Open-VM-Tools versus VMware Tools

Für das Bereitstellen der VMware-Tools im Gastsystem gilt unter Linux das Gleiche wie unter Windows. Für vSphere-Einsteiger mitunter missverständlich ist, dass z. B. der Web Client oder auch der vSphere-Client mit „Install VMware Tools“ lediglich das Bereitstellen, also das Mounten des Installations-ISOs meint.

Open-VM-Tools

Speziell für Linux-Gäste ist, dass sich der Nutzer zwischen zwei Varianten, dem bei vielen Linux-Versionen mitgelieferten Paket „open-vm-tools“ und den VMware Tools für Linux von VMware, entscheiden können.

Hintergrund: VMware hat im Jahr 2007 große Teile der VMware Tools als Open Source Software unter dem Namen open-vm-tools (Open Virtual Machine Tools) freigegeben. Diese sind nun in den Paketquellen vieler meisten Linux Distributionen enthalten und können von dort bezogen und installiert werden. Offiziell sind die open-vm-tools für …

• Fedora 19 and later releases
• Debian 7.x and later releases
• openSUSE 11.x and later releases
• Recent Ubuntu releases (12.04 LTS, 13.10 and later)
• Red Hat Enterprise Linux 7.0 and later releases
• CentOS 7.0 and later releases
• Oracle Linux 7.0 and later releases
• SUSE Linux Enterprise 12 and later releases

verfügbar.

Unterschied zu den VMware Tools

Das Installieren des Pakets open-vm-tool ist zwar auf dem ersten Blick der bequemere Weg, allerdings liegt die „Verantwortung“ für das Aktualisieren der Tools dann beim Gast alleine, also mein Paketbetreuer der jeweiligen Linux-Distribution. Aktualisiert werden die open-vm-tools dann über die regulären Update-Mechanismen via apt, yum, zypper et cetera.

Der Unterschied ist auch im Web Client sichtbar. Markiert der vSphere-Admin in der Bestandsliste eine Linux-VM mit installierten open-vm-tools, erscheint im Reiter „Summary“ bei „VMware Tools“ der Eintrag „Running, version:2147483647 (Guest Managed)“.

Teil 3 dieses Beitrag zeigt, wie die originalen VMware-Tools z. B.  unter Suse Linux installiert werden; Teil 4 widmet sich dem Aktualisieren via vSphere Update Manager.

 

Deployment und Aktualisierung

Die VMware Tools stellen einen performanten Display-Treiber, einen  paravirtualisierten Gerätetreiber für einen synthetischen Netzwerk-Adapter (VMXNET3), einen iSCSI-Controller, einen Treiber für Memory-Ballooning sowie einen Maustreiber bereit, der ein manuelles Fangen der Maus innerhalb und außerhalb der VM obsolet macht, erlauben Drag&Drop von Clipboard-Inhalten zwischen Host und Gast und stellen einen gemeinsamen Ordner (Shares Folder) für den direkten Datenaustausch zwischen Host und Gast zur Verfügung.

So arbeiten die VMware-Tools

Neben diesem Satz von Gerätetreibern bestehen die VMware Tools aus dem „VMware Tools-Dienst“ und dem „VMware-Benutzerprozess“. Über den Dienst kommuniziert das Hostsystem mit dem Gast etwa zum Überwachen der Verfügbarkeit von VMs (App-HA) oder übermittelt Zeitserver-Informationen, die für das Anmelden an eine AD-Domäne zwingend sind.

Ferner ist es bei installierten VMware-Tools möglich, VMs „von außen“, also aus dem Web Client oder vom vSphere-Client aus (soft), herunter zu fahren, zu „suspenden“ oder neu zu starten. Ohne VMware-Tools lassen sich VMs vom Host aus, also mit den Möglichkeiten der der Management.Oberfläche (Web Client, vSphere Client, CLI) nur (hart) ein oder ausschalten, nicht aber deren Gastsysteme sauber herunterfahren. Ferner erweitern die VMware-Tools mit dem Memory-Control-Driver die Speicherverwaltungsmöglichkeiten der ESXI-Hosts und erlauben durch den Filesystem-Sync-Treiber absturzkonsistente Snapshots.

VMware-Tools und Linux

Im Gegensatz zu Microsoft mit seinen Integration Services kann VMware die VMware-Tools nicht von vorneherein in die jeweiligen Gastsysteme integrieren. Mit den „Open-VM-Tools“ wäre das zwar bei Linux-Gästen zwar theoretisch denkbar, wenn der Distributions-Hersteller daran ein Interesse hat, nicht aber mit Windows-Gästen.

