Tag: Cloud

  • Red Hat OpenShift on AWS [ROSA]: Die Brücke zwischen Kubernetes-Komfort und Enterprise-Power

    In der heutigen Cloud-Welt suchen Unternehmen nach der idealen Balance zwischen Skalierbarkeit, Sicherheit und Entwicklerfreundlichkeit. Red Hat OpenShift on AWS (ROSA) liefert genau das: Eine voll gemanagte Kubernetes-Plattform, eingebettet in die Infrastruktur von Amazon Web Services – mit der gewohnten Enterprise-Stabilität von Red Hat.

    Was ist ROSA?

    ROSA ist eine enge Integration von Red Hat OpenShift mit AWS. Es bietet:

    • Managed Kubernetes mit OpenShift-Komfort (inkl. integrierter CI/CD, Service Mesh, GitOps)
    • Direkte Abrechnung über AWS
    • Einheitliche Governance und Security Policies über mehrere Cluster hinweg
    • Red Hat SRE-Support rund um die Uhr

    Kurz: Du bekommst OpenShift – ohne selbst Upgrades, Security-Patches oder Cluster-Provisionierung übernehmen zu müssen.

    Warum ROSA statt Self-Managed?

    Viele Unternehmen setzen auf Self-Managed-Cluster und unterschätzen den operativen Aufwand. ROSA löst dieses Problem:

    • Weniger Betriebsaufwand: AWS managt Infrastruktur, Red Hat die Plattform.
    • Schnellere Time-to-Market: Entwickler können sich auf Applikationen konzentrieren, nicht auf Infrastruktur.
    • Enterprise Support: Ein Ansprechpartner für die gesamte Plattform – via AWS Console oder CLI.

    Integration mit AWS-Ökosystem

    ROSA lässt sich nahtlos in bestehende AWS-Services integrieren:

    • AWS IAM und CloudTrail für Audit & Authentifizierung
    • EBS, S3, RDS, DynamoDB als persistent Storage
    • CloudWatch für Observability
    • VPCs, Security Groups und PrivateLink für Netzwerksicherheit

    Typische Use Cases

    • Cloud-native App Development auf Basis von Microservices
    • DevSecOps-Plattformen mit OpenShift Pipelines & GitOps
    • Hybrid Cloud Strategien mit ROSA auf AWS und OpenShift on-prem
    • Modernisierung von Legacy-Workloads durch Containerisierung

    Fazit

    ROSA ist die perfekte Lösung für Unternehmen, die Kubernetes mit Enterprise-Funktionen wollen – ohne den Overhead des Self-Hosting. Du profitierst von der Innovationskraft von AWS, der Stabilität von Red Hat und der Geschwindigkeit moderner DevOps-Prozesse.

  • Was ist LoRaWAN?

    LoRaWAN ist ein Netzwerkprotokoll für Low-Power-Netzwerke, welches vor allem für die Vernetzung von Geräten im Internet der Dinge (IoT) verwendet wird. Es wurde von der LoRa Alliance entwickelt, einer Gruppe von Unternehmen, die es sich zum Ziel gesetzt hat, ein gleichbleibendes drahtloses Kommunikationsprotokoll für IoT-Geräte zu schaffen.

    LoRaWAN ist ein Low-Power-Wide-Area-Netzwerk (LPWAN), dass es ermöglicht, Geräte über große Entfernungen miteinander zu verbinden. Es ist besonders für Anwendungen geeignet, bei denen die Datenübertragung sehr energieeffizient sein muss, wie z.B. Sensoren, die in verschiedenen Umgebungen eingesetzt werden. Da es ein niedriges Energiebedürfnis hat, eignet es sich besonders für Anwendungen in Gebieten, in denen die Energieversorgung begrenzt ist.

    LoRaWAN nutzt das LoRa-Modul (Long Range), dass es ermöglicht, ein breites Spektrum an Frequenzen für die Datenübertragung zu nutzen. Dadurch kann eine größere Reichweite und eine niedrigere Latenzzeit erreicht werden. Außerdem werden auch verschiedene Verschlüsselungsverfahren unterstützt, wodurch die Sicherheit der Datenübertragung erhöht wird.

    LoRaWAN ist ein sehr interessantes Netzwerkprotokoll, dass es ermöglicht, Geräte auf unkonventionelle Weise miteinander zu verbinden. Es ist eine sehr energieeffiziente Lösung, die sich besonders für die Vernetzung von Sensoren eignet. Da es sehr einfach zu implementieren ist, wird es immer häufiger in IoT-Anwendungen eingesetzt.

