<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Server Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/server/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/server/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Wed, 30 Aug 2023 18:03:38 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Server Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/server/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>Server &#8211; Evolution, Typen und Best Practices für den Aufbau</title>
		<link>https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/</link>
					<comments>https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 29 Aug 2023 17:17:00 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Aufbau]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[Best Practices]]></category>
		<category><![CDATA[CentOS]]></category>
		<category><![CDATA[Cluster]]></category>
		<category><![CDATA[Datenbankserver]]></category>
		<category><![CDATA[Firewalls]]></category>
		<category><![CDATA[FTP-Server]]></category>
		<category><![CDATA[Geschichte]]></category>
		<category><![CDATA[Hardwarewahl]]></category>
		<category><![CDATA[Mail-Server]]></category>
		<category><![CDATA[Mainframe]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[RAM]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Skalierbarkeit]]></category>
		<category><![CDATA[Speicher]]></category>
		<category><![CDATA[SSL-Zertifikate]]></category>
		<category><![CDATA[Typen]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[Webserver]]></category>
		<category><![CDATA[Wiederherstellung]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2239</guid>

					<description><![CDATA[<p>Server sind das Rückgrat des Internets und vieler Unternehmensnetzwerke. Ohne sie wäre das moderne Leben, wie es heute bekannt ist, undenkbar. In diesem Beitrag versuch ich die Geschichte der Server, ihre verschiedenen Typen und Tipps &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/">Server &#8211; Evolution, Typen und Best Practices für den Aufbau</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Server sind das Rückgrat des Internets und vieler Unternehmensnetzwerke. Ohne sie wäre das moderne Leben, wie es heute bekannt ist, undenkbar. In diesem Beitrag versuch ich die Geschichte der Server, ihre verschiedenen Typen und Tipps für den richtigen Aufbau zu thematisieren.</p>



<h2 class="wp-block-heading"><strong>Evolution &#8211; Von den Anfängen bis heute</strong></h2>



<p>In den Anfangszeiten der Computerkommunikation, etwa in den 1960er Jahren, begannen erste Server als Mainframe-Systeme in großen Unternehmen und Organisationen ihren Betrieb. Pioniere wie IBM standen hinter den ersten Mainframe-Systemen, die für ihre Zeit beeindruckende Rechenleistungen boten.</p>



<p>Mit der Zeit schrumpften sie sowohl in ihrer physischen Größe als auch im Preis, wurden leistungsfähiger und für mehr Unternehmen zugänglich. Die 1990er Jahre sahen das Aufkommen von Webservern, dank der Entwicklung des World Wide Web durch Tim Berners-Lee. Dies legte den Grundstein für das heutige Internet.</p>



<h2 class="wp-block-heading">Verschiedene Server-Typen</h2>



<p>Es gibt viele Arten von Servern, die jeweils spezifische Aufgaben erfüllen:</p>



<ol class="wp-block-list">
<li><strong>Webserver:</strong> Speichert, hostet und liefert Webseiten an Benutzer. Apache und Nginx sind bekannte Webserver-Software.</li>



<li><strong>Datenbankserver:</strong> Stellt Datenbankdienste und -zugriff zur Verfügung. Beispiele hierfür sind <a href="https://ceosbay.com/2022/10/31/ubuntu-linux-starten-und-nutzen-mysql-server/">MySQL</a> und PostgreSQL.</li>



<li><strong>FTP-Server:</strong> Erlaubt das Hoch- und Herunterladen von Dateien. FileZilla ist ein gängiges Beispiel.</li>



<li><strong>Mail-Server:</strong> Verwaltet den E-Mail-Verkehr eines Netzwerks. Microsoft Exchange und Postfix sind gängige Lösungen.</li>
</ol>



<h2 class="wp-block-heading">Server aufsetzen: Best Practices</h2>



<p>Beim Aufsetzen eines Servers sind mehrere Schlüsselfaktoren zu beachten:</p>



<ul class="wp-block-list">
<li><strong>Hardwarewahl:</strong> Je nach Verwendungszweck kann die notwendige Hardware variieren. Während ein kleiner Webserver mit begrenztem RAM und Speicher auskommen kann, benötigt ein großer Datenbankserver robuste Hardware.</li>



<li><strong>Betriebssystem:</strong> Ein stabiles und sicheres Betriebssystem ist essenziell. <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/">Linux</a>-Distributionen wie <a href="https://ceosbay.com/2022/12/04/erklaerung-ubuntu-linux/">Ubuntu</a> und CentOS sind bei Serveradministratoren beliebt.</li>



<li><strong>Sicherheit:</strong> Firewalls, regelmäßige Patches und die Verwendung von SSL-Zertifikaten sorgen für einen sicheren Serverbetrieb.</li>



<li><strong>Backup und Wiederherstellung:</strong> Regelmäßige Backups sichern vor Datenverlusten, und klare Wiederherstellungsstrategien gewährleisten den schnellen Betrieb im Notfall.</li>



<li><strong>Skalierbarkeit:</strong> Server sollten in der Lage sein, mit wachsenden Anforderungen umzugehen. Das kann die Erweiterung der Hardware bedeuten oder das Hinzufügen von zusätzlichen Servern zu einem Cluster.</li>
</ul>



<h2 class="wp-block-heading">Cloud Computing</h2>



<p><a href="https://ceosbay.com/2022/11/30/erklaerung-cloud-computing/">Cloud-Computing</a> hat die Landschaft der Server und Datenverarbeitung revolutioniert. Die Cloud bietet Serverkapazitäten in Datenzentren, die über das Internet zugänglich sind und ermöglicht so eine größere Flexibilität, Skalierbarkeit und Kosteneffizienz im Vergleich zu traditionellen On-Premise-Servern. Aber dazu habe ich <a href="https://ceosbay.com/2022/11/30/erklaerung-cloud-computing/">hier</a> einen <a href="https://ceosbay.com/2022/11/30/erklaerung-cloud-computing/">Beitrag</a> geschrieben.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Server haben sich seit ihren Anfangstagen dramatisch weiterentwickelt. Die Wahl des richtigen Typs und das Beachten von Best Practices beim Aufbau sind entscheidend für den Erfolg eines jeden Netzwerkprojekts. Mit der richtigen Planung und Umsetzung kann jeder einen effizienten, sicheren und skalierbaren Server betreiben.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/">Server &#8211; Evolution, Typen und Best Practices für den Aufbau</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/08/29/server-evolution-typen-und-best-practices-fuer-den-aufbau/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2239</post-id>	</item>
		<item>
		<title>VPN (Virtual Private Networks) &#8211; Datenschutz im Internet</title>
		<link>https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/</link>
					<comments>https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 28 Jul 2023 15:13:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Anbieter]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[Datenschutzrichtlinien]]></category>
		<category><![CDATA[geografische Beschränkungen]]></category>
		<category><![CDATA[Internet-Datenschutz]]></category>
		<category><![CDATA[Internetfreiheit]]></category>
		<category><![CDATA[IP-Verschleierung]]></category>
		<category><![CDATA[Online-Sicherheit]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Sicher]]></category>
		<category><![CDATA[Tunnel]]></category>
		<category><![CDATA[Verschlüsselt]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[Virtual Private Network]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[VPN-Anbieter]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1882</guid>

					<description><![CDATA[<p>VPN (Virtual Private Network) stellt ein grundlegendes Instrument für die Sicherheit und den Datenschutz im digitalen Zeitalter dar. In diesem Beitrag versuche ich einen umfassenden Überblick über VPNs und ihre Bedeutung in der heutigen vernetzten &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">VPN (Virtual Private Networks) &#8211; Datenschutz im Internet</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>VPN (Virtual Private Network) stellt ein grundlegendes Instrument für die Sicherheit und den Datenschutz im digitalen Zeitalter dar. In diesem Beitrag versuche ich einen umfassenden Überblick über VPNs und ihre Bedeutung in der heutigen vernetzten Welt zu ermöglichen.</p>



<h2 class="wp-block-heading"><strong>Was ist ein VPN?</strong></h2>



<p>Ein Virtual Private Network (VPN) erstellt eine private Verbindung über ein öffentliches Netzwerk, häufig das Internet. Es ermöglicht Benutzern, Daten zu senden und zu empfangen, während die Sicherheit, Funktion und Privatsphäre eines privaten Netzwerks beibehalten wird. VPNs nutzen Verschlüsselung und andere Sicherheitsmechanismen, um sicherzustellen, dass nur autorisierte Benutzer auf das Netzwerk zugreifen können und dass die Daten nicht abgefangen werden können.</p>



<h2 class="wp-block-heading"><strong>Wie funktioniert ein VPN?</strong></h2>



<p>VPNs verbergen die tatsächliche IP-Adresse eines Benutzers und ersetzen sie durch die IP-Adresse des VPN-Servers. Dies kann auch dazu verwendet werden, geografische Beschränkungen zu umgehen, indem eine Verbindung zu einem Server in einem anderen Land hergestellt wird. Die Daten, die zwischen dem Benutzer und dem VPN-Server gesendet werden, werden verschlüsselt, um sicherzustellen, dass sie privat und sicher bleiben.</p>



<h2 class="wp-block-heading"><strong>Warum wird ein VPN benötigt?</strong></h2>



<p>Die Notwendigkeit eines VPNs ergibt sich aus drei Hauptgründen: Datenschutz, Sicherheit und Freiheit. VPNs schützen die Privatsphäre, indem sie die Internetaktivitäten eines Benutzers vor Neugierigen, einschließlich Internetdienstanbietern, verbergen. Sie erhöhen die Sicherheit, indem sie Daten verschlüsseln und so sicherstellen, dass sie nicht abgefangen oder gestohlen werden können. Und sie ermöglichen die Freiheit, indem sie es Benutzern ermöglichen, geografische Beschränkungen zu umgehen und auf Inhalte zuzugreifen, die sonst blockiert oder eingeschränkt wären.</p>



<h2 class="wp-block-heading"><strong>Auswahl eines VPN-Anbieters</strong></h2>



<p>Bei der Auswahl eines VPN-Anbieters sollte auf eine Reihe von Faktoren geachtet werden. Dazu gehören die Qualität der Verschlüsselung, die Anzahl der verfügbaren Server und deren Standorte, die Geschwindigkeit der Verbindung, die Preisgestaltung und die Datenschutzrichtlinien des Anbieters. Es ist wichtig, einen Anbieter zu wählen, der eine starke Verschlüsselung und eine klare Datenschutzrichtlinie bietet und keine Benutzerdaten protokolliert.</p>



<h2 class="wp-block-heading"><strong>Risiken und Grenzen von VPNs</strong></h2>



<p>Obwohl VPNs viele Vorteile bieten, haben sie auch ihre Grenzen und Risiken. Einige Websites und Dienste blockieren den Zugriff von VPN-Servern, was zu eingeschränkter Funktionalität führen kann. Es ist möglich, dass die Nutzung eines VPNs die Verbindungsgeschwindigkeit negativ beeinflusst. Darüber hinaus sind nicht alle VPN-Anbieter gleich und einige können riskant sein, insbesondere kostenlose Dienste, die oft Benutzerdaten sammeln und verkaufen.</p>



<h2 class="wp-block-heading">Alternativen zu VPNs</h2>



<h3 class="wp-block-heading">Proxy Server</h3>



<p>Proxy-Server können in einigen Fällen als Alternative zu VPNs dienen, sie bieten jedoch in der Regel nicht das gleiche Maß an Sicherheit und Datenschutz.</p>



<p>Ein Proxy-Server fungiert als Vermittler zwischen dem Benutzer und dem Internet, ähnlich wie ein VPN. Man kann es verwenden, um die IP-Adresse des Benutzers zu verbergen und geografische Beschränkungen zu umgehen. Allerdings verfügen die meisten Proxy-Server nicht über die starken Verschlüsselungsmechanismen, die VPNs verwenden, um die Daten des Benutzers zu schützen. Daher sind sie anfälliger für Abfangen und Überwachung.</p>



<p>Außerdem können Proxy-Server die Internetgeschwindigkeit oft stärker verlangsamen als VPNs und sie sind in der Regel nicht in der Lage, alle Internetverbindungen auf einem Gerät zu routen, sondern funktionieren nur auf Anwendungsebene.</p>



<p>Daher, während Proxy-Server in bestimmten Situationen nützlich sein können, insbesondere wenn es nur darum geht, geografische Beschränkungen zu umgehen, bieten sie im Allgemeinen nicht das gleiche Niveau an Sicherheit, Datenschutz und Gesamtverbindungsschutz, das VPNs bieten.</p>



<p>Einen spezifischen Beitrag zu einem Proxy Server habe ich hier (<a href="https://ceosbay.com/2023/07/21/proxy-sicher-schnell-und-zuverlaessig/">Proxy – Sicher, schnell und zuverlässig</a>) geschrieben.</p>



<h3 class="wp-block-heading"><strong>Das Tor-Netzwerk</strong></h3>



<p>Tor, das für &#8222;The Onion Router&#8220; steht, ist ein Netzwerk, das Internetverbindungen über mehrere verschachtelte Server (die sogenannten Tor-Knoten) leitet, um Anonymität zu gewährleisten. Während Tor eine starke Anonymität bietet, kann es die Internetgeschwindigkeit erheblich verlangsamen und einige Websites blockieren Tor-Verbindungen.</p>