Daher müssen die VMware-Tools nach dem Aufsetzen eines Gastsystems manuell installiert werden. Bei Windows-Gästen reicht dazu das Anklicken einer EXE-Setup-Datei, bzw. eines MSI-Installers. Bei Linux-Gästen ist das Installieren aufwendiger; mehr dazu im 2. Teil dieses Beitrages.

Das Deployment der VMware-Tools

Das Bereitstellen der VMware-Tools erfolgt normalerweise in Form einer ISO-Datei über die vSphere-Umgebung selbst. Hierzu wählt man z. B. bei im Inventory markierter VM dem Kontextmenüeintrag „Guest OS / Install VMware Tools“. Einen ähnlichen Menüeintrag gibt es aber auch in den verschiedenen VM-Console-Varianten, etwa VMRC (aus dem Web Client) oder der im vSphere Client integrierten Console.

So oder so wird hierbei automatisch ein ISO der aktuellen VMware-Tools-Version in der VM gemountet, von dem aus der Benutzer die Installation starten kann. Eine dritte Variante für das Deployment der VMware-Tools besteht darin, dass der Nutzer im Konfigurationseditor der VM selbst ein CD-Laufwerk einrichtet und mit der zugehörigen ISO-Datei verbindet.

VSphere stellt diese per Default in einem Datastore namens „vmimages“ bereits, aus dem auch der o. e. automatisierte Bereitstellungsmechanismus das ISO bezieht.

Version muss passen

Die im Gast installierte Version der VMware-Tools sollte stets zur Hardware-Version der virtuellen Maschine passen. Übrigens lässt sich im Web Client einstellen, dass vCenter bei jedem VM-Start das Vorhandensein der VMware-Tools prüft und ggf. auch automatisch das Einbinden des ISOs veranlasst.

Zu guter Letzt kann sich jeder Nutzer einer gültigen Lizenz jederzeit eine „offline“ installierbare Vollversion im ZIP-, EXE- oder ISO-Format der Tools von VMware Download-Center herunterladen und installieren.

Da es wichtig ist, dass die VMware-Tools immer zur  Version der Virtual-Machine-Hardware passen (aktuell ist  Version 11 bei vSphere 6), muss der Admin einen Weg finden, die VMware-Tools für jede VM möglichst aktuell zu halten. Dies ist umso aufwendiger, je mehr unterschiedliche VM-Hardware-Versionen er im Einsatz hat. In größeren Umgebungen lässt sich dies mit vertretbarem Aufwand z. B. per vSphere Update-Manager bewerkstelligen, wie Teil 3 dieses Beitrages zeigt.

 

Weitere Informationen: https://www.vmware.com/files/de/pdf/vmware-tools-installation-configuration_DE.pdf 

Mit Opensource ESXi kostenlos replizieren

Das Tool wird dabei auf dem ESXi-Host installiert und eingerichtet. Sie benötigen dazu also keine zusätzlichen Server, mit dem Sie die Datensicherung verwalten.

Mit dem Tool können Sie die VMs eines Hosts, auf Wunsch auch über einen Zeitplan, auf einen anderen Host replizieren lassen. Sie benötigen dazu keine weiteren Server, alle Aufgaben werden auf den beteiligten ESXi-Host durchgeführt. Zusätzlich haben Sie die Möglichkeit den Status der Datensicherung sowie die erfolgreiche Datensicherung oder Fehler per E-Mail versenden zu lassen. Alles was Sie dazu benötigen ist ein einfaches Tool sowie etwas Konfigurationsarbeit auf Ihren Hosts.

Ob XSIBackup funktioniert, können Sie mit einer echten Replikation testen, indem Sie die Option „-test-mode=true“ verwenden. Durch diese Option wird die generelle Funktionsweise von XSIBackup überprüft, ohne tatsächlich eine Replikation durchzuführen.