  • IoT: Angriffe auf das Internet der Dinge

    Wenn man die seit längerem andauernde euphorische Berichterstattung nach dem digitalen Wandel verfolgt, so begegnet uns damit zwangsläufige auch die avisierte Vernetzung von gewohnten Gegenständen. Das sogenannte Internet of Things.

    Gemeint sind damit Dinge des täglichen Gebrauchs: Autos, Steckdosen, Thermostate im Heizungsbereich, Küchengeräte, Waschmaschinen und vieles mehr.

    Die Benutzer sollen es bei der Einrichtung und Benutzung (gerade von unterwegs) so einfach wie möglich haben. Jederzeit Zugriff auf das eigene Zuhause Smart Home und die Versorgung mit Informationen. Das dies mitunter zulasten der Sicherheit geht, haben Vorfälle in der Vergangenheit bereits gezeigt.

    So konnten Angreifer beispielsweise Zugriff auf die Hausautomatisierung bzw. die Steuerung der Zentralheizung erlangen.

    Doch der technologische Fortschritt macht nicht vor Haushaltsgeräten halt, vielmehr geht die Technik weiter und soll zukünftig verstärkt in medizinischen Apparaturen wie Herzrhythmus-Sensoren verbaut werden. Der Vorteil liegt klär auf der Hand: Einfacheres Auslesen und Justieren für den Arzt und somit kürzere Behandlungszeiten und günstigere Kosten – verglichen mit aufwändigen Eingriffen.

    Eigentlich sollte man meinen, dass insbesondere diese lebenswichtige Elektronik besonders gegen Angriffe geschützt sei. Wie nun bei heise Security zu lesen war, ist es einem Forscherteam aus Südkorea jedoch gelungen, diesen Sensor bei einem Herzschrittmacher mit simplen Laserstrahlen zu täuschen. Es wurden somit Herzschläge registriert, obwohl das Gerät nicht mit einem Menschen in Verbindung stand.

    Infusionspumpe-Infrarot-Sensor

    Einen weiteren Versuch hat man mit einer Infusionspumpe unternommen, bei welcher der Sensor mit Infrarotstrahlen manipuliert werden konnte. Das Gerät hat keinen Durchfluss mehr erkennen können und wertete die Tropffrequenz somit gegen Null aus. Die Folge war ein Erhöhen auf das Maximum, was für einen Patienten tödlich ausgehen könnte.

    Die potenziellen Angriffsszenarien stellte der südkoreanische Forscher Yongdae Kim laut heise Security am Montag bei einem Vortrag auf der Konferenz Usenix Enigma vor. Er unterteilte die Angriffsflächen in drei Klassen:

    1. Beeinflussung der vom Sensor zu erkennenden Signalart
    2. Flutung des Sensors mit Signalen, für welche er nicht geschaffen wurde
    3. Angriff auf die Verbindung zwischen Sensor und Embedded System

    Übrigens konnte er durch Beschallung des Sensors einer Drohne diese ebenfalls Absturz bringen. Verglichen mit den obigen Szenarien aber womöglich noch die harmloseste Variante.

    Das ganze zeigt, dass Hersteller von IoT-Devices vor lauter Euphorie nicht die Sicherheitsaspekte – also u.a. die Verschlüsselung der Datenübertragung zur IoT-Cloud oder Sensor-Security – außer Acht lassen dürfen und auch Verbraucher immer kritisch hinterfragen sollten, wie es um die Sicherheit der eingesetzten/einzusetzenden Geräte im “Internet of Things” bestellt ist.

  • WebDAV einrichten

    WebDAV stellt eine Erweiterung des HTTP-Protokolls dar und kann nicht nur für einzelne Dateien, sondern auch zum Up- und Download von ganzen Ordnerstrukturen verwendet werden. Wenn ihr einen solchen WebDAV-Zugang habt, bietet dieser interessante Möglichkeiten um Dateien auf einen Server hochzuladen. Ein wesentlicher Vorteil ist die Tatsache, dass der gesamte Netzwerkverkehr bei WebDAV im Vergleich zu FTP (Port 21) über Port 80 und ggf. 443 (SSL) abgewickelt wird. Das sind die gleichen Ports, über welche ein Webserver standardmäßig angesprochen wird. Somit müssen an der Firewall keine zusätzlichen Portfreigaben eingerichtet werden und man kann es von (fast) überall nutzen. Die heutigen Desktop-Betriebssysteme und sogar Smartphones beherrschen WebDAV mittlerweile von Hause aus. In der Regel ist keine zusätzliche Software oder Konfiguration erforderlich.

    Am Beispiel von Windows zeige ich euch, welche Schritte ihr durchführen müsst. Im Windows Explorer wählt ihr die Option “Netzlaufwerk verbinden“. Es öffnet sich daraufhin ein Dialogfenster. In diesem erfasst ihr folgende Daten:

    • Laufwerk: Beliebiger Laufwerksbuchstabe
    • Ordner: Die Adresse der Freigabe. Sie setzt sich zusammen aus dem
      • Protokoll (http:// oder https://)
      • Servernamen
      • Freigabenamen
        Beispiel: https://webdav.example.com/Freigabename
    • Häkchen bei “Verbindung bei Anmeldung wiederherstellen” (optional)
    • Häkchen bei “Verbindung mit anderen Anmeldeinformationen herstellen”

    Empfohlen wird natürlich SSL-Verschlüsselung (https). Dieses Feature ist aber von eurem Anbieter abhängig. Wenn es dort nicht angeboten wird, sollte man vorsichtig sein, da die Login-Daten usw. im Klartext übertragen werden (Vorsicht in öffentlichen WiFi-Netzwerken). Nach einem Klick auf “Fertig stellen” öffnet sich ein weiteres Fenster wo Benutzername und Kennwort abgefragt werden. Auf Wunsch könnt ihr die Anmeldedaten auch speichern. Das erspart die erneute Eingabe nach einem Neustart. Wenn alles korrekt erfasst wurde, bestätigt die Abfrage mit “OK” und kurz darauf sollte ein weiteres Laufwerk im Explorer erscheinen. Wenn das nicht der Fall ist, gibt es zwei der häufigsten Problemursachen:

    1. Der Anbieter unterstützt kein SSL. In diesem Fall könnte man von https auf http switchen.
      Dies ist aber sehr unschön und zieht üblicherweise ein weiteres Problem nach sich.
    2. Ein Eintrag in der Windows-Registrierung verhindert im Regelfall die Verbindung mit unverschlüsselten Freigaben, also über http.

    Wenn man nun auf Biegen und Brechen die Verbindung mittels unsicherer Standardauthentifizierung herstellen möchte, muss folgender Eingriff in der Registry vorgenommen werden. Macht dies nur, wenn ihr mit dieser Materie vertraut seit. Leider kann man dort auch viel falsch machen. Ruft den Registrierungs-Editor über “Start / Ausführen / regedit” auf. Hangelt euch dann bis zu folgender Position durch:

    HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ services \ WebClient \ Parameters

    Dort solltet ihr einen Eintrag namens “BasicAuthLevel” vorfinden. Ist dieser wider erwarten nicht zu sehen, überprüft zunächst ob ihr dem obigen Pfad korrekt gefolgt seid. Wenn dieser stimmt legt einen neuen DWORD-Wert (32-bit) an. Der vorhandene bzw. neue Eintrag wird auf den Wert 2 festgesetzt. Das bedeutet, dass die Authentifizierung kein SSL erfordert. Solltet ihr euch irgendwann mal umentscheiden, ändert diesen Value einfach auf 1. Wenn das soweit erledigt ist, sollte der Verbindungsaufbau nach einem Neustart funktionieren.

    Wo wir aber gerade in der Registry sind, kann man bei Bedarf noch eine weitere kleine Änderung vornehmen. Standardmäßig ist die Dateigröße bei dieser Methode auf knapp 50 MB begrenzt. Das erkennt man an gleicher Stelle am Eintrag “FileSizeLimitInBytes“. Dort ist als Dezimal-Wert 50000000 vorbelegt sein. Diesen Wert könnt ihr natürlich erhöhen. Für bis zu ein Gigabyte große Dateien ersetzt diesen z.B. durch 1073741824 Bytes (1024^3). Man sollte jedoch wissen, dass ein Transfer einer Datei solchen Ausmaßes einige Zeit in Anspruch nimmt und Windows keine aussagekräftigen Geschwindigkeits- und Restzeitangaben liefert. Einen sehr guten Freeware-Client stellt in diesem Zusammenhang BitKinex dar. Dieser liefert präzise Messergebnisse und es können auch etwaige Verbindungsprobleme näher untersucht werden.