<h3 class="wp-block-heading"><strong>Smart DNS</strong></h3>



<p>Ein Smart DNS (Domain Name System) ist ein Dienst, der den DNS-Server, den ein Gerät verwendet, ändert, um geografische Beschränkungen zu umgehen. Es bietet jedoch keine zusätzliche Sicherheit oder Verschlüsselung.</p>



<h3 class="wp-block-heading"><strong>https</strong></h3>



<p>https (Hypertext Transfer Protocol Secure) ist eine sichere Version des https-Protokolls, das Websites verwenden. Es verschlüsselt die Verbindung zwischen einem Benutzer und einer Website, um den Datenverkehr zu schützen. Es schützt jedoch nur den Datenverkehr zwischen dem Benutzer und der Website und bietet keinen Schutz für andere Internetverbindungen oder Aktivitäten.</p>



<p>Einen spezifischen Beitrag zu https und https habe ich hier (<a href="https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/">https und https – Eine Reise zur Web-Sicherheit</a>) geschrieben.</p>



<h2 class="wp-block-heading"><strong>Ende-zu-Ende-Verschlüsselung</strong></h2>



<p>Bei der Ende-zu-Ende-Verschlüsselung kann man Daten so verschlüsseln, dass nur die kommunizierenden Benutzer sie entschlüsseln. Es wird oft in Messaging-Apps und anderen Kommunikationstools verwendet. Hierzu kann man sich auch die Beiträge über <a href="https://ceosbay.com/2022/11/21/erklaerung-signal/">Signal</a> und <a href="https://ceosbay.com/2022/11/20/erklaerung-delta-chat/">Delta Chat</a> anschauen. Es schützt jedoch nur die Daten innerhalb der verschlüsselten Kommunikation und nicht andere Internetverbindungen oder Aktivitäiten.</p>



<h2 class="wp-block-heading"><strong>Fazit</strong></h2>



<p>VPNs spielen eine immer wichtigere Rolle in der digitalen Welt, da sie Datenschutz, Sicherheit und Freiheit im Internet bieten. Bei der Auswahl eines VPN-Anbieters sollten Benutzer jedoch vorsichtig sein und Anbieter auf der Grundlage ihrer Sicherheitsmerkmale, Datenschutzrichtlinien und Leistungsfähigkeit bewerten. Trotz ihrer Grenzen und potenziellen Risiken stellen VPNs ein unverzichtbares Werkzeug für eine sichere und private Internetnutzung dar. Empfehlungen werde ich keine Aussprechen, da mir dieses Thema etwas zu heikel ist. Dennoch gibt es in der nahen Zukunft bestimmt noch die Vorstellung der ein oder anderen VPN Lösung.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">VPN (Virtual Private Networks) &#8211; Datenschutz im Internet</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1882</post-id>	</item>
		<item>
		<title>http und https &#8211; Eine Reise zur Web-Sicherheit</title>
		<link>https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/</link>
					<comments>https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 04 Jul 2023 14:00:00 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Chunked]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[Daten]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[Get]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Head]]></category>
		<category><![CDATA[Header]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Kompression]]></category>
		<category><![CDATA[Kredit]]></category>
		<category><![CDATA[Layer]]></category>
		<category><![CDATA[Multiplexing]]></category>
		<category><![CDATA[Optimization]]></category>
		<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[RFC]]></category>
		<category><![CDATA[Search]]></category>
		<category><![CDATA[Secure]]></category>
		<category><![CDATA[Sensible Daten]]></category>
		<category><![CDATA[SEO]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Sicherheitsrisiken]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[Übertragungen]]></category>
		<guid isPermaLink="false"></guid>

					<description><![CDATA[<p>In der heutigen digitalen Welt sind HTTP und HTTPS Begriffe, die man sicher schon gehört hat, besonders wenn man eine Website betreibt oder plant eine zu betreiben. Aber was bedeuten diese Akronyme, und was sind &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/">http und https &#8211; Eine Reise zur Web-Sicherheit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In der heutigen digitalen Welt sind HTTP und HTTPS Begriffe, die man sicher schon gehört hat, besonders wenn man eine Website betreibt oder plant eine zu betreiben. Aber was bedeuten diese Akronyme, und was sind die Unterschiede?</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>Die Geschichte von HTTP beginnt 1989 mit Tim Berners-Lee, einem Physiker am CERN. Er entwickelte das HTTP-Protokoll, um die Übertragung von HTML-Dokumenten, den sogenannten Hypertexten, über das Internet zu ermöglichen. Dies war ein Schlüsselbestandteil seiner Vision vom World Wide Web, einem Informationsmanagement-System, dass es Benutzern ermöglicht, Informationen über das Internet zu teilen und zu verlinken.</p>



<p>Die Veröffentlichung der ersten dokumentierten Version von HTTP, HTTP/0.9, erfolgte 1991. Es war ein sehr einfaches Protokoll, die lediglich die GET-Methode unterstützte. Dies erlaubte einem Webbrowser, eine Anfrage an einen Webserver zu senden und ein HTML-Dokument zurückzuerhalten.</p>



<p>Die Veröffentlichung von HTTP/1.0 erfolgte 1996 als IETF <a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC</a> 1945. Es fügte weitere Methoden wie POST und HEAD hinzu und unterstützte auch HTTP-Header, was zusätzliche Metainformationen über die Anfrage und die Antwort ermöglichte.</p>



<p>HTTP/1.1, das heute weit verbreitet ist, kam 1997 zum Einsatz und man hat es später in <a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC</a> 2616 festgelegt. Es fügte wichtige Verbesserungen wie Persistente Verbindungen, Chunked-Übertragungen und zusätzliche Cache-Steuerung hinzu.</p>



<p>HTTP/2, im Jahr 2015, mit dem Ziel, die Leistung zu verbessern und die Latenz zu reduzieren. Es unterstützt Multiplexing, Priorisierung und Kompression von HTTP-Headern.</p>



<h3 class="wp-block-heading">HTTPS – Hypertext Transfer Protocol Secure</h3>



<p>Eingeführt, um die Übertragung sensibler Daten über das Internet sicherer zu machen. Es verwendet eine Verschlüsselung, um die Daten vor der Abhörung und Manipulation zu schützen.</p>



<p>Die Geschichte von HTTPS beginnt 1994 mit Netscape Communications, dem Unternehmen hinter dem damals populären Netscape Navigator Webbrowser. Sie führten HTTPS ein, zusammen mit dem SSL (Secure Sockets Layer) Protokoll, um sichere Transaktionen über das Web zu ermöglichen.</p>



<p>Das SSL-Protokoll entwickelte sich über die Jahre weiter und es fand schließlich eine Ersetzung durch das TLS (Transport Layer Security) Protokoll statt, dass man heute für HTTPS verwendet. Die aktuelle Version (Stand Juli 2023) ist TLS 1.3, dessen Veröffentlichung im Jahr 2018 stattfand.</p>



<p>Heute wird HTTPS von fast allen Websites verwendet, die sensible Daten übertragen, wie Online-Banking, E-Commerce und E-Mail-Dienste. Mit der Einführung von Let&#8217;s Encrypt, einer kostenlosen, automatisierten und offenen Zertifizierungsstelle, ist HTTPS auch zunehmend auf anderen Websites verbreitet, was zu einem sichereren Web für alle beiträgt. Auch Google achtet auf das Protokoll, wenn man beabsichtigt, das Ranking der Website auf Dauer zu verbessern.</p>



<p>Auch wenn es über die Geschichte ersichtlich ist, wofür unsere beiden Kandidaten gut sind, gehe ich nachfolgend nochmals etwas spezifischer auf die Definitionen, sowie auf die Vor- und Nachteile ein.</p>



<h3 class="wp-block-heading">HTTP: Was ist das?</h3>



<p>HTTP steht für Hypertext Transfer Protocol. Es ist ein Protokoll, das für die Übertragung von Informationen im World Wide Web verwendet wird. HTTP ist zustandslos, das bedeutet, dass jede Anfrage, die über HTTP gesendet wird, unabhängig von den vorherigen Anfragen ist.</p>



<h3 class="wp-block-heading">HTTPS: Was ist das?</h3>



<p>HTTPS steht für Hypertext Transfer Protocol Secure. Wie der Name schon sagt, ist es eine sichere Version von HTTP. Es verwendet SSL (Secure Sockets Layer) oder TLS (Transport Layer Security) Protokolle, um eine verschlüsselte Verbindung zwischen dem Client (zum Beispiel einem Webbrowser) und dem Server herzustellen. Dies bedeutet, dass alle Daten, die zwischen Client und Server übertragen werden, verschlüsselt und daher sicher sind.</p>



<h3 class="wp-block-heading">Unterschiede zwischen den beiden Protokollen</h3>



<p>Der Hauptunterschied zwischen HTTP und HTTPS ist die Sicherheit. HTTP überträgt Daten in Klartext. Das bedeutet, wenn jemand die Daten während der Übertragung abfangen kann, kann er sie leicht lesen und verstehen. HTTPS dagegen verschlüsselt die Daten, die übertragen werden. Das bedeutet, selbst wenn jemand die Daten abfängt, kann er sie nicht lesen, ohne den richtigen Schlüssel zu haben, um die Verschlüsselung zu entschlüsseln.</p>



<p>Ein weiterer Unterschied ist die Port-Nummer, die von den beiden Protokollen verwendet wird. HTTP verwendet Port 80, während HTTPS Port 443 verwendet.</p>



<h3 class="wp-block-heading">Vorteile von HTTP</h3>



<p>Einfachheit: HTTP ist einfacher zu implementieren, da es keine Zertifikate oder Schlüssel benötigt.</p>



<p>Geschwindigkeit: Da es keine Verschlüsselung gibt, ist HTTP in der Regel schneller als HTTPS.</p>



<h3 class="wp-block-heading">Nachteile von HTTP</h3>



<p>Sicherheit: HTTP ist unsicher. Jede übertragene Information, einschließlich sensibler Daten wie Kreditkartennummern und Passwörtern, kann abgefangen und gelesen werden.</p>



<h3 class="wp-block-heading">Vorteile von HTTPS</h3>



<p>Sicherheit: HTTPS ist sicher. Es schützt die übertragenen Daten vor Abhören und Manipulation.</p>



<p>Vertrauen: Websites, die es verwenden, sind in der Regel von Benutzern und Suchmaschinen als vertrauenswürdiger eingestuft.</p>



<p>SEO: Suchmaschinen wie Google bevorzugen HTTPS-Websites und ordnen sie in den Suchergebnissen höher ein.</p>



<h3 class="wp-block-heading">Nachteile von HTTPS</h3>



<p>Komplexität: Die Einrichtung von HTTPS erfordert den Kauf und die Installation eines SSL-Zertifikats. Dies kann für einige Benutzer kompliziert sein.</p>



<p>Leistung: Aufgrund der Verschlüsselung kann es etwas langsamer sein als HTTP.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Die Nutzung der beiden Protokolle hängt stark von den Anforderungen und dem Schutzbedarf von Nutzerdaten ab. HTTP, obwohl weniger komplex und in manchen Fällen schneller, bietet keine Sicherheit für übertragene Daten. Jede Information, die über HTTP gesendet wird, ist anfällig für das Abfangen und den Missbrauch.</p>



<p>HTTPS hingegen stellt sicher, dass alle übertragenen Daten verschlüsselt und somit sicher sind. Es bietet ein höheres Maß an Vertrauen für Benutzer und kann sogar die SEO-Positionierung verbessern. Obwohl die Einrichtung der sichereren Variante eine gewisse Komplexität mit sich bringt und die Performance potenziell etwas beeinträchtigt werden kann, sind die Sicherheits- und Vertrauensvorteile in der heutigen digitalen Landschaft unverzichtbar. Aus diesem Grund fällt einem auch immer wieder das Schlosssymbol in der URL Leiste auf, die auf eine ungeschützte oder eben geschützte Website hinweist.</p>



<p>Insgesamt ist es klar, dass der Wechsel zu HTTPS nicht nur für Websites, die sensible Informationen verarbeiten, sondern für alle Websites von Vorteil ist. Dieser Trend zur Universalverschlüsselung ist ein positiver Schritt in Richtung eines sichereren und vertrauenswürdigeren Internets für alle Benutzer und ist in Bezug auf das Kosten-Nutzen-Verhältnis innerhalb eines vertretbaren Rahmens.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/">http und https &#8211; Eine Reise zur Web-Sicherheit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1811</post-id>	</item>
		<item>
		<title>Kubernetes &#8211; Die Kunst des Container-Orchestrierens</title>
		<link>https://ceosbay.com/2022/12/24/erklaerung-kubernetes/</link>
					<comments>https://ceosbay.com/2022/12/24/erklaerung-kubernetes/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Sat, 24 Dec 2022 19:23:00 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Container]]></category>
		<category><![CDATA[Control]]></category>
		<category><![CDATA[CRI]]></category>
		<category><![CDATA[Docker]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Hat]]></category>
		<category><![CDATA[Interface]]></category>
		<category><![CDATA[K8]]></category>
		<category><![CDATA[Kubernetes]]></category>
		<category><![CDATA[Maschinen]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Node]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[Orchestrierung]]></category>
		<category><![CDATA[Plattform]]></category>
		<category><![CDATA[Runtime]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Shift]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Virtuelle]]></category>
		<category><![CDATA[Virtuelle Maschinen]]></category>
		<category><![CDATA[VM]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1037</guid>