XSIBackup kann den Status der Datensicherung auch per E-Mail versenden. Dazu verwenden Sie die entsprechenden Befehle einfach über den Befehl zur Datensicherung ein Beispielbefehl sieht folgendermaßen aus:

./xsibackup –backup-point=/vmfs/volumes/backup –backup-type=running –mail-from=email.sender@yourdomain.com –mail-to=email.recipient@anotherdomain.com –smtp-srv=smtp.yourserver.com –smtp-port=25 –smtp-usr=username –smtp-pwd=password –test-mode=true

benötigt der SMTP-Server einen Zugang über TLS, verwenden Sie zusätzlich noch die Option „–smtp-sec=TLS“. Natürlich haben Sie auch die Möglichkeit die Datensicherung ohne E-Mail zu testen. In diesem Fall verwenden Sie den folgenden Befehl:

./xsibackup –backup-point=/vmfs/volumes/backup –backup-type=running –test-mode=true

Sie müssen natürlich darauf achten, dass das Verzeichnis vorhanden ist. Passen Sie die Pfade entsprechend ihrer Umgebung an. Ausführliche Informationen zum Tool erhalten Sie auch auf der Seite http://33hops.com/blog_xsibackup-rsync-considerations.html .

Industrial Data Space e.V. gegründet

»Der Industrial Data Space ermöglicht einen sicheren Datenaustausch mit gemeinschaftlichen Regeln für alle Unternehmen – auf Basis eines offenen Architekturmodells.«, sagte Prof. Dr. Reimund Neugebauer, Präsident der Fraunhofer-Gesellschaft, anlässlich der Vereinsgründung in Berlin. »Fraunhofer verfügt über ausgewiesene Exzellenz und Kompetenzen in den dafür notwendigen Technologiefeldern. Darum ist das Interesse der Wirtschaft immens: Als Kandidaten für Pilot-Use-Cases liegen uns bereits rund 70 Vorschläge vor. Jetzt gilt es für uns, diejenigen Projekte auszuwählen und voranzutreiben, mit denen wir die Digitalisierung der Industrie erfolgreich gestalten.«

Mit der Gründung des »Industrial Data Space e.V.« im Fraunhofer Forum-Berlin hat die Wirtschaft am Standort Deutschland einen weiteren wichtigen Schritt zu einer digital vernetzten Industrie vollzogen. Der gemeinnützige Verein wird die Anforderungen an den Industrial Data Space bündeln, den Erfahrungsaustausch zwischen Wissenschaft und Wirtschaft organisieren und Leitlinien für die Zertifizierung, Standardisierung und Verwertung der Ergebnisse des Forschungsprojekts »Industrial Data Space« entwickeln. »Die digitale Transformation und Industrie 4.0 sind für die Unternehmen in Deutschland zentrale Erfolgsfaktoren«, so der neue Vorstandsvorsitzende des Vereins, Dr. Reinhold Achatz, CTO und Leiter der Corporate Function Technology, Innovation & Sustainability bei der thyssenkrupp AG. »Mit dem Verein wollen wir sicherstellen, dass die spezifischen Interessen der Wirtschaft gezielt in die Forschungsarbeiten einfließen. Gleichzeitig sollen Unternehmen schneller auf Ergebnisse aus diesem Projekt zugreifen können und diese umsetzen.«

Die von der Fraunhofer-Gesellschaft 2015 ins Leben gerufene strategische Initiative zum Industrial Data Space zielt darauf ab, einen sicheren Datenraum zu schaffen, der es Unternehmen verschiedener Branchen und Größen ermöglicht, ihre Daten souverän zu vernetzen. Bereits zum 1. Oktober 2015 startete das Forschungsprojekt »Industrial Data Space«, das vom Bundesministerium für Bildung und Forschung (BMBF) über eine Laufzeit von drei Jahren gefördert wird. An den Arbeiten sind insgesamt 12 Fraunhofer-Institute beteiligt. Die Koordination des Forschungsprojekts liegt bei Prof. Boris Otto vom Fraunhofer-Institut für Materialfluss und Logistik IML in Dortmund. Ziel ist es, ein Referenzarchitekturmodell für den Industrial Data Space zu entwerfen und dieses in ausgewählten Use-Cases zu pilotieren. 

Zu den Aufgaben des Industrial Data Space e.V. wird es gehören, die Anforderungen von Unternehmen mit denen aus dem BMBF-Forschungsprojekt abzugleichen und ein Themenportal für die Use-Cases aufzubauen. Gleichzeitig richtet der Verein Fachausschüsse, Arbeitskreise und Initiativen ein, die sich mit wissenschaftlich-technischen Standardisierungsfragen und Zertifizierungsprozessen beschäftigen. An der Erarbeitung von Richtlinien und Gesetzgebungsprozessen wird er sich sowohl auf nationaler wie auf internationaler Ebene, insbesondere im europäischen Forschungsraum, beteiligen. Darüber hinaus sollen Informations- und Weiterbildungsaktivitäten zum sicheren Datenraum, vor allem für kleine und mittlere Unternehmen (KMU), unterstützt werden.

