iX Kompakt Modernes Rechenzentrum

iX Kompakt Modernes Rechenzentrum 2021

Wie man zeitfressende Routinejobs automatisieren kann, Infos über Admin-Berufe und wieder jede Menge Praxistipps für's Rechenzentrum finden Sie in diesem iX-Sonderheft.

Varianten ab 12,99 €*
1.000,00 €*
%
Bundle iX Kompakt Modernes Rechenzentrum 2021 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit 7,90 Euro Ersparnis! Wie man zeitfressende Routinejobs automatisieren kann, Infos über Admin-Berufe und wieder jede Menge Praxistipps für's Rechenzentrum finden Sie in diesem iX-Sonderheft. Admin-Berufe10 Ins ArbeitslebenAus- und Fortbildungswege in der IT14 KarriereErwartungen an IT-Administratoren18 PraxisSystemadministration im Wandel24 NetzmanagementNetzadmins heute und morgen28 DatenbankenNeue Herausforderungen für DB-Admins31 ArbeitsrechtUmgang mit zweifelhaften ArbeitsanweisungenEinstieg in die Automatisierung36 StrategieDas automatisierte RZ – Wunsch und Wirklichkeit42 BordmittelBasisdienste zur RZ-Automatisierung verknüpfen48 WerkzeugeOpen-Source-Tools fürs KonfigurationsmanagementSystemmanagement58 MonitoringLogging dynamisieren mit Elastic Stack64 ArchitekturüberblickAnsible-Tutorial, Teil 1: Custom Inventories70 DatenzusammenführungAnsible-Tutorial, Teil 2: Variables, Facts und Debugging76 HandhabungAnsible-Tutorial, Teil 3: Module und Collections83 FrontendHost Lifecycle Management mit Foreman und Ansible88 TestautomatisierungPuppet-Module im Griff95 Multi-CloudInfrastrukturen handhaben mit Terraform100 CloudsPulumi: Infrastructure as Code mit SprachwahlNetzkonfiguration104 HeterogenitätHerstellerübergreifende Netzwerkautomatisierung mit Python108 IntegrationMit Napalm, NetBox und SaltStack die Verwaltung automatisieren113 VerwaltungKonfigurationsmanagement von aktiven Netzwerkkomponenten mit Ansible118 GUINetzwerkautomatisierung mit dem Ansible-Zusatz AWX124 MonitoringInfrastruktur automatisiert überwachen mit Icinga und PuppetGitOps132 GrundlagenDie neue Stufe des automatisierten IT-Betriebs139 MarktübersichtWerkzeuge und Agenten im Vergleich147 PraxisMit ArgoCD und Tekton zur eigenen Umgebung151 ErfahrungsberichtKubernetes dynamisiert157 AnwendungCeph-Verwaltung automatisiertSonstiges3 Editorial137 Impressum137 Inserentenverzeichnis
19,90 €* 27,89 €* (28.65% gespart)

Fachliteratur für Admins:

Ansible
Wenn Sie auf Ihrer Serverfarm für Ordnung sorgen wollen, ist Ansible das Werkzeug der Wahl. Dieses Praxisbuch zeigt Ihnen, wie Sie das automatisierte Deployment Ihrer Dienste orchestrieren und für standardisierte und dokumentierte Abläufe sorgen. Diese zentrale Konfiguration erleichtert Ihnen Betrieb und Skalierung, da Sie durch die konsequente Automatisierung Fehlerquellen reduzieren. Von den Grundlagen zum orchestrierten Deployment Playbooks und Rollen entwickeln Best Practices zur Konfigurationsverwaltung, Docker-Integration, Modularisierung und zum Inventory Management
39,90 €*
Kubernetes Patterns
In diesem praktischen Handbuch stellen Ihnen die Autoren Bilgin Ibryam und Roland Huß von Red Hat verbreitete, wiederverwendbare Muster und Prinzipien zum Design und zur Implementierung von Cloud-nativen Anwendungen auf Kubernetes vor.Zu jedem Pattern gibt es eine Beschreibung des Problems und eine Lösung speziell für Kubernetes. Alle Patterns sind durch konkrete Code-Beispiele ergänzt. Dieses Buch ist ideal für Entwickler und Architekten, die schon mit den grundlegenden Konzepten von Kubernetes vertraut sind und nun lernen wollen, wie sie häufig auftretende Cloud-native Probleme mit bewährten Entwurfsmustern angehen können.Über diese Pattern-Kategorien werden Sie etwas erfahren:• Grundlegende Patterns behandeln die zentralen Prinzipien und Praktiken für das Bauen Container-basierter Cloud-nativer Anwendungen.• Verhaltens-Patterns untersuchen detaillierte Konzepte für das Managen von Container- und Plattform-Interaktionen.• Strukturelle Patterns helfen Ihnen dabei, Container in einem Pod so zu organisieren, dass spezifische Anwendungsfälle gelöst werden können.• Konfigurations-Patterns liefern Einblicke in den Umgang mit Anwendungskonfigurationen in Kubernetes.• Fortgeschrittene Patterns behandeln komplexere Themen wie Operatoren oder Autoscaling.
34,90 €*
Icinga 2 (2.Aufl.)
Beschreibung »Icinga 2« gibt eine umfassende Einführung in das gleichnamige Monitoringprodukt, das als Fork einer etablierten Lösung für Verfügbarkeitsmonitoring entstanden ist, in Version 2 jedoch einen kompletten Rewrite mit vielen, meist massiven, Verbesserungen erhalten hat. Dabei zeigt es Umsteigern von anderen freien Monitoringlösungen genauso wie Monitoring-Neulingen, wie eine Umgebung aufgebaut und Schritt für Schritt immer umfangreicher und umfassender gestaltet wird. Die Beispiele haben einen sehr starken Praxisbezug und sollen nicht nur Wege zeigen, wie übliche Probleme irgendwie gelöst werden können, sondern welcher Ansatz sich vielfach in unterschiedlichsten Setups bewährt hat. Dabei bekommt der Leser aber nicht nur ganz konkrete Lösungen für immer wieder auftretende Aufgaben an die Hand, sondern erfährt auch, wie er sich selbst weiterhelfen kann, wenn eine Anforderung einmal nicht vom Buch abgedeckt ist. Gezeigt werden die Überwachung von Linux, Unix und MS Windows Hosts, Netzwerkgeräten, Virtualisierungsplattformen, Netzwerkdienste wie Web- und Mailserver, Verzeichnisdienste, Datenbanken, etc. Für die Überwachung werden bewährte Plugins vorgestellt, darüber hinaus aber auch Lösungen für Logmanagement und Perfomance-Graphing aufgezeigt. In der zweiten, umfassend erweiterten Ausgabe dieses Praxisbuchs wurde nicht nur der Inhalt komplett überarbeitet und an die seit dem Vorläufer erschienenen neuen Versionen der behandelten Programme angepasst, sondern es wurden auch neue Kapitel über den Icinga Director, die API von Icinga und Hochverfügbarkeit für Icinga-Setups hinzugefügt.
44,90 €*
Private Cloud und Home Server mit Synology NAS
Das umfassende Praxis-Handbuch. Von den ersten Schritten bis zum fortgeschrittenen Einsatz.Mit diesem Buch lernen Sie umfassend alles, was Sie brauchen, um Ihr Synology NAS an Ihre persönlichen Bedürfnisse anzupassen und das Potenzial Ihres Geräts voll auszuschöpfen. Dabei gibt der Autor Ihnen zahlreiche praktische Tipps an die Hand. So können Sie all Ihre Dateien wie Musik, Videos und Fotos zentral sichern und effektiv verwalten.Andreas Hofmann stellt die verschiedenen NAS-Modelle vor, so dass Sie wissen, welches für Sie am besten geeignet ist. In leicht nachvollziehbaren Schritten erläutert er detailliert, wie Sie Ihr NAS in Betrieb nehmen und mit dem DiskStation Manager (DSM) konfigurieren.Anhand einfacher Schritt-für-Schritt-Anleitungen zeigt er Ihnen, wie Sie Ihr NAS als Private Cloud und Home Server optimal einrichten: Dateien sichern, verwalten und mit anderen teilen, Benutzer verwalten, Fernzugriff einrichten, automatische Backups erstellen sowie Office-Dokumente und Multimedia-Dateien freigeben und mit dem SmartTV und anderen Geräten wiedergeben.Für alle, die noch tiefer in die Welt von Synology NAS eintauchen möchten, geht der Autor auf weiterführende Themen wie Datensicherheit und die Überwachung und Optimierung des Betriebs ein und zeigt Ihnen die Konfiguration abseits der grafischen Benutzeroberfläche für die Einrichtung eines eigenen Webservers und der beliebten Cloud-Lösung Nextcloud.
29,99 €*

Webinar-Aufzeichnungen für Admins:

Recht für Admins - Risiko Logfiles
Das heise Security-Webinar von Experten für Profis.Der richtige Umgang mit Logdaten stellt Admins regelmäßig vor große Unsicherheit. Denn für die Fehler-, Sicherheits- und Angriffsanalyse sind diese Infos einerseits unerlässlich – ihre Verarbeitung birgt andererseits aber erhebliche rechtliche Risiken, insbesondere im Bereich der DSGVO. In nicht seltenen Fällen können den Verantwortlichen die Kündigung oder gar strafrechtliche Konsequenzen drohen. Ganz praktisch treten diese Fragen zum Beispiel bei Ermittlungen innerhalb des Unternehmens zutage, etwa wegen des Verdachts von Straftaten oder arbeitsrechtlichen Vergehen. In diesen Fällen stellen sich im Rahmen der forensischen Auswertung besonders hohe Anforderungen an die Nutzung und Auswertung von Protokollen und Logfiles. Das Webinar legt die dabei zu beachtenden technischen und rechtlichen Anforderungen anhand eines praktischen Beispiels dar. In dem redaktionellen Webinar "Risiko Logfiles" erörtern die beiden Experten Christoph Wegener und Joerg Heidrich, wie sich größtmögliche Rechtssicherheit bei der Protokollierung der Daten erreichen lässt – ohne dabei jedoch die IT-Sicherheit und Handlungsfähigkeit des Unternehmens zu gefährden. Es weist mithilfe vieler praxisnaher Beispiele den Weg, wie sich Datenschutz auf der einen Seite sowie die Speicherung und Verarbeitung von Logdaten zur Fehler-, Sicherheits- und ggf. auch Angriffsanalyse auf der anderen Seite sinnvoll vereinbaren lassen. Das Format lässt viel Raum für Rückfragen der Teilnehmer und Teilnehmerinnen. Die Referenten:Dr. Christoph WegenerEr ist promovierter Physiker und seit 1999 als freiberuflicher Berater mit der wecon.it-consulting in den Bereichen Informationssicherheit, Datenschutz und Open Source aktiv. Zu seinen Arbeitsschwerpunkten zählen die Konzeption und Bewertung sicherheitsrelevanter Prozesse und Verfahren sowie insbesondere der Querschnittsbereich Recht und Technik. Neben seiner freiberuflichen Tätigkeit war er an der Ruhr-Universität Bochum zunächst als Projektkoordinator am Horst-Görtz-Institut für IT-Sicherheit (HGI) und später als IT-Leiter an der dortigen Fakultät für Elektrotechnik und Informationstechnik tätig. Herr Wegener ist Fachbuchautor, hat zahlreiche Beiträge in relevanten Fachzeitschriften veröffentlicht, ist Sprecher auf nationalen und internationalen Konferenzen und engagiert sich in der Ausbildung im Bereich der Informationssicherheit.Joerg HeidrichEr ist Justiziar und Datenschutzbeauftragter von Heise Medien und daneben als Rechtsanwalt in Hannover tätig. Nach dem Studium der Rechtswissenschaften in Köln und Concord, NH, USA, beschäftigt er sich seit 1998 mit den Problemen des Internet- und Datenschutzrechts. Er ist Fachanwalt für IT-Recht, zertifizierter Datenschutzauditor (TÜV) und zertifizierter Compliance Officer (Steinbeis Hochschule). Heidrich schreibt regelmäßig für die c't und die iX, ist Autor zahlreicher Fachbeiträge und Referent zu rechtlichen Aspekten der IT-Security sowie Lehrbeauftragter an der Hochschule für Musik, Theater und Medien Hannover.
129,00 €*
Desinfec't für Profis - Anpassen, erweitern, optimieren
Desinfec’t lässt sich auch von Laien einfach nutzen. Profis wollen es für ihren Einsatz jedoch optimal anpassen. Durch eine Kombination von eigenen Signaturen, Autoscan und Netzwerk-Boot ermöglicht es dann die optimale Antwort etwa auf Ransomware-Attacken: Sortieren Sie alle PCs in Ihrem Netz im Handumdrehen in die Kategorien "sicher befallen", "ziemlich sicher sauber" und "benötigt weitere Überprüfung" ein.Die Referenten:Mattias Schlenker, Fachjournalist, Architekt und Entwickler von Desinfec’tMattias Schlenker ist der Architekt und Entwickler von Desinfec’t. Er arbeitet als Fachjournalist rund um Linux- und Open-Source-Themen. Daneben entwickelt er seit 2005 Linux-Live-Systeme – meist wie Desinfec't als Virenspürhund, Datenrettungs- oder Forensiksystem. Durch die lange Erfahrung kennt er Aufbau und Bootvorgang vieler Live-Linux-Systeme sehr exakt. Trotz mehrerer veröffentlichter Bücher und professioneller Arbeit mit 3D-Druckern und Microcontrollern betrachtet er dieses Tätigkeitsfeld eher als Hobby.Jürgen Schmidt (Moderation), Leitender Redakteur und Senior Fellow Security, Heise MedienJürgen Schmidt aka "ju" ist Dipl. Phys, leitender Redakteur und Senior Fellow Security bei Heise Medien. Er arbeitet seit 1997 für c't und heise online; 2003 gründete er das Sicherheitsportal heise Security, das er seither leitet. Schmidt ist ein begehrter Referent bei Security-Veranstaltungen und ein gefragter Gesprächs- und Interviewpartner für Medien aller Art.
179,00 €*
Wege aus dem Windows-Security-Albtraum
SO SCHÜTZEN SIE IHRE WINDOWS-SYSTEMEWindows weist in seiner Standardkonfiguration eine Reihe von Sicherheitsproblemen auf, die Microsoft teilweise auch nicht reparieren wird. In diesem heise-Security-Webinar lernen Sie, wie PrintNightmare, HiveNightmare und Petit Potam funktionieren und wie Sie in einem Firmenumfeld vernünftig damit umgehen. Der auf Windows-Sicherheit im Unternehmensumfeld spezialisierte Referent Christian Biehler erklärt Ihnen anhand praktischer Beispiele, unter welchen Voraussetzungen Sie von den Problemen betroffen sind und was Angreifer mit einem erfolgreichen Ausnutzen der Schwachstellen erreichen kann. Sie lernen, welche Maßnahmen Unternehmen umgesetzt haben, um trotz solcher Albtraum-Nachrichten sicher weiterarbeiten zu können. Dabei geht er insbesondere auf die Möglichkeiten zum Schutz mit Windows-Bordmitteln und angriffsspezifische Abwehrmöglichkeiten ein – ohne teure Zusatzprodukte.Ihr Referent:Christian Biehler, Geschäftsführender Gesellschafter, bi-sec GmbHLänge: ca. 90 Minuten
89,00 €*
Threat Hunting mit Yara und Thor
Jenseits von Viren und Würmern gibt es zahllose Bedrohungen, die zwar keine Infektion darstellen, aber dennoch für die vollständige Betrachtung des Endsystems relevant sind. Spuren von Hacking wie die Ausgabedateien von Hacktools, manipulierte Konfigurationsdateien, Web Shells oder verdächtig große Link-Dateien.Lernen Sie, diese Bedrohungen gezielt mit Thor und Yara aufzuspüren. Beide sind in Desinfec’t enthalten, lassen sich aber natürlich auch einzeln nutzen.Thor ist ein Scanner, der mit Hilfe zahlreicher Regeln diese Grauzone beleuchtet. Er nutzt dazu das offene Signaturformat Yara und erweitert dieses mit nützlichen Metavariablen, die sich via Regeln nutzen lassen. So können Regeln für die Beziehung zwischen Inhalt und Name, Erweiterung oder Ablageort geschrieben werden. Eine ausführbare Datei im Fonts-Ordner? Ein RAR-Archiv mit ".txt"-Dateiendung? Eine UPX-gepackte Datei im Windows-Ordner? Thor nutzt solche Regeln, um verdächtige Aktivität sichtbar zu machen und Angreifer zu enttarnen, die sich "unter dem Radar bewegen".Referent:Florian Roth, Head of Research, Nextron SystemsLänge: ca. 90 Minuten
149,00 €*

Nerdige Grundausstattung:

c't Schlagseitenkalender 2022
Mit Ritsch und Renn durchs ganze Jahr : Der c't Cartoon-Kalender 2022: Alle Jahre wieder! Auch für das Jahr 2022 ist der neue c’t-Schlagseitenkalender, gefüllt mit den 12 besten Cartoons aus einem Jahrgang c’t, erhältlich. Bestehend aus den fiesesten, lustigsten und schrägsten Cartoons von Ritsch und Renn, ist der Kalender für Nerds, Geeks und alle anderen c't-Leser ein Muss. Ganz wichtig: Mit "c't-Kauf-Erinnerung" alle 2 Wochen. Auf stabilem Bilderdruckpapier, im DIN-A3-Hochformat, mit Spiralbindung und 12 Kalenderblättern ist er ein Hingucker, egal ob zuhause oder im Büro.
9,90 €*
Stockschirm protec'ted
Der Stockschirm protec'ted Durch die praktische Umkehrfunktion dreht sich beim Schließen die nasse Außenseite nach innen und kann somit keinem Autositz oder Hosenbein mehr gefährlich werden. Und wenn man zu Hause oder im Büro ankommt, kann der Regenschirm protec’ted ganz ohne Ständerhilfe hingestellt werden und abtropfen. Durch seine flexiblen Fiberglasspeichen trotzt dieser Alleskönner jedem Sturm. Sollte sich dennoch eine der Metalltips lösen, können diese einfach wieder auf die Fiberglasspeichen gesteckt werden. Ein Abknicken der Speichen, wie bei Schirmen mit Metallspeichen, ist somit so gut wie ausgeschlossen. Hinzu kommt noch das niedrige Gewicht von 0,40kg. Als Highlight kommt noch das stilvolle und dezente Design in Schwarz und Blau mit der mehr als passenden Aufschrift “Always protec’ted“ daher.  Alle Vorteile des umgedrehten Regenschirms im Überblick:- c't "Always protec'ted" Schriftzug- Innovative Konstruktion- Dank invert-Prinzip bleibt beim Schließen Restfeuchtigkeit auf der Innenseite- Metallschaft und gummierter Rundgriff- Wind- und regensicher- Flexible Fiberglasspeichen- Gewicht von nur 0,40kg
22,90 €*