					<description><![CDATA[<p>Kubernetes &#8211; auch als K8s bezeichnet, ist ein von Google entwickeltes Open-Source-System zur Verwaltung von Container-Anwendungen. In diesem Umfeld wird die Verwaltung der technischen Container-Infrastruktur auch als Orchestrierung bezeichnet. Was sind Container? Container sind eine &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/24/erklaerung-kubernetes/">Kubernetes &#8211; Die Kunst des Container-Orchestrierens</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Kubernetes &#8211; auch als K8s bezeichnet, ist ein von Google entwickeltes <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/" target="_blank" rel="noreferrer noopener">Open-Source</a>-System zur Verwaltung von Container-Anwendungen. In diesem Umfeld wird die Verwaltung der technischen Container-Infrastruktur auch als Orchestrierung bezeichnet.</p>



<h3 class="wp-block-heading">Was sind Container?</h3>



<p>Container sind eine natürliche Weiterentwicklung <a href="https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/" target="_blank" rel="noreferrer noopener">virtueller Maschinen</a> zur effizienten Nutzung verfügbarer Hardware-Ressourcen. Da ein Container in vielen Fällen lediglich einen kleinen Teil einer größeren Anwendung enthält (Microservices), braucht es oftmals viele Container, um eine große Anwendung vollständig bereitzustellen. Siehe hierzu auch meinen Beitrag über <a href="https://ceosbay.com/2022/10/28/laufzeitumgebung-fuer-softwareanwendungen-docker/" target="_blank" rel="noreferrer noopener">Docker</a>. Während <a href="https://ceosbay.com/2022/10/28/laufzeitumgebung-fuer-softwareanwendungen-docker/" target="_blank" rel="noreferrer noopener">Docker</a> eine Container-Laufzeitumgebung ist, ist Kubernetes eine Plattform für die Ausführung und Verwaltung von Containern aus vielen Container-Laufzeitsystemen. Es unterstützt zahlreiche Container-Laufzeiten, darunter <a href="https://ceosbay.com/2022/10/28/laufzeitumgebung-fuer-softwareanwendungen-docker/" target="_blank" rel="noreferrer noopener">Docker</a>, containerd, CRI-O und jede Implementierung des Kubernetes CRI (Container Runtime Interface).</p>



<p>Im Betrieb von Container-Anwendungen spielen Verwaltungsaufgaben wie die Bereitstellung, die auf die Anfragelast bezogene automatische Skalierung, sowie das Monitoring der zum Betrieb notwendigen Anwendungscontainer und ihrer Infrastruktur eine wichtige Rolle. Es dient als Werkzeug zur Unterstützung dieser Orchestrierungsaufgaben.</p>



<p>Eingesetzt wird Kubernetes dabei bereits in kleinen und einfachen Containerumgebungen bis hin zu komplexen und verteilten Anwendungsfällen großer Technologieanbieter und ihrer containerbasierten <a href="https://ceosbay.com/2022/11/30/erklaerung-cloud-computing/" target="_blank" rel="noreferrer noopener">Cloud</a>-Produkte. Einige Beispiele sind hier: Microsofts Azure, IBM <a href="https://ceosbay.com/2022/11/30/erklaerung-cloud-computing/" target="_blank" rel="noreferrer noopener">Cloud</a>, Red Hat OpenShift, Amazons EKS, Googles Kubernetes Engine und Oracles OCI. Die bekannte Container-Technologie <a href="https://ceosbay.com/2022/10/28/laufzeitumgebung-fuer-softwareanwendungen-docker/" target="_blank" rel="noreferrer noopener">Docker</a> wird ebenfalls unterstützt.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>Kubernetes (Altgriechisch für „Steuermann“) wurde ursprünglich von Joe Beda, Brendan Burns und Craig McLuckie entwickelt. Kurze Zeit später stießen weitere Google-Entwickler wie Brian Grant und Tim Hockin hinzu. 2014 stellte Google Kubernetes als <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/" target="_blank" rel="noreferrer noopener">Open-Source</a>-Projekt der Öffentlichkeit vor.</p>



<p>Version 1.0 wurde am 21. Juli 2015 veröffentlicht. Dabei wurde auch die Gründung der <a href="https://www.cncf.io" target="_blank" rel="noreferrer noopener">Cloud Native Computing Foundation</a> unter dem Dach der <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/" target="_blank" rel="noreferrer noopener">Linux</a> Foundation angekündigt und Kubernetes wurde von Google an diese gespendet.</p>



<h3 class="wp-block-heading">Was kann Kubernetes?</h3>



<p>Kubernetes bietet eine Reihe von Möglichkeiten, die eine Orchestrierung von komplexen Container basierten Anwendungen unterstützt. Einige davon sind:</p>



<ul class="wp-block-list">
<li>Starten von Containern im Bedarfsfall (Ausfall bestehender Container oder hinzufügen neuer Container bei hohem Anfragevolumen).</li>



<li>Überwachung anhand definierter Faktoren, ob Container noch erwartungsgemäß funktionieren.</li>



<li>Sinnvolle Verteilung der eingehenden Anfragelast auf die einzelnen Container.</li>



<li>Unterstützung beim Wechsel auf eine neuere Anwendungsversion.</li>
</ul>



<h3 class="wp-block-heading">Wie ist Kubernetes aufgebaut?</h3>



<p>Kubernetes-Infrastrukturen können je nach Anwendungsfall hoch komplex sein. Eine Kubernetes-Installation besteht aus dem Zusammenspiel mehrerer Server. Die Server aus diesem Verbund lassen sich in zwei Kategorien einteilen: Zur ersten Kategorie gehören Server, die sich um Verwaltungsaufgaben in diesem Verbund kümmern. Sie werden als „Control Planes“ bezeichnet und führen keinen Container aus, der Teil der betriebenen Anwendung ist.</p>



<p>Die zweite Kategorie, die anwendungsbezogenen Container, werden auf den „Worker Nodes“ ausgeführt. Sie haben keine Verwaltungsaufgaben, sondern dienen lediglich dazu, die eigentliche Arbeitslast der Anwendung abzuarbeiten. Die notwendige Anzahl und Leistung dieser „Worker Node Server“ ermittelt sich anhand der Ressourcenanforderung der Container. Je ressourcenintensiver die Container sind, desto mehr oder performantere Worker Nodes werden benötigt.</p>



<p>Alle Aufgaben eines Kubernetes-Clusters werden redundant auf mehreren Servern betrieben, um die Hochverfügbarkeit auch im Störungsfall aufrechtzuerhalten.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Kubernetes bietet als <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/" target="_blank" rel="noreferrer noopener">Open-Source</a>-System zur Orchestrierung von Containern viele Vorteile. Besonders lohnt sich der Einsatz bei umfangreichen und hochskalierbaren <a href="https://ceosbay.com/2022/11/30/erklaerung-cloud-computing/" target="_blank" rel="noreferrer noopener">Cloud</a>-Anwendungen. Wenn man es einsetzt, kommt man schnell zu dem Punkt, an dem es komplex und aufwändig wird. Für ein effektives Management der Plattform brauchen Unternehmen Mitarbeitende mit Spezialwissen. Da diese Experten am Markt schwer zu finden sind und sich der Einsatz meist schon aus Kosten- und Rentabilitätsgründen nicht lohnt, lagern viele Unternehmen, die Kubernetes einsetzen, das Management und den Betrieb an diverse Managed <a href="https://ceosbay.com/2022/11/30/erklaerung-cloud-computing/" target="_blank" rel="noreferrer noopener">Cloud</a> Solution Provider aus. Man sollte aber nicht unbeachtet lassen, dass sich der Einsatz von Kubernetes nicht in jedem Fall lohnt. Letztendlich ist es immer eine Abwägung der Kosten und Aufwände gegen den Ertrag, den man sich durch den Einsatz erhofft.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/24/erklaerung-kubernetes/">Kubernetes &#8211; Die Kunst des Container-Orchestrierens</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/24/erklaerung-kubernetes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1037</post-id>	</item>
		<item>
		<title>REST &#8211; Schönheit der einfachen Architektur</title>
		<link>https://ceosbay.com/2022/12/23/erklaerung-rest/</link>
					<comments>https://ceosbay.com/2022/12/23/erklaerung-rest/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 23 Dec 2022 19:00:00 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[7252]]></category>
		<category><![CDATA[Application]]></category>
		<category><![CDATA[Applikation]]></category>
		<category><![CDATA[Architektur]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[CoAP]]></category>
		<category><![CDATA[Demand]]></category>
		<category><![CDATA[Get]]></category>
		<category><![CDATA[HATEOAS]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[JavaScript]]></category>
		<category><![CDATA[Mkcol]]></category>
		<category><![CDATA[Move]]></category>
		<category><![CDATA[Parser]]></category>
		<category><![CDATA[Post]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Rest]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[SOAP]]></category>
		<category><![CDATA[URI]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[Web]]></category>
		<category><![CDATA[www]]></category>
		<category><![CDATA[xml]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1033</guid>

					<description><![CDATA[<p>REST &#8211; Representational State Transfer ist ein Paradigma für die Softwarearchitektur von verteilten Systemen, insbesondere für Webservices. Es ist eine Abstraktion der Struktur und des Verhaltens des WWW (World Wide Web). REST hat das Ziel, &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/">REST &#8211; Schönheit der einfachen Architektur</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>REST &#8211; Representational State Transfer ist ein Paradigma für die Softwarearchitektur von verteilten Systemen, insbesondere für Webservices. Es ist eine Abstraktion der Struktur und des Verhaltens des WWW (World Wide Web). REST hat das Ziel, einen Architekturstil zu schaffen, der den Anforderungen des modernen Web besser genügt. Dabei unterscheidet sich REST vor allem in der Forderung nach einer einheitlichen Schnittstelle von anderen Architekturstilen.</p>



<p>Der Zweck von REST liegt schwerpunktmäßig auf der Maschine-zu-Maschine-Kommunikation. REST stellt eine einfache Alternative zu ähnlichen Verfahren wie SOAP (Simple Object Access Protocol), WSDL (Web Services Description Language) und dem verwandten Verfahren RPC (Remote Procedure Call) dar. Anders als bei vielen verwandten Architekturen kodiert REST keine Methodeninformation in den URI (Uniform Resource Identifier), da der URI Ort und Namen der Ressource angibt, nicht aber die Funktionalität, die der Web-Dienst zu der Ressource anbietet. Der Vorteil von REST liegt darin, dass im WWW bereits ein Großteil der für REST nötigen Infrastruktur (z. B. Web- und Application-Server, https-fähige Clients, HTML- und XML-Parser, Sicherheitsmechanismen) vorhanden ist und viele Web-Dienste per se REST-konform sind. Eine Ressource kann dabei über verschiedene Medientypen dargestellt werden, auch Repräsentation der Ressource genannt.</p>



<p>So ist ein Online-Dienst, der lediglich unveränderte Seiteninhalte nach dem Internetstandard https anbietet, bereits REST-konform. Dynamisch erzeugte Seiten folgen diesem Paradigma jedoch meistens nicht. So bieten beispielsweise Nachrichtenseiten sich ständig ändernde Informationen mit sowohl unterschiedlichem Format als auch Inhalt an, die nur schwer automatisch verarbeitet werden können. Bliebe das Format unverändert, so wäre eine essenzielle REST-Eigenschaft erfüllt. So ist eine Webseite, auf der ständig die aktuelle Uhrzeit in immer demselben Format abrufbar ist, REST-konform.</p>



<p>Die Bezeichnung „Representational State Transfer“ soll den Übergang vom aktuellen Zustand zum nächsten Zustand (State) einer Applikation verbildlichen. Dieser Zustandsübergang erfolgt durch den Transfer der Daten, die den nächsten Zustand repräsentieren.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>Das REST-Paradigma entwickelte sich aus dem 1994 von Roy Fielding entworfenen https Object Model. Fielding entwickelte seine Idee von einem einheitlichen Konzept über die Jahre weiter, bis er 2000 den REST-Architekturstil im Rahmen seiner Dissertation (<a href="https://www.ics.uci.edu/~fielding/pubs/dissertation/fielding_dissertation.pdf" target="_blank" rel="noreferrer noopener">Hier der Link zu der Arbeit</a>) veröffentlichte. Das Programmierparadigma der „RESTful Application“ wurde allerdings häufig falsch umgesetzt und findet erst seit 2014 Anklang in der Welt des WWW. In seiner Arbeit geht Fielding dabei auf die verschiedenen Anforderungen ein, die für die Webarchitektur wichtig sind.</p>



<h3 class="wp-block-heading">Wie funktioniert REST?</h3>



<p>Der Architektur-Stil verweist auf sechs Eigenschaften, die ein Dienst haben muss. Dabei ist nicht festgelegt, wie man diese Prinzipien implementieren muss. Fielding beschreibt für jedes Architekturprinzip dessen Vor- und Nachteile. Dabei handelt es sich um Client-Server, Zustandslosigkeit, Caching, Einheitliche Schnittstellen, Mehrschichtige Systeme und optional Code on Demand, auf die ich nachfolgend eingehen werde.</p>



<ul class="wp-block-list">
<li>Client-Server (Es gilt generell die Anforderung, dass alle Eigenschaften der Client-Server-Architektur gelten. Der Server stellt dabei einen Dienst bereit, der bei Bedarf vom Client abgefragt wird. Der Hauptvorteil dieser Anforderung ist die einfache Skalierbarkeit der Server, da diese unabhängig vom Client agieren. Dies ermöglicht des Weiteren eine unterschiedlich schnelle Entwicklung der beiden Komponenten.)<br></li>



<li>Zustandslosigkeit (Jede REST-Nachricht enthält alle Informationen, die für den Server bzw. für den Client notwendig sind, um die Nachricht zu interpretieren. Weder der Server noch die Anwendung soll Zustandsinformationen zwischen zwei Nachrichten speichern. Man spricht daher von einem zustandslosen (englisch: stateless) Protokoll. Jede Anfrage eines Clients an den Server ist insofern in sich geschlossen, als dass sie sämtliche Informationen über den Anwendungszustand beinhaltet, die vom Server für die Verarbeitung der Anfrage benötigt. Zustandslosigkeit in der hier beschriebenen Form begünstigt die Skalierbarkeit eines Webservices. Beispielsweise können eingehende Anfragen im Zuge der Lastverteilung unkompliziert auf beliebige Maschinen verteilt werden, da jede Anfrage in sich geschlossen ist und Anwendungsinformationen somit ausschließlich auf der Seite des Clients vorgehalten werden. Aus diesem Grund ist auf der Seite des Servers keine Sitzungsverwaltung erforderlich. In der Praxis nutzen deswegen viele https-basierte Anwendungen Cookies und andere Techniken, um Zustandsinformationen auf der Client-Seite zu behalten. Weiterhin begünstigt wird die Ausfallsicherheit, weil die Zustandslosigkeit fordert, dass transaktionale Datenübertragung in einem einzigen Seitenaufruf erfolgt. Die Zustandslosigkeit bringt dabei aber den Nachteil mit, dass sich die Netzwerkperformance verschlechtert. Da bei jeder Abfrage alle Informationen zum Interpretieren mitgeschickt werden müssen, sind aufwendigere Abfragen nötig, als wenn sich der Server die Interaktionen merken würde.)<br></li>



<li>Caching (https-Caching soll genutzt werden, wobei aber gilt: Eine Anfrage, die nicht gestellt werden muss, ist die schnellste Anfrage. Fielding führt dabei den Nachteil auf, dass der Client auf veraltete Cache-Daten zurückgreifen könnte, statt die neue Ressource abzufragen. Wir kennen dies beispielsweise, wenn wir an einer Website unsere Änderungen vorgenommen haben aber die aktualisierten Informationen nach der Synchronisierung mit dem Server nicht richtig angezeigt werden bzw. lediglich die alten Informationen)<br></li>



<li>Einheitliche Schnittstelle (Dies ist das Hauptunterscheidungsmerkmal aller weiteren Architekturstile. Dabei besteht diese aus vier weiteren Eigenschaften.)</li>
</ul>



<ol class="wp-block-list" type="1">
<li>Die Adressierbarkeit von Ressourcen, bei der jede Information, die über einen URI kenntlich gemacht wird, als Ressource gekennzeichnet wird. Jeder REST-konforme Dienst eine eindeutige Adresse hat und dem Uniform Resource Locator (URL). Diese „Straße und Hausnummer im Netz“ standardisiert den Zugriffsweg zum Angebot eines Webservices für eine Vielzahl von Anwendungen (Clients). Eine konsistente Adressierbarkeit erleichtert es außerdem, einen Webservice als Teil eines Mashups weiterzuverwenden.<br></li>



<li>Repräsentationen zur Veränderung von Ressourcen, wodurch die unter einer Adresse zugänglichen Dienste unterschiedliche Darstellungsformen (Repräsentationen) haben können. Ein REST-konformer Server kann je nachdem, was die Anwendung anfordert, verschiedene Repräsentationen einer Ressource ausliefern, z. B. in verschiedenen Sprachen oder Formaten (HTML, JSON oder XML) oder auch die Beschreibung oder Dokumentation des Dienstes. Die Veränderung einer Ressource (also deren aktuellen Status) soll nur über eine Repräsentation erfolgen.<br></li>



<li>Selbstbeschreibende Nachrichten, REST-Nachrichten sollen selbstbeschreibend sein. Dazu zählt u. a. die Verwendung von Standardmethoden. Über diese Standardmethoden lassen sich Ressourcen manipulieren.<br></li>



<li>„Hypermedia as the Engine of Application State“ (HATEOAS)&nbsp;laut Fielding die wichtigste Eigenschaft</li>
</ol>



<p>Ziel ist die Einheitlichkeit der Schnittstelle und somit ihre einfache Nutzung.&nbsp;</p>



<ul class="wp-block-list">
<li>Mehrschichtige Systeme, bei dem die Systeme mehrschichtig aufgebaut sein sollen. Dadurch reicht es, dem Anwender lediglich eine Schnittstelle anzubieten. Dahinterliegende Ebenen können verborgen bleiben und somit die Architektur insgesamt vereinfachen. Vorteile dabei sind die bessere Skalierbarkeit der Server, sowie eine mögliche Abkapselung durch Firewalls. Durch Cache-Speicher an den Grenzen (z.B. vom Server zum Web) steigert man die Effizienz der Anfragen (Siehe Caching).<br></li>



<li>Code on Demand, wobei diese Forderung von Fielding optional ist. Unter Code on Demand versteht man die Übertragung an den Client Code erst im Bedarfsfall. Folglich zur lokalen Ausführung.&nbsp;Ein Beispiel hierfür wäre die Übertragung von JavaScript-Code bei einer HTML-Repräsentation.</li>
</ul>



<p>Folglich kommt für die Umsetzung des REST-Paradigmas ein zustandsloses Client-Server-Protokoll zum Einsatz. Als Anwendungsschicht-Protokolle werden hauptsächlich https und https eingesetzt. Dies liegt unter anderem daran, dass sich diese im WWW etabliert haben, über einen vergleichsweisen einfachen Aufbau verfügen und mit so gut wie jeder Firewall kompatibel sind. REST vereinheitlicht die Schnittstelle zwischen Systemen auf eine überschaubare und bezüglich des zu erwartenden Verhaltens standardisierte Menge von Aktionen. Welche Aktionen dies sind, ist in REST nicht festgelegt aber alle Aktionen sind allgemein definiert. In der Regel durch die verwendeten Protokolle der Anwendungsschicht.</p>



<p>Während REST als Abstraktion des WWW keine spezielle Implementierung und kein spezielles Protokoll fordert, ist doch zu beobachten, dass fast ausschließlich https zum Einsatz kommt. Dadurch werden auch die Menge der Aktionen festgelegt.</p>



<p>Wird über https zugegriffen, so gibt die verwendete https-Methode, darunter GET, POST, PUT und DELETE, an, welche Operation des Dienstes gewünscht ist. https schreibt vor, dass GET „safe“ (sicher) sein muss, was bedeutet, dass diese Methode nur Informationen beschafft und keine sonstigen Effekte verursacht. Die Methoden GET, HEAD, PUT und DELETE müssen laut https-Spezifikation idempotent (dasselbe) sein, was in diesem Zusammenhang bedeutet, dass das mehrfache Absenden der gleichen Anforderung sich nicht anders auswirkt als ein einzelner Aufruf. Abhängig von der Implementierung können noch weitere https-Befehle unterstützt werden. Dazu gehören COPY, MOVE, MKCOL, LOCK und UNLOCK des WebDAV-Protokolls, sowie LINK und UNLINK aus RFC 2068. Bei der Kommunikation über UDP kann zudem das CoAP aus RFC 7252 statt https eingesetzt werden, welches leicht abweichende Bedeutungen für GET, POST, PUT und DELETE besitzt.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Die meisten Unternehmen verwenden den REST-Architekturstil für die Entwicklung / Implementierung von Webdiensten, da es sich um eine einfache und benutzerfreundliche Oberfläche handelt, die weniger Schulung für die vorhandenen / neuen Mitglieder des Projekts erfordert. Unternehmen erwägen REST zusammen mit ihren vorhandenen Webdiensten.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/23/erklaerung-rest/">REST &#8211; Schönheit der einfachen Architektur</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/23/erklaerung-rest/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1033</post-id>	</item>
		<item>
		<title>Ruby &#8211; Die Sprache für eine elegante und intuitive Entwicklung die Freude bereiten soll</title>
		<link>https://ceosbay.com/2022/12/19/erklaerung-ruby/</link>
					<comments>https://ceosbay.com/2022/12/19/erklaerung-ruby/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Mon, 19 Dec 2022 06:07:00 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Dos]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[mobil]]></category>
		<category><![CDATA[Ruby]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Sprache]]></category>
		<category><![CDATA[Unix]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1004</guid>

					<description><![CDATA[<p>Ruby ist eine objektorientierte Open Source Programmiersprache, die Mitte der 90er Jahre entwickelt wurde und seitdem in verschiedenen Bereichen Einsatz findet. Der Entwurf stammt von Yukihiro Matsumoto. Seit dem Jahr 2012 ist die sogenannte Ruby-Norm &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/19/erklaerung-ruby/">Ruby &#8211; Die Sprache für eine elegante und intuitive Entwicklung die Freude bereiten soll</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ruby ist eine objektorientierte <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Programmiersprache, die Mitte der 90er Jahre entwickelt wurde und seitdem in verschiedenen Bereichen Einsatz findet. Der Entwurf stammt von Yukihiro Matsumoto. Seit dem Jahr 2012 ist die sogenannte Ruby-Norm unter der Norm ISO/IEC 30170 exakt spezifiziert.</p>



<h3 class="wp-block-heading">Kurze Zeitreise</h3>



<p>Yukihiro „Matz“ Matsumoto begann 1993 an einer eigenen Sprache zu arbeiten und gab am 21. Dezember 1995 die erste Version von Ruby, 0.95, frei. Den Namen, hergeleitet vom Edelstein Rubin, wählte er als Anspielung auf die Programmiersprache Perl. Matsumotos Ziel bei der Entwicklung der neuen Sprache war eine Synthese aus Elementen der von ihm geschätzten Programmiersprachen Perl, Smalltalk, Eiffel, Ada und Lisp zu bilden und sowohl funktionale, sowie imperative Programmierparadigmen in Einklang zu bringen. Darüber hinaus sollte die Sprache objektorientierter als Python und zugleich mächtiger als Perl sein. Auch Flexibilität, Ausdrucksstärke und Trivialität spielten eine gewichtige Rolle.</p>



<p>Neben den technischen Eigenschaften war Matsumoto auch die emotionale Wirkung auf Anwender, Mitentwickler und sich selbst wichtig. So spricht er davon, dass Ruby neben all den technischen Eigenschaften, den Anwendern Freude bereiten soll.</p>



<p>Veröffentlichungen mit neuen Funktionen geschehen üblicherweise im Jahresrhythmus zur Weihnachtszeit. Updates gibt es auf der offiziellen <a href="https://www.ruby-lang.org/de/" target="_blank" rel="noreferrer noopener">Website</a>.</p>



<h3 class="wp-block-heading">Ruby ist flexibel</h3>



<p>Ruby ist für den Nutzer besonders aufgrund ihrer einfachen Konzeption besonders beliebt. Sie ist leicht erweiterbar, mobil und kann sowohl auf <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/">Linux</a>, UNIX, MacOS sowie unter Windows, DOS, BeOS und OS/2 verwendet werden. Es zählt zu den einfacheren objektorientierten Sprachen und erfreut sich aus diesem Grund heutzutage einer großen Beliebtheit. Besonders häufig findet es im Bereich der Webserver-Scriptsprachen mit dem „Ruby on rails“ <a href="https://ceosbay.com/2022/11/14/erklaerung-frameworks/">Framework</a> Anwendung.</p>



<h3 class="wp-block-heading">Ruby’s Ähnlichkeit zu anderen Sprachen</h3>



<p>Ruby ähnelt, wie bereits angesprochen, den Sprachen Smalltalk und Perl. Wie Smalltalk ist es eine vollständig objektorientierte Programmiersprache. Allerdings wird es in der Regel wie eine konventionelle Programmiersprache genutzt. Für die meisten Programmierer besonders von Vorteil, ist die hohe Bequemlichkeit bei der Programmierung. Abgesehen von der Ähnlichkeit zu Perl ist sie aufgrund der Objektorientierung in der Lage, einfacher pflegbare und strukturiertere Programme zu generieren.</p>



<h3 class="wp-block-heading">Objektorientiert</h3>



<p>Ruby ist eine Programmiersprache, die, obwohl sie auch viele andere Programmierparadigmen unterstützt, von Grund auf objektorientiert ist. Dies bedeutet, dass ausnahmslos jeder Wert ein Objekt und jede Funktion eine Methode ist (D.H. einer Klasse zugeordnet ist). Ausnahmen für primitive Datentypen gibt es nicht. Auch Klassen sind Objekte. Objekte speichern Instanzvariablen und haben eine Klasse. Klassen sind Objekte, die Methoden speichern und eine Vererbungshierarchie besitzen. Auf Instanzvariablen kann ausschließlich über Methoden zugegriffen werden.</p>



<h3 class="wp-block-heading">Multiparadigmensprache</h3>



<p>Bei Ruby handelt es sich um eine offene Multiparadigmensprache, die mit den Grundlagen von Extreme Programming kompatibel ist. So können Teile der in Ruby geschriebenen Software in anderen Programmiersprachen geschrieben werden, sofern diese für die entsprechenden Aufgaben besser geeignet erscheinen.</p>



<p>Entwickler haben bei der Nutzung von Ruby ein deutlich weiteres Arbeitsspektrum, als es in vielen anderen Programmiersprachen der Fall ist. In dieser Hinsicht ähnelt Ruby sehr stark der weit verbreiteten Programmiersprache C++, ohne in direkte Konkurrenz zu treten. C++ werde ich in einem anderen Beitrag thematisieren.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Ruby wurde primär als universelle Skriptsprache entwickelt, die verschiedene Anwendungen auf einem Webserver umfassend unterstützt. Die Sprache wird hauptsächlich für Webanwendungen, Standardbibliotheken, Server und andere Systemdienstprogramme verwendet. Dabei hat es eine der großen Stärken in der Metaprogrammierung. Ruby wird heutzutage bei den Entwicklern immer beliebter, da neue <a href="https://ceosbay.com/2022/11/14/erklaerung-frameworks/">Frameworks</a> für die Entwicklung der Anwendung bereitgestellt werden. Dies hilft auch ungemein bei der Pflege des Codes.</p>



<p>P.S. Ich hatte die letzten Tage bzw. Wochen mit einem schweren grippalen Infekt zu kämpfen. Ich bin es zwar immer noch nicht zu 100 % los aber definitiv auf dem besten Weg der Besserung. Daher werde ich die offenen Tage, nach und nach ergänzen.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/19/erklaerung-ruby/">Ruby &#8211; Die Sprache für eine elegante und intuitive Entwicklung die Freude bereiten soll</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/12/19/erklaerung-ruby/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1004</post-id>	</item>
		<item>
		<title>Discord &#8211; Community durch nahtlose Kommunikation und Zusammenarbeit</title>
		<link>https://ceosbay.com/2022/11/29/erklaerung-discord/</link>
					<comments>https://ceosbay.com/2022/11/29/erklaerung-discord/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 29 Nov 2022 17:29:25 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Blockchain Games]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Metaverse]]></category>
		<category><![CDATA[NFT]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Audio]]></category>
		<category><![CDATA[Bot]]></category>
		<category><![CDATA[Community]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Discord]]></category>
		<category><![CDATA[Element]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacken]]></category>
		<category><![CDATA[Hacks]]></category>
		<category><![CDATA[Instant]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Jitsi]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[Mau]]></category>
		<category><![CDATA[Messaging]]></category>
		<category><![CDATA[Mumble]]></category>
		<category><![CDATA[Nitro]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Protocol]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Slack]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Spieler]]></category>
		<category><![CDATA[Teams]]></category>
		<category><![CDATA[Teilen]]></category>
		<category><![CDATA[Voice]]></category>
		<category><![CDATA[VoIP]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=688</guid>

					<description><![CDATA[<p>Discord ist eine soziale VoIP- und Instant-Messaging-Plattform. Ich hatte mal in den Anfängen hineingeschnuppert. Doch zu der Zeit beschränkten sich die Funktionen eher auf Text- und Audio-Kommunikation. Nicht wesentlich anders als die anderen gängigen Anwendungen &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/29/erklaerung-discord/">Discord &#8211; Community durch nahtlose Kommunikation und Zusammenarbeit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Discord ist eine soziale VoIP- und Instant-Messaging-Plattform. Ich hatte mal in den Anfängen hineingeschnuppert. Doch zu der Zeit beschränkten sich die Funktionen eher auf Text- und Audio-Kommunikation. Nicht wesentlich anders als die anderen gängigen Anwendungen zu der Zeit. Bei den anderen handelte es sich um TeamSpeak, Skype oder Slack. Mit dem Aufkommen der <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Krypto</a>&#8211; bzw. <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFT</a>-Projekte, musste bei mir auch wieder die Anwendung zum Einsatz kommen, da ein Großteil der Community auf dieser Plattform bzw. auf den Servern unterwegs war und heute noch ist.</p>



<h3 class="wp-block-heading">Was ist Discord?</h3>



<p>Mit Discord haben Benutzer die Möglichkeit, mit Sprachanrufen, Videoanrufen, Textnachrichten, Medien und Dateien in privaten Chats oder als Teil von Gemeinschaften, die &#8222;Server&#8220; genannt werden, zu kommunizieren. Ein Server ist eine Sammlung von dauerhaften Chaträumen und Sprachkanälen, auf die über Einladungslinks zugegriffen werden kann. Die Anwendung läuft auf Windows, macOS, Android, iOS, iPadOS, <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/">Linux</a> und in Webbrowsern. Es ist möglich, durch den Einsatz von Bots, wesentliche Funktionen auf diesen Servern zu administrieren und zu automatisieren.</p>



<h3 class="wp-block-heading">Ein bisschen Background Information</h3>



<p>Als Discord im Jahr 2015 auf den Markt kam, musste es sich gegen drei etablierte Apps behaupten: Skype, Slack und TeamSpeak. Alle drei taten, was sie sollten, doch waren sie nicht besonders gut darin. Dies ist wohl auch eines der Gründe, warum die Anwendung von Anfang an so viel Traffic und Zulauf erhielt. Der Andrang führte unweigerlich zu mehreren Serverabstürzen, da das Unternehmen sich schwertat, mit dem enormen Nutzerzahlen gleich zu Beginn klarzukommen.</p>



<p>Jason Citron, der Gründer von Discord, hatte gerade eine 100-Millionen-Dollar-Übernahme seiner vorherigen Social-Gaming-Technologie OpenFeint abgeschlossen. Er wusste, dass seine Anwendung durch einen modernen Ansatz für die Online-Kommunikation das Angebot von Skype und TeamSpeak bei weitem übertreffen konnte.</p>



<p>Anstatt auf Reddit oder in Foren zu suchen, konnten die Nutzer, die primär Gamer bzw. Spieler waren, einem Server beitreten, der speziell für ein bestimmtes Spiel gedacht war. Als die Server immer beliebter wurden, bekamen die Administratoren die Möglichkeit, Unterkanäle für bestimmte Themen oder Spielmodi hinzuzufügen.</p>



<p>Es gibt mittlerweile ca. 7 Millionen aktive Server auf Discord. Und mittlerweile kann man durchaus man sagen, dass eine nicht zu unterschätzende Zahl nicht mehr viel mit Spielen zu tun haben. Unter ihnen findet sich auch <a href="https://www.coezbay.com" target="_blank" rel="noreferrer noopener">mein Unternehmen</a>s Server oder auch ein paar Server, in denen ich in Bezug auf <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> und <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Krypto</a> Teilhaber bin. Obwohl Discord nach wie vor für Gamer gedacht ist, hat das Team versucht, die Reichweite zu vergrößern, um mit Slack und Microsoft Teams zu konkurrieren. Und dies machen sie wirklich gut.</p>



<p>Die Möglichkeit, unmoderierte private Server zu erstellen, hat in der Vergangenheit auch für Kontroversen gesorgt. Im Jahr 2017 wurde ein Server von amerikanischen Nationalisten genutzt, um die Kundgebung in Charlottesville, Virginia, zu organisieren. Discord sperrte die Mitglieder der White-Supremacist-Gruppe und viele andere Neonazi- und Alternativ-rechte-Server und hat seitdem Verifizierungs- und Bot-Moderationstools eingeführt, um diese Art von Gruppen schneller aus dem Verkehr zu ziehen.</p>



<p>Wie bereits erwähnt, bot Discord zu Beginn nur Text- und Audiokommunikation. Im Jahr 2017 wurden Videoanrufe und Bildschirmfreigaben hinzugefügt. Später wurden auch Integrationen mit Twitch, Spotify und Xbox Live hinzugefügt.</p>



<p>Der Aufstieg von Discord kam mit dem Wachstum des E-Sports zusammen. Mit Spielen wie League of Legends, Overwatch und Fortnite, die allesamt über eher begrenzte Kommunikationstools verfügten. Als immer mehr Twitch-Streamer zu Discord wechselten, wurde dies zu einem Selbstläufer bzw. geradezu zu einer kostengünstigen Marketingkampagne für das Unternehmen.</p>



<p>Trotz des schnellen Wachstums, dass sich von 10 Millionen monatlich aktiven Nutzern (MAUs) im Jahr 2016 auf 45 Millionen im Jahr 2018 beschleunigte, kämpfte Discord damit, ein Einnahmemodell zu finden, dass die Erträge des Unternehmens sichern sollte. In den ersten Jahren verkaufte Discord digitale Aufkleber und Merchandise-Artikel. Aber diese Maßnahme brachte dem Unternehmen 2017 lediglich 10 Millionen US-Dollar ein.</p>



<p>Im Jahr 2018 wurde ein Spiele-Shop eingeführt, der eine ausgewählte Auswahl an Spielen bot. Außerdem wurde ein Abonnementdienst, Discord Nitro, eingeführt, der mehr Emojis, eine größere Uploadgröße, Serverunterstützung und Zugang zu den Videospielen im Schaufenster „Im Endeffekt Bildschirm-Sharing“ bot.</p>



<p>Während Discord Nitro noch immer im Einsatz ist, hat das Unternehmen die Funktion mit dem Spiele-Shop im Jahr 2019, mit der Begründung des mangelnden Interesses der Abonnenten entfernt. Seitdem hat es die Storefront auf Eis gelegt, die Discord oder den Spieleentwicklern von Drittanbietern offenbar nicht viel Geld einbrachte.</p>



<p>Trotz des Scheiterns der Storefront befindet sich Discord weiterhin in einer gesunden Position. Die Nutzung ist während der COVID-19-Ausgangssperre, die ja weitestgehend global realisiert wurde, sprunghaft angestiegen. Kürzlich wurden über 100 Millionen MAUs und ein neuer Höchststand von 10,6 Millionen gleichzeitig aktiven Nutzern bekannt gegeben.</p>



<p>Ob es in der Lage sein wird, Nutzer und Unternehmen von Slack und Microsoft Teams zu gewinnen, bleibt abzuwarten. Im März änderte es sein Motto von &#8222;Chat for Gamers&#8220; in &#8222;Chat for Communities and Friends&#8220; und gestaltete seine Website neu, um weniger Gamer-spezifische Inhalte zu zeigen. Kommt scheinbar im professionellen Umfeld nicht so gut an 😉</p>



<h3 class="wp-block-heading">Ist Discord Open Source?</h3>



<p>Discord ist nicht quelloffen und somit auch nicht <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a>. Obwohl es sich um einen geschlossenen Quellcode handelt, kommuniziert Discord selbst, dass sie als Unternehmen an die <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-Entwicklungsprinzipien der Zusammenarbeit und der gemeinsamen Nutzung von Lösungen glauben. Es ist proprietär lizenziert, und der Source Code ist nicht frei zugänglich bzw. kann nicht modifiziert werden.</p>



<h3 class="wp-block-heading">Warum ist Discord nicht Open Source?</h3>



<p>Es ist anzunehmen, dass Discord keine <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-Software ist, weil die Entwickler der App primär Geld verdienen möchten. Es erlaubt ihnen auch, die Software „begehrenswert“ zu halten. So zumindest die Aussage eines Mitarbeiters.</p>



<p>Da der Quellcode von Discord geschlossen ist, kann die Öffentlichkeit den Code der Discord-App nicht einsehen. Dies wirft viele Fragen darüber auf, was sich hinter dem Quellcode der Software verbirgt. Discord hat sich nicht zu den Spekulationen geäußert, warum es eine Closed-Source-Plattform ist. Die Geheimhaltung des Quellcodes kann Vorteile haben, muss es aber meiner Meinung nach nicht. Mich persönlich interessiert es, welche Daten erhoben werden.</p>



<h3 class="wp-block-heading">Discord Bezahlmodell?&nbsp;</h3>



<p>Discord ist in der Standardversion kostenlos und bietet ein monatliches Abonnement mit dem Namen Discord Nitro an. Das Abonnement bietet Vorteile wie Streaming mit höherer Auflösung, das Hinzufügen von Änderungen an dem eigenen Server sowie größere Datenuploads.</p>



<h3 class="wp-block-heading">Gibt es Alternativen zu Discord?</h3>



<p>Klar gibt es Alternativen. Diese sind Mumble, Element, Tox.Chat, Jitsi, TeamSpeak und Skype.</p>



<p>Wobei ich persönlich, zusammen mit Discord, nur TeamSpeak, Mumble und Jitsi aktiv benutze. Evtl. werde ich auch Beiträge zu den alternativen Lösungen erstellen.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Alles in allem finde ich persönlich Discord ok. Die Tatsache, dass der Quellcode nicht offen und somit <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> ist, gefällt mir nicht. Auch gefällt es mir nicht, dass ich für den Einsatz von Bots extra Geld ausgeben muss, obwohl der Bot von mir persönlich entwickelt wurde und auch von mir selbst gehostet wird. Ich habe keine Ahnung, welche Daten der Kommunikation von Discord selbst erhoben werden. Wahrscheinlich sammeln sie alles. </p>



<p>Es gibt keinen Grund, paranoid zu sein, dennoch sollte man mit dieser Annahme gewissenhaft umgehen. Denn solange man nicht wirklich weiß, was unter der Haube läuft, kann man sich eben nicht sicher sein. Und die jüngsten Ereignisse in dem Kontext der <a href="https://ceosbay.com/2022/11/13/soziale-medien-filterblase/">sozialen Medien </a>haben gezeigt, dass viel Unfug damit anstellen. Besonders fällt mir dies persönlich im <a href="https://ceosbay.com/2022/11/28/blockchain/">Blockchain</a>-, <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Krypto</a>&#8211; und <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFT</a>-Space auf. Viele Projekte, in die ich investiert oder an denen ich beteiligt war, wurden meistens über Discord gehacked, da die Sicherheitsmaßnahmen nicht ausgefeilt genug waren. </p>



<p>Sicherlich gehört da auch die Gewissenhafte Verwaltung und Administration des eigenen Servers auch dazu, doch ich möchte Discord selbst mindestens genauso zur Verantwortung ziehen, da es ihre Anwendung ist, über den der Missbrauch stattfindet. Nichtsdestotrotz hat sich auch das <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFT</a>-Space mittlerweile regelrecht in Discord etabliert. Es ist abzuwarten, was Elon Musk mit Twitter anstellt. Vielleicht ergibt sich schon bald eine Alternative, die Discord zumindest im NFT-Space ablöst.</p>



<p>Dennoch muss ich sagen, dass ich ohne Discord wohl nicht auf grandiose Menschen gestoßen wäre, mit denen ich viel Zeit verbringe, um richtig gute Anwendungen und Lösungen zu entwickeln. Auch der Wissensgehalt, den ich mir lediglich durch die Nutzung der Plattform angeeignet habe, ist immens. Man findet halt relativ schnell Gleichgesinnte, mit einem gewissen Etwas 😉</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/29/erklaerung-discord/">Discord &#8211; Community durch nahtlose Kommunikation und Zusammenarbeit</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/29/erklaerung-discord/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">688</post-id>	</item>
		<item>
		<title>Wireshark &#8211; Netzwerkanalyse und Sicherheit mit dem ultimativen Open-Source-Tool</title>
		<link>https://ceosbay.com/2022/11/24/erklaerung-wireshark/</link>
					<comments>https://ceosbay.com/2022/11/24/erklaerung-wireshark/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 24 Nov 2022 16:26:42 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Analyse]]></category>
		<category><![CDATA[AVM]]></category>
		<category><![CDATA[Blutooth]]></category>
		<category><![CDATA[Datenausspähung]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datenschutzbeauftragter]]></category>
		<category><![CDATA[Filter]]></category>
		<category><![CDATA[Fritz]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Hub]]></category>
		<category><![CDATA[Information]]></category>
		<category><![CDATA[InfoSec]]></category>
		<category><![CDATA[IPX]]></category>
		<category><![CDATA[Jitter]]></category>
		<category><![CDATA[Juristen]]></category>
		<category><![CDATA[LAN]]></category>
		<category><![CDATA[Netzwerkverkehr]]></category>
		<category><![CDATA[Router]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Shark]]></category>
		<category><![CDATA[SIP]]></category>
		<category><![CDATA[Sniffer]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Tool]]></category>
		<category><![CDATA[Traffic]]></category>
		<category><![CDATA[UDP]]></category>
		<category><![CDATA[Verbot]]></category>
		<category><![CDATA[Verkehr]]></category>
		<category><![CDATA[VoIP]]></category>
		<category><![CDATA[Werkzeug]]></category>
		<category><![CDATA[Wire]]></category>
		<category><![CDATA[Wireless]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=597</guid>

					<description><![CDATA[<p>Wireshark ist eine Open Source Software unter der GNU General Public License, mit der sich der Datenverkehr auf unterschiedlichen Kommunikationsschnittstellen beobachten, aufzeichnen und analysieren lässt. Die Software ist für die gängigen Betriebssysteme wie Windows, Linux &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/">Wireshark &#8211; Netzwerkanalyse und Sicherheit mit dem ultimativen Open-Source-Tool</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Wireshark ist eine <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Software unter der GNU General Public License, mit der sich der Datenverkehr auf unterschiedlichen Kommunikationsschnittstellen beobachten, aufzeichnen und analysieren lässt. Die Software ist für die gängigen Betriebssysteme wie Windows, Linux oder MacOS verfügbar.</p>



<h3 class="wp-block-heading">Welche Kommunikationsschnittstellen lassen sich analysieren?</h3>



<p>Wireshark kann den Datenverkehr auf Ethernet-, USB- oder WLAN-Schnittstellen mitlesen. Die primären Einsatzgebiete sind das Netzwerk-Monitoring, die Fehlersuche sowie Fehleranalyse und die IT-Sicherheitsüberwachung. Und ja, auch für Hacker ist es ein beliebtes Tool.</p>



<h3 class="wp-block-heading">Eine kurze Zeitreise zu den Anfängen von Wireshark</h3>



<p>In den 90er Jahren arbeitete Gerald Combs, ein Informatik-Absolvent der University of Missouri-Kansas City, für einen kleinen Internet-Dienstanbieter. Die kommerziellen Produkte zur Protokollanalyse waren damals relativ teuer und liefen nicht auf den Hauptplattformen Solaris und Linux, welches das Unternehmen im Einsatz hatte. Also beschloss der junge Gerald, selbst eine Anwendung dafür zu schreiben und fing mit der Entwicklung von Ethereal an. Seine erste Version wurde gegen 1998 veröffentlicht.</p>



<p>Im Mai 2006 nahm Combs eine Stelle bei CACE-Technologies an. Er war der Urheber für den größeren Teil des Ethereal-Quellcodes und der Rest des Codes war ohnehin unter GNU GPL bereits <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a>, so dass er den Inhalt des Ethereal-Subversion-Repository als Grundlage für seine neue Repository verwenden konnte. Nachdem er zeitgleich auch Markeninhaber von Ethereal war, änderte er den Namen kurzerhand in Wireshark. Im Jahr 2010 kaufte Riverbed Technology CACE auf und übernahm die Rolle des Hauptsponsors von Wireshark. Die Entwicklung von Ethereal wurde kurze Zeit später eingestellt und in einem Sicherheitshinweis von Ethereal wurde der Wechsel zu Wireshark empfohlen. Wireshark hat im Laufe der Jahre mehrere Branchenauszeichnungen abgeräumt. Meiner Meinung nach ist es immer noch eines der besseren Paket Sniffer überhaupt. Vor einigen Tagen wurde ich auch auf eine „neue“ Repo auf GitHub aufmerksam gemacht, die seit einem Jahr entwickelt wird und in den letzten Tagen eine GUI (Graphical User Interface bzw. Grafische Benutzeroberfläche) erhalten hat. Ich werde es mir anschauen und gegebenenfalls einen Beitrag dazu schreiben.</p>



<p>Combs pflegt weiterhin die Repo von Wireshark und veröffentlicht immer wieder neue Updates der Software. Auf der Produktwebsite sind fast 2000 weitere Autoren aufgelistet, die ihren Beitrag leisten und geleistet haben.</p>



<h3 class="wp-block-heading">Was macht Wireshark eigentlich?</h3>



<p>Wireshark erkennt als paketorientierter Sniffer viele verschiedene Protokolle und visualisiert die wichtigsten Informationen der Protokollheader übersichtlich und leicht lesbar. Für das Mitlesen der Daten nutzt Wireshark Zusatzprogramme wie WinPcap, usbpcap oder pcap. Zur veranschaulichten Darstellung der aufgezeichneten Daten sind Verbindungsübersichten, statistische Informationen zum Datenfluss und Ablaufdiagramme von Kommunikationsverbindungen erstellbar. Darüber hinaus sind binäre Daten aus dem aufgezeichneten Datenstrom extrahierbar, sie sich im Anschluss konvertieren lassen.</p>



<h3 class="wp-block-heading">Was ist WinPcap</h3>



<p>WinPcap ist eine als Freeware vertriebene Programmbibliothek, bestehend aus einem Treiber, der Hardware-nahen Zugriff auf die Netzwerkkarte ermöglicht und einer Sammlung von Werkzeugen, die den bequemen Zugriff auf die einzelnen für Netzwerke relevanten Schichten des OSI-Modells bieten. Das OSI-Modell hilft im Grunde genommen Herstellern von Netzwerkgeräten und Netzwerksoftware: Geräte und Software zu entwickeln, die mit Produkten anderer Hersteller kommunizieren können, was eine offene Interoperabilität ermöglicht. Im Laufe der letzten Jahre hat sich Wireshark als Standard-Werkzeug für Netzwerkanalysen etabliert. Auf den <a href="https://www.wireshark.org" target="_blank" rel="noreferrer noopener">Download-Seiten von Wireshark</a> sind Quellpakete und Installationsprogramme für Unix-, Windows- und MacOS-Systeme zu finden. Installationsassistenten für Windows erleichtern die Installation.</p>



<h3 class="wp-block-heading">Was ist USBPcap?</h3>



<p>USBPcap ist ein <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open-Source</a>-USB-Sniffer für Windows.</p>



<h3 class="wp-block-heading">Was ist pcap?</h3>



<p>Im Bereich der Computernetzwerkverwaltung ist pcap eine Anwendungsprogrammierschnittstelle (API) zur Erfassung des Netzverkehrs.</p>



<h3 class="wp-block-heading">Anwendungsbereiche von Wireshark</h3>



<p>Die technischen Möglichkeiten der Software sind sehr bereitgefächert. Die aufgezeichneten Daten lassen sich in Echtzeit oder auch in Form von einzelnen Paketen mit leicht lesbaren Headerinformationen darstellen. Über verschiedene Protokollfilter werden die Daten aufbereitet. Auch der tatsächliche Inhalt der Datenpakete ist auswertbar. Am häufigsten wird der Sniffer für die Protokoll-Analyse auf den Schnittstellen Ethernet und im WLAN für Netzwerkprotokolle der TCP/IP-Familie eingesetzt.</p>



<p>Darüber hinaus ist das Tool wie bereits erwähnt in der Lage, Datenverkehr auf anderen Schnittstellen wie Bluetooth oder USB aufzuzeichnen und auszuwerten. Voraussetzung für das Mitlesen auf der jeweiligen Schnittstelle ist die Installation eines entsprechenden Capture-Programmpakets wie WinPcap sowie die Zugriffsberechtigung des Benutzers auf die jeweiligen Schnittstellen.</p>



<p>Um sich die Informationen anzeigen zu lassen wird von Wireshark eine Extraktion initiiert, der aus diversen Protokollen Meta-Informationen aus dem Kontext des Datenflusses zieht. Man kann auch eigene Module und Filter für bestimmte Netzwerkprotokolle erstellen.</p>



<p>Wird kein Filter verwendet, zeichnet Wireshark den gesamten Datenverkehr der Schnittstelle auf. Um die Datenmenge zu reduzieren und sich auf das zu analysierende Netzwerkprotokoll zu konzentrieren, können Capture-Filter eingesetzt werden. Mit einem Capture-Filter lassen sich IP-Adressen (auch Bereiche), Protokolle, Protokollnachrichten und viele weitere Parameter einstellen. Ein Filter mit einer vorgegebenen IP-Adresse beschränkt den aufgezeichneten Verkehr auf die Pakete von und zu einzelnen Netzwerkkomponenten.</p>



<p>Über die Stream-Verfolgung ist es möglich, gezielt einzelne TCP-Streams aufzuzeichnen und zu analysieren. Weitere wichtige Features von Wireshark sind die Statistik-Funktionen. Sie erlauben das Erstellen von Statistiken zum Datenverkehr hinsichtlich Parameter wie Paketlängen, Typen von Netzwerkprotokollen, Verbindungsendpunkten, Antwortzeiten, Kommunikationsbeziehungen oder IP-Adressen. Funktionen zu UDP Multicast-Streams, Signal-Traffic (SIP) und Voice-Traffic (RTP) analysieren den VoIP-Verkehr auf einer Netzwerkschnittstelle relativ präzise und tiefgehend. Mit wenigen Klicks sind die verschiedenen RTP-Streams herausgefiltert und grafisch dargestellt. Per Statistikfunktionen sind die für die Qualität der VoIP-Kommunikation wesentliche Merkmale wie Jitter oder Delay extrahierbar und zu visualisieren.</p>



<h3 class="wp-block-heading">Einsatz von Wireshark in geswitchten Netzwerken</h3>



<p>Wireshark kann nur den Datenverkehr einer bestimmten Schnittstelle des Rechners, auf dem die Software installiert ist, mitlesen. In einer geswitchten Umgebung, sind können lediglich die vom Rechner gesendeten oder empfangenen Pakete sowie die an alle adressierten Broadcast-Pakete protokolliert werden. Nur in einem unverschlüsselten WLAN oder am Port eines Hubs ist der gesamte Netzwerkverkehr analysierbar.</p>



<p>Soll in einer geswitchten Umgebung der Verkehr eines bestimmten Rechners mitgeschnitten und analysiert werden, empfiehlt sich die Verwendung der so genannten Mirror-Funktion eines Switches. Damit kann man den Netzwerkverkehr eines definierten Switchports auf einen anderen Port spiegeln. An diesen kann dann ein weiterer Rechner mit installiertem Netzwerk-Sniffer angeschlossen werden, mit dem sich der Datenverkehr des gespiegelten Ports aufzeichnen und auswerten lässt.</p>



<h3 class="wp-block-heading">Wireshark als Analysetool</h3>



<p>Man kann mit Wireshark nicht nur den eigens ermittelten Datenverkehr analysieren. Es ist auch möglich, Capture-Daten verschiedener Formate anderer LAN-Analyse-Tools oder oder Netzkomponenten einzulesen und auszuwerten. Zahlreiche Geräte wie Router oder Switches verschiedener Hersteller bieten die Möglichkeit an, den Datenverkehr in einem für Wireshark lesbaren Format aufzuzeichnen. Dazu zählen beispielsweise die in Deutschland sehr beliebten Fritzbox-Router des Herstellers AVM.</p>



<h3 class="wp-block-heading">Wireshark, um Schwachstellen der IT-Sicherheit zu ermitteln</h3>



<p>Ein wichtiges Einsatzgebiet von Wireshark ist auch das Umfeld der Netzwerk-Sicherheit. Man kann damit im Grunde genommen die IT-Sicherheit überprüfen. Schwachstellen lassen sich aufspüren und verdächtiger Datenverkehr identifizieren. So sind sämtliche Kommunikationspartner einer bestimmten Netzwerk-Node anhand der IP-Adressen identifizierbar. Verdächtige Pakete zu oder von unbekannten IP-Adressen sind schnell bestimmt. Kommt die Software an zentrale Schnittstellen eines Netzwerks wie beispielsweise auf dem Interface zum Internetanschluss oder an der WAN-Schnittstelle eines Routers zum Einsatz, erfasst die Software sämtliche Ein- und Ausgänge des Datenverkehrs. So ziemlich alles ist auswertbar und identifizierbar.</p>



<h3 class="wp-block-heading">Gesetzliche und datenschutzrechtliche Aspekte zum Einsatz von Wireshark</h3>



<p>Beim Einsatz von Wireshark sind einige gesetzliche Aspekte zu beachten. In Deutschland ist es verboten, fremde Netzwerkverbindungen mitzulesen und aufzuzeichnen. Während die Verwendung des Netzwerkanalysators im eigenen Netz in der Regel unproblematisch ist, muss für den Einsatz des Tools in fremden Netzwerkumgebungen eine Erlaubnis eingeholt werden. Auch die datenschutzrechtlichen Bestimmungen sind bei der Aufzeichnung, Speicherung und Weitergabe von Mitschnitten unbedingt einzuhalten. Hierzu macht es meistens Sinn, einen Datenschutzbeauftragten bzw. Juristen einzuschalten.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Sniffing macht im Interesse der Sicherheit immer Sinn und ist auch notwendig. Einerseits um Fehler im Netzwerk aufzuspüren und andererseits, um Hacker oder Schadsoftware aufzuspüren. Man muss also keine Unsummen bezahlen, um sich, das Eigene- oder das Firmennetzwerk zu schützen. Manchmal reicht auch das richtige Werkzeug mit dem richtigen Anwender.</p>



<p>Und nicht vergessen! Sniffing zum Zwecke der Datenausspähung ist strafbar!</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/24/erklaerung-wireshark/">Wireshark &#8211; Netzwerkanalyse und Sicherheit mit dem ultimativen Open-Source-Tool</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/24/erklaerung-wireshark/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">597</post-id>	</item>
		<item>
		<title>Git &#8211; Die Codeverwaltung für effiziente Zusammenarbeit revolutionieren</title>
		<link>https://ceosbay.com/2022/11/18/erklaerung-git/</link>
					<comments>https://ceosbay.com/2022/11/18/erklaerung-git/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 18 Nov 2022 11:30:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Arch]]></category>
		<category><![CDATA[Branch]]></category>
		<category><![CDATA[Distribution]]></category>
		<category><![CDATA[Entwickler]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[equo]]></category>
		<category><![CDATA[Fork]]></category>
		<category><![CDATA[Git]]></category>
		<category><![CDATA[GitHub]]></category>
		<category><![CDATA[GitKraken]]></category>
		<category><![CDATA[GPL]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Kernel]]></category>
		<category><![CDATA[Kollaboration]]></category>
		<category><![CDATA[Kraken]]></category>
		<category><![CDATA[Lizenz]]></category>
		<category><![CDATA[Manager]]></category>
		<category><![CDATA[Merge]]></category>
		<category><![CDATA[Offener]]></category>
		<category><![CDATA[Offiziell]]></category>
		<category><![CDATA[Ops]]></category>
		<category><![CDATA[Pakete]]></category>
		<category><![CDATA[Paketmanager]]></category>
		<category><![CDATA[Projekt]]></category>
		<category><![CDATA[Quelle]]></category>
		<category><![CDATA[Red Hat]]></category>
		<category><![CDATA[Repo]]></category>
		<category><![CDATA[Repository]]></category>
		<category><![CDATA[Repository Manager]]></category>
		<category><![CDATA[Sabayon]]></category>
		<category><![CDATA[SCM]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Source Control Manager]]></category>
		<category><![CDATA[Stupid Content Tracker]]></category>
		<category><![CDATA[Unix]]></category>
		<category><![CDATA[Versionskontrolle]]></category>
		<category><![CDATA[Zusammenarbeit]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=609</guid>

					<description><![CDATA[<p>Git ist eine freie und Open Source Software für die verteilte Versionskontrolle. Es hilft Entwicklern dabei, Code zu speichern, zu verwalten, Änderungen darin zu verfolgen und zu kontrollieren. Zu den weiteren Zielen gehören Geschwindigkeit, Datenintegrität &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/18/erklaerung-git/">Git &#8211; Die Codeverwaltung für effiziente Zusammenarbeit revolutionieren</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Git ist eine freie und <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Software für die verteilte Versionskontrolle. Es hilft Entwicklern dabei, Code zu speichern, zu verwalten, Änderungen darin zu verfolgen und zu kontrollieren. Zu den weiteren Zielen gehören Geschwindigkeit, Datenintegrität und Unterstützung für verteilte, nicht-lineare Arbeitsabläufe (Dabei können tausende von parallelen Zweigen auf verschiedenen Systemen entstehen &#8211; Dies ist keine Metapher sondern wörtlich gemeint! 😉 ).</p>



<p>Git wurde ursprünglich von Linus Torvalds im Jahr 2005 für die Entwicklung des Linux-Kernels entwickelt, wobei andere Kernel-Entwickler zur anfänglichen Entwicklung wesentliche Beiträge geleistet haben. Seit 2005 ist Junio Hamano der Hauptverantwortliche. Wie bei den meisten anderen verteilten Versionskontrollsystemen und im Gegensatz zu den meisten Client-Server-Systemen ist jedes Git-Verzeichnis auf jedem Computer ein vollwertiges Repository mit einer vollständigen Historie und vollständigen Versionsverfolgungsfunktionen, unabhängig vom Netzwerkzugang oder einem zentralen Server. Git ist, wie Anfangs angesprochen, freie und <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source Software</a>, die unter der <a href="https://www.gnu.org/licenses/old-licenses/gpl-2.0.en.html" target="_blank" rel="noreferrer noopener">GPL-2.0-Lizenz</a> vertrieben wird.</p>



<h3 class="wp-block-heading">Eine kurze Anekdote über Git und dessen Abbreviatur</h3>



<p>Linus Torvalds witzelte sarkastisch über den Namen git (was im britischen Slang &#8222;unangenehme Person&#8220; bedeutet): &#8222;Ich bin ein egoistischer Mistkerl und benenne alle meine Projekte nach mir selbst. Erst &#8222;Linux&#8220;, jetzt &#8222;Git&#8220;. Die Manpage beschreibt Git als &#8222;the stupid content tracker&#8220; Die Read-me-Datei des Quellcodes führt weiter aus:<br>&#8222;Git&#8220; kann alles Mögliche bedeuten, je nach Laune (Ich werde dies in der englischen Sprache belassen, da es so wahrscheinlich mehr Sinn macht 😉 ).</p>



<ul class="wp-block-list">
<li>Random three-letter combination that is pronounceable, and not actually used by any common UNIX command. The fact that it is a mispronunciation of &#8222;get&#8220; may or may not be relevant.</li>



<li>Stupid. Contemptible and despicable. Simple. Take your pick from the dictionary of slang.</li>



<li>&#8222;Global information tracker&#8220;: you&#8217;re in a good mood, and it actually works for you. Angels sing, and a light suddenly fills the room.</li>



<li>&#8222;Goddamn idiotic truckload of sh*t&#8220;: when it breaks.</li>
</ul>



<p>Um Git zu verstehen sind im Prinzip 8 Begriffe relevant. Repository (Kurz: Repo), die Versionskontrolle, Fork bzw. Forking (Gabel bzw. Gabelung), Branch (Verzweigung), Stage (Phase oder Stadium), Modified (modifiziert), Commit (Verbindlichkeit) und Merge (Zusammenführung). Diese Begriffe werde ich nachfolgend beschreiben.</p>



<h3 class="wp-block-heading">Was ist eine Repository?</h3>



<p>Eine Repository, kurz Repo genannt, ist ein Speicherort für Softwarepakete. Oft wird auch ein Inhaltsverzeichnis zusammen mit Metadaten (Metainformationen bzw. -daten sind strukturierte Daten, die Informationen über Merkmale anderer Daten enthalten) gespeichert. Eine Software-Repository wird in der Regel von Source-Control-Managern (SCM) oder Repository-Managern (Ein Repository-Manager ist eine dedizierte Server-Anwendung, die für die Verwaltung von Repositories mit binären Komponenten entwickelt wurde) verwaltet &#8211; Dazu teilweise mehr in der Versionskontrolle und in späteren Beiträgen. Paketmanager ermöglichen die automatische Installation und Aktualisierung von Repositories (Deshalb auch &#8222;Pakete&#8220; genannt).</p>



<p>Viele Organisationen und Softwarehersteller unterhalten zu diesem Zweck Server im Internet, teilweise kostenlos oder gegen eine Gebühr. Repositories können können verschiedene Programmiersprachen, Betriebssysteme, Spiele oder andere Anwendungen sowie Dokumente und Daten beherbergen. Die Betreiber solcher Repositories stellen in der Regel ein Paketverwaltungssystem zur Verfügung. Folglich Werkzeuge, mit denen Softwarepakete aus den Repositories gesucht, installiert und anderweitig bearbeitet werden können. Viele Linux-Distributionen (Der Begriff Distribution stammt aus dem Lateinischen &#8222;distributio&#8220; und hat im Zusammenhang mit Software zwei unterschiedliche Bedeutungen: Softwarepaketierung und Softwareverteilung) verwenden z. B. das Advanced Packaging Tool (APT), das häufig in Debian-basierten Distributionen zu finden ist oder yum in Red Hat-basierten Distributionen. Es gibt auch mehrere unabhängige Paketverwaltungssysteme, wie z. B. pacman, dass in Arch Linux verwendet wird und equo, welches in Sabayon Linux zu finden ist. Ich bin primär mit Debian-basierten Distributionen unterwegs. Werde ich aber in zukünftigen Beiträgen ausführlicher thematisieren.</p>



<h3 class="wp-block-heading">Was ist Versionskontrolle?</h3>



<p>Die Versionskontrolle unterstützt Entwickler bei der Verfolgung und Verwaltung von Änderungen am Quellcode eines Softwareprojekts. Wenn ein Projekt und die Anzahl der Programmierer wachsen, wird die Versionskontrolle unabdingbar. Doch in der Regel kommen sowohl bei kleineren als auch größeren Softwareprojekten mehrere Personen zum Einsatz, die gemeinsam an dem Quellcode arbeiten. Wenn man beispielsweise als Core-Entwickler an einem bestimmten Teil der Codebasis arbeiten möchte, ist es nicht förderlich oder effizient, wenn der Quellcode direkt bearbeitet wird, da zeitgleich noch andere die an dem Projekt beteiligt sind und daran arbeiten. Dies kann am Ende des Tages für ein enormes Durcheinander sorgen 😀</p>



<p>Da man auf dieses Durcheinander gut verzichten kann, arbeitet man als Entwickler mit einer Versionskontrolle &#8222;sicher&#8220; durch branching (Verzweigungen) und merging (Zusammenführungen). &#8222;Sicher&#8220; in Anführungszeichen, da es auch da einige Stolpersteine gibt 😉</p>



<p>Beim branching dupliziert ein Entwickler den Teil des Quellcodes (Das so genannte Repository bzw. die Repo), der für ihn relevant ist und kann die Änderungen genau an diesem Teil des Codes vornehmen, ohne den Rest des Projekts zu beeinträchtigen. Sobald der Entwickler seinen Teil des Codes ordnungsgemäß fertiggestellt hat, kann er diesen Code wieder in den Hauptquellcode mergen (einbinden), um es offiziell zu machen. All diese Änderungen werden protokolliert, kommentiert und können bei Bedarf eingesehen, kontrolliert oder rückgängig gemacht werden.</p>



<h3 class="wp-block-heading">Was ist Fork. bzw. Forking?</h3>



<p>Ein Fork ist eine Kopie einer Repository. Das Forken einer Repository ermöglicht es, frei mit Änderungen zu experimentieren, ohne das Originalprojekt zu beeinträchtigen. Dieser Begriff wird auch anderweitig genutzt, doch darauf werde ich jetzt nicht weiter eingehen 😀</p>



<h3 class="wp-block-heading">Was ist Branch bzw. Branching?</h3>



<p>Ein Branch (Zweig) ist ein hervorstehender Teil eines Baumes. Etwas, dass aus einem Hauptteil herausragt. So, auch in unserem Kontext. Ein Zweig stellt eine unabhängige Entwicklungslinie dar. Zweige dienen als Abstraktion für den Prozess der Bearbeitung (Stage/Commit). Man kann sie sich als eine Möglichkeit vorstellen, ein neues Arbeitsverzeichnis, einen Bereitstellungsbereich und/oder einen Projektverlauf anzufordern.</p>



<h3 class="wp-block-heading">Was ist Modified bzw. Modifying?</h3>



<p>Modified (Geändert) bedeutet, dass die Datei(en) geändert wurden aber noch nicht in die Datenbank bzw. Repository übertragen wurden.</p>



<h3 class="wp-block-heading">Was ist Stage bzw. Staging?</h3>



<p>Staged (Phase/Stadium) bedeutet, dass eine geänderte Datei in ihrer aktuellen Version markiert wurde, um sie in dem nächsten Commit-Snapshot (Schnappschuss) zu übernehmen.</p>



<h3 class="wp-block-heading">Was ist Commit bzw. Committing ?</h3>



<p>Commits (Verbindlichkeiten) sind die zentralen Bausteineinheiten einer Git-Projektzeitleiste. Sie können als Schnappschüsse oder Meilensteine entlang der Zeitachse eines Git-Projekts betrachtet werden. Commits werden mit dem Befehl &#8222;git commit&#8220; erstellt, um den Zustand eines Projekts zu diesem Zeitpunkt festzuhalten. Im Endeffekt wie das Zwischenspeichern mit F5 bei Spielen oder Strg + S bei der regulären Arbeit am Computer. In der Betrachtungsweise einiger interessanter und manchmal nervtötender Zeitgenossen &#8211; Lediglich etwas fundamentaler 😉</p>



<h3 class="wp-block-heading">Merge</h3>



<p>Mit dem Merging-Befehl fügt Git einen geforkten (aufgegabelten) Verlauf wieder zusammen. Mit dem Befehl &#8222;git merge&#8220; kann man die unabhängigen Entwicklungslinien, die mit dem Befehl &#8222;git branch&#8220; erstellt wurden, in einen einzigen Zweig integrieren.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Alles in allem sollte dies für eine kurze Erklärung reichen. In naher Zukunft werde ich auch ein Tutorial über die Nutzung von Git schreiben. Sicherlich gibt es heutzutage auch kommerzielle Cloud-Lösungen wie GitHub oder GitKraken, die diese Schritte auf wenige Mausklicks reduzieren und so eine nahtlosere Zusammenarbeit ohne etwaige Vorkenntnisse ermöglichen, doch dies werde ich auch in zukünftigen Beiträgen thematisieren.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/18/erklaerung-git/">Git &#8211; Die Codeverwaltung für effiziente Zusammenarbeit revolutionieren</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/18/erklaerung-git/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">609</post-id>	</item>
		<item>
		<title>Virtuelle Maschinen &#8211; Flexibilität und Effizienz durch nahtlose Systemintegration und isolierte Umgebungen</title>
		<link>https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/</link>
					<comments>https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 10 Nov 2022 15:07:49 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Computer]]></category>
		<category><![CDATA[Computer System]]></category>
		<category><![CDATA[Container]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[Docker]]></category>
		<category><![CDATA[EMC]]></category>
		<category><![CDATA[Emulator]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Hypervisor]]></category>
		<category><![CDATA[Informationstechnologie]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-System]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Multi-Boot]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Netzwerktechnik]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[Parallels]]></category>
		<category><![CDATA[Penetration]]></category>
		<category><![CDATA[ProxMox]]></category>
		<category><![CDATA[Prozessor]]></category>
		<category><![CDATA[Red Hat]]></category>
		<category><![CDATA[Remote]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Test]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Unix]]></category>
		<category><![CDATA[Virtualisierung]]></category>
		<category><![CDATA[Virtuelle Maschinen]]></category>
		<category><![CDATA[VMs]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=411</guid>

					<description><![CDATA[<p>Eine Virtuelle Maschine bzw. Virtuelle Maschinen (VM) ist ein (OS = Operating System) oder eine Anwendungsumgebung, die auf einem bestehenden Betriebssystem auf der Software-Ebene installiert ist und eine dedizierte Hardware ausführt. Nicht zu verwechseln mit &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/">Virtuelle Maschinen &#8211; Flexibilität und Effizienz durch nahtlose Systemintegration und isolierte Umgebungen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Eine Virtuelle Maschine bzw. Virtuelle Maschinen (VM) ist ein (OS = Operating System) oder eine Anwendungsumgebung, die auf einem bestehenden Betriebssystem auf der Software-Ebene installiert ist und eine dedizierte Hardware ausführt. </p>



<h3 class="wp-block-heading">Nicht zu verwechseln mit einem Emulator</h3>



<p>Als Emulator wird in der Computertechnik ein System bezeichnet, das ein anderes Computer System in bestimmten Teilaspekten nachbildet. Dabei handelt es sich um keine Virtuelle Maschinen 😉</p>



<h3 class="wp-block-heading">Auch nicht zu verwechseln mit einem Simulator</h3>



<p>Ein Simulator wird dazu genutzt um eine Simulation auszuführen. Beispielsweise für die Nachbildung von realen Szenarien zum Zwecke der Ausbildung von Piloten im Flugsimulator. Auch von Ärzten und Pflegepersonal in einem Patientensimulator kommt ein Simulator zum Einsatz. Kriegs- bzw. Gefechtssimulationen bei Einsatzkräften der Polizei oder dem Militär, sind heutzutage auch schon normal. Die Simulation zur Analyse von Systemen, deren Verhalten für die theoretische, formelmäßige Behandlung zu komplex sind, finden ebenfalls Einsatz. Auch wenn diese Art von Simulation sich grundlegend von den vorher genannten unterscheidet. Und dann gibt es natürlich die Simulation in Spielen (Aber diesen Dingen bei späteren Beiträgen mehr). </p>



<h3 class="wp-block-heading">Der Hypervisor</h3>



<p>Man kann sich die Sache mit den Virtuellen Maschinen im Endeffekt so vorstellen wie einen oder mehrere Computer in einem Computer zu betreiben. Spezialisierte Software, die man als Hypervisor bezeichnet, emulieren die CPU- (Central Processing Unit = Prozessor), den Speicher-, die Festplatten-, die Sound-, Netzwerk- und andere Hardwareressourcen des Computers oder Servers vollständig und ermöglicht es virtuellen Maschinen, die Ressourcen gemeinsam zu nutzen oder aber vollkommen zu isolieren. </p>



<p>Der Hypervisor kann mehrere virtuelle Hardwareplattformen emulieren. Diese können voneinander isoliert sein, so dass virtuelle Maschinen zum Beispiel Unix-, <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/" target="_blank" rel="noreferrer noopener">Linux</a>&#8211; und Windows-Betriebssysteme auf demselben zugrundeliegenden physischen Computer ausführen können. Mit der Virtualisierung kann man beispielsweise auch die Kostensenkung der IT-Infrastruktur erreichen. </p>



<p>Virtuelle Maschinen nutzen die Hardware effizienter, wodurch sich die benötigten Hardwarekomponenten, die damit verbundenen Wartungs- und Instandhaltungskosten, sowie der Energiebedarf sänken lassen. Sie verringern auch den Aufwand der Administration, da sich alles an einem Ort befindet. Auch nutzt sich virtuelle Hardware innerhalb der Virtuellen Maschinen nicht ab und mechanische Fehler sind ausgeschlossen. </p>



<p>Admins (Administratoren = Benutzer mit erweiterten Rechten in IT-Systemen) können die Vorteile virtueller Umgebungen nutzen, um Images (In der Computertechnik ist ein Image ein Systemabbild bzw. eine serielle Kopie des gesamten Zustands eines Computersystems, die in einer nichtflüchtigen Form wie einer Datei gespeichert ist), Backups (Sicherheitskopien), das Einrichten und die Bereitstellung neuer Computersysteme und grundlegende Systemverwaltungsaufgaben zu vereinfachen. </p>



<p>Virtuelle Maschinen erfordern keine spezielle Hardware und sind in der Regel bzw. je nach Anwendungsbereich und den Anwendungen, die ausgeführt werden sollen, nicht sehr ressourcenhungrig. Wobei dies stark von der Menge der ausgeführten Virtuellen Maschinen und der jeweiligen Konfigurationen abhängt. Zu den Vorteilen gehört unter Anderem auch die Flexibilität beim Verschieben der Instanzen zwischen diversen Servern oder Computersystemen.</p>



<h3 class="wp-block-heading">Administration</h3>



<p>Alles in allem sind Virtuelle Maschinen etwas Feines. Zumal jemand, der mehrere Betriebssysteme einer IT-Infrastruktur administrieren, orchestrieren bzw. verwalten muss, die Vorzüge diverser Betriebssysteme auf einem dedizierten System nutzen kann. Nichtsdestotrotz besteht das Risiko, falls systemrelevante Anwendungen plattformübergreifend auf einem dedizierten Server bzw. Computer ausgeführt werden, bei einer Überlastung oder einem Hardwarefehler alle Systeme die darauf abgebildet sind, in Mitleidenschaft zieht. Folglich macht es Sinn, auch Virtuelle Maschinen auf der Hardware-Ebene redundant zu betreiben.</p>



<h3 class="wp-block-heading">Wozu benötigt man Virtuelle Maschinen?</h3>



<p>Virtuelle Maschinen sind vielseitig einsetzbar. Eines der wichtigsten Aspekte ist, wie bereits erwähnt, die synchrone Nutzung unterschiedlicher Betriebssysteme. Diese Art der Nutzung trifft man häufig beim Testen von Software- bzw. Web-Anwendungen an. So ist es beispielsweise möglich, die Tests auf verschieden Systemen mit verschiedenster Hardware-Ausstattung auszuführen und die Resultate bzw. Laufzeitergebnisse auf einem primären System zu evaluieren und zu verwalten. Dies macht auch dann Sinn, wenn es sich um sicherheitsrelevante Anwendungen handelt, die beispielsweise in einer isolierten Umgebung ausgeführt werden sollen/müssen oder wenn man Penetrationstests (Penetrationstest, kurz Pentest(ing), ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe) in diversen Netzwerkumgebungen und verschiedenen Betriebssystemen ausführen möchte.</p>



<h3 class="wp-block-heading">Virtuelle Maschinen und Multi-Boot-Systeme</h3>



<p>Als die Virtualisierung noch nicht existierte, musste man ein Computer-System mit mehreren Betriebssystemen immer wieder neu booten (Neustarten), um auf die verschiedenen Betriebssysteme zuzugreifen. Jedes dieser Betriebssysteme konnte zwar sowohl abhängig als auch unabhängig vom Dateisystem agieren, doch sie konnten immer nur einzeln zu einem bestimmten Zeitpunkt verwendet werden. Auch heute macht man dies nach wie vor so. Beispielsweise wenn man Software nutzen will, die ausschließlich auf einem spezifischen Betriebssystem wie MacOS, Windows oder <a href="https://ceosbay.com/2022/11/22/erklaerung-linux/" target="_blank" rel="noreferrer noopener">Linux</a> funktionsfähig ist, die Hardware-Ressourcen relativ begrenzt sind und die vollständige Kapazität des Systems für das spezifische Betriebssystem oder die Anwendungen benötigt werden. Nachteile sind hierbei, meiner Erfahrung nach, besonders auf Apple Geräten, die fehlenden oder fehlerhaften Treiber bzw. das geschlossene Ökosystem des Herstellers.</p>



<h3 class="wp-block-heading">Virtuelle Maschinen und Cloud Computing</h3>



<p>Mit dem Aufkommen der Cloud lassen sich die virtuellen Maschinen auch in der Cloud ausführen bzw. umziehen/migrieren. Dieses Thema werde ich aber in einem anderen Beitrag genauer bearbeiten, da ich mich derzeit auch in diesem Umfeld bewege.</p>



<h3 class="wp-block-heading">Virtuelle Maschinen und Container</h3>



<p>Container funktionieren nach einem ähnlichen Prinzip wie Virtuelle Maschinen &#8211; Bis auf die Hardware versteht sich. Doch dies habe ich bereits in dem <a href="https://ceosbay.com/2022/10/28/laufzeitumgebung-fuer-softwareanwendungen-docker/">Blog-Beitrag </a> über <a href="https://ceosbay.com/2022/10/28/laufzeitumgebung-fuer-softwareanwendungen-docker/">Docker</a> beschrieben. Hier ist auch der Beitrag über <a href="https://ceosbay.com/2022/12/24/erklaerung-kubernetes/" target="_blank" rel="noreferrer noopener">Kubernetes</a> zu empfehlen.</p>



<h3 class="wp-block-heading">Welche Virtuellen Maschinen gibt es?</h3>



<p>Zu den Hauptanbietern gehören wohl VMware, was heute als EMC unter dem Dach von Dell existiert, Oracle, Microsoft und Parallels. Ansonsten sind da noch Open-Source-VM-Lösungen wie Red Hat Virtualization oder ProxMox, die ich zusammen mit Azure auch noch in späteren Beiträgen thematisieren möchte. Nicht zu vergessen Virtual Box von Oracle, was ebenfalls als „Open Source“ zu haben ist.</p>



<p></p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/">Virtuelle Maschinen &#8211; Flexibilität und Effizienz durch nahtlose Systemintegration und isolierte Umgebungen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">411</post-id>	</item>
	</channel>
</rss>