Zu den Gründungsmitgliedern des Industrial Data Space e.V. gehören insgesamt 18 Unternehmen und Organisationen. Der Sitz des Vereins ist Berlin. Die Geschäftsstelle am Fraunhofer-Institut für Logistik und Materialfluss IML in Dortmund nimmt ihren Betrieb im Februar 2016 auf.

Internet der Dinge vergrößert Angriffsfläche für Cyber-Angriffe

(Maidenhead Berkshire, ) Dadurch ergeben sich ungeahnte Möglichkeiten. Eine Folge davon: Computer, wie wir sie heute kennen, werden allmählich durch intelligente, eigenständige Objekte ersetzt. Diese Vision wird mehr und mehr Realität: Je nach Schätzung werden bis 2020 zwischen 25 bis 50 Mrd. IoT-Geräte weltweit vernetzt sein.

Bei so viel Licht fällt auch Schatten: Computersysteme, die mit einem weltweiten Datennetzwerk verbunden sind, sind potenziell angreifbar. Das gilt auch für die oft winzigen Embedded Computer, die in IoT-Produkten zum Einsatz kommen. Angesichts der enormen Reichweite des Internets ist daher bei der Auslegung der Produkte sowie für Maßnahmen, die die von ihnen verarbeiteten Daten schützen sollen, eine besondere Sorgfalt erforderlich. Sonst besteht die Gefahr, dass Unternehmen, die das Internet der Dinge nutzen, einer potenziell erhöhten Gefahr gegenüber Cyber-Angriffen ausgesetzt sind.

Roland Messmer, Regional Director Central EMEA von LogRhythm, kommentiert:

„Viele Unternehmen sind sich der Sicherheitsgefahren nicht bewusst, die IoT mit sich bringt – oder sie ignorieren diese. Oft nimmt IoT innerhalb ihrer IT-Sicherheitsstrategie keinen hohen Stellenwert ein. Ein fataler Fehler, wie ein Beispiel verdeutlicht: Ein smarter, vernetzter Kühlschrank ist sicher praktisch. Doch kann das Gerät Sicherheitslücken beinhalten, über die Hacker sich möglicherweise Zugriff auf das Firmennetzwerk verschaffen können. Hier sollten Firmen nicht die Kreativität der Kriminellen unterschätzen! Hinzu kommt, dass mit der Zahl der vernetzten Gegenstände auch die Zahl angreifbarer Schwachstellen wächst.

Eine große Herausforderung für Unternehmen ist der Umgang mit den Daten, die diese IoT-Geräte über das Netzwerk senden. Angesichts des ständig wachsenden Datenvolumens benötigen Firmen einen bei weitem besser koordinierten und effizienteren Ansatz für das Aufdecken von Bedrohungen und das Ausführen geeigneter Gegenmaßnahmen. Sicherheitsteams sollten ihre Netzwerke heutzutage kontinuierlich überwachen, denn angesichts der zunehmenden Verbreitung des IoT wird das Aufspüren von Bedrohungen immer schwieriger. Die meisten Unternehmen haben viel Geld in Technologien investiert, die stündlich tausende Gefahren entdecken können. Doch dieser konstante Datenstrom potenzieller Gefahrenmeldungen kann IT-Sicherheitsteams überfordern.

Daher sind intelligente Sicherheitsmechanismen heute wichtiger denn je. Sie versetzen Organisationen in die Lage, die tatsächlich risikoreichen Bedrohungen herauszufiltern. Dadurch lässt sich Zeit für das Erkennen und Reagieren auf die relevanten Bedrohungen verkürzen. Solange Unternehmen ihre Netzwerküberwachung und die Antwortzeiten nicht verbessern, besteht die Gefahr, dass sie ihre vorhandenen Sicherheitsstrategien gefährden und geschäftswichtige Informationen einem erhöhten Risiko aussetzen.“

Fraunhofer IPK stellt 2016 ins Zeichen von Industrie 4.0

Der Erfolg der deutschen Industrie hängt nun stark davon ab, wie schnell einzelne Lösungen produktiv eingesetzt werden. Aus diesem Grund intensiviert das Fraunhofer IPK 2016 den Austausch zum Thema. Ziel ist es, neue Entwicklungskooperationen anzustoßen, die Industrie 4.0 wirtschaftlich auf den Hallenboