann es auf postalischem Weg zu einem Kunden versendet werden und so ohne großen Aufwand Zugriff auf die Remotekonsole bieten.

Weiter lesen ...

Eine Einführung in nftables

19.05.2021 | Jens Meißner in howto

Neben dem älteren und den meisten Linux-Administratoren wohlbekannten iptables gibt es seit einiger Zeit den Paketfilter nftables, der iptables zukünftig komplett ablösen soll. Da nftables gegenüber iptables einige Vorteile bietet, lohnt sich der Umstieg bereits heute.

Weiter lesen ...

Private und öffentliche IT-Sicherheit

05.05.2021 | Dietrich Schütz in security

Die am häufigsten verwendeten Passwörter im Internet sind “123456” und “password” – weil man sie sich am besten merken kann [1]. Leider sind sie aber auch besonders unsicher, weil leicht zu erraten. Wichtige Fragen, die sich jeder Nutzer im Zusammenhang mit seinen Passwörtern stellen sollte, sind: wo verwende ich welche Zugangsdaten, wie groß ist die Tragweite bei Verlust oder Diebstahl? Verwende ich die gleichen Zugangsdaten häufiger? Als Teil meiner Artikelreihe Datensparsamkeit und Personal Identity Management möchte ich die wichtigsten Aspekte von IT-Sicherheit beleuchten, im öffentlichen und insbesondere im privatem Bereich. Datenschutz ist mit schlecht gesicherten Daten nicht umsetzbar, daher ist die Einhaltung von einigen Regeln und Prinzipien der IT-Sicherheit immer geboten. Es gibt zahlreiche Tipps und frei verfügbare Hilfsmittel, um dies zu erleichtern und weniger umständlich zu machen. Grundsätzlich gilt: je größer die Tragweite der Zugangsdaten, desto mehr Vorsicht ist geboten.

Weiter lesen ...

OpenStack und Nvidia Grafikkarten – Nachtrag

14.04.2021 | Bernd Müller in howto

Im Herbst 2020 beschrieb ich, wie eine Nvidia-Grafikkarte an eine virtuelle Maschine weitergereicht werden kann. Ein Treiber-Update verspricht nun Abhilfe, wenn auch - noch nicht - in allen Fällen.

Weiter lesen ...

Datensparsamkeit und Personal Identity Management

07.04.2021 | Dietrich Schütz in security

Jedes Jahr gibt es mindestens eine große Datenpanne, bei der persönliche Nutzer- und Zugangsdaten mit Passwörtern aus schlecht gesicherten Datenbanken entwendet werden. Es gibt Meldungen über die missbräuchliche Verwendung von Webtracking-, Shadowtracking- und Nutzerprofildaten, sei es für dubiose geschäftliche und sogar kriminelle Zwecke, oder für politische Einflussnahme basierend auf Desinformation. Die neue EU-weite Datenschutzgrundverordnung (DSGVO) ist eine gute, längst überfällige Entwicklung in die richtige Richtung. Sie gilt jedoch nicht überall in der Internetwelt und das Thema IT-Sicherheit scheint derzeit, insbesondere in Deutschland, problematisch zu sein [1]. Man kann sich nicht allein darauf verlassen, dass Firmen ihre Kunden- und Nutzungsdaten im Internet DSGVO-konform handhaben und sie sinngemäß absichern. Genauso wenig können die „Cyberabwehrzentren“ etwas ausrichten, wenn Nutzer ihre Daten bereitwillig, leichtsinnig oder dank partizipatorischem Druck im Internet selbst veröffentlichen.

Was hat es eigentlich mit Datenschutz, IT-Sicherheit und Privatsphäre im Internet auf sich? Wo fallen welche Nutzungsdaten an? Was bedeutet Personal Identity Management und wie lässt sich das Motto „Datensparsamkeit ist auch Datenschutz“ umsetzen? Eine Anleitung zum Datenschutz mit selbst gehosteten Open-Source-Tools hat Thilo hier bereits geliefert. Ich möchte Best Practices, praktische Tipps & Tricks und passende Tools für Datensparsamkeit und Identitätsmanagement vorstellen. Nach einer Einführung in das Thema Datenschutz folgen weitere Artikel zu privater und öffentlicher IT-Sicherheit, Datensparsamkeit und der Pflege von Privatsphäre.

Weiter lesen ...

Automatische Netzwerkkonfiguration mit IPv6 in OpenStack

18.03.2021 | Sebastian Biedler in howto

Die Bedeutung von IPv6 nimmt auch im privaten Cloudumfeld stetig zu. IPv6 bietet neben einem Ausweg aus der Adressknappheit von IPv4 auch Möglichkeiten zur automatischen Netzwerkkonfiguration. Eine dieser Möglichkeiten ist die Präfix-Delegation, um nachgelagerte Router und Netzwerke mit ihrer Konfiguration zu versorgen – wie OpenStack dieses Feature umsetzt, zeige ich in diesem Artikel.

Weiter lesen ...
Col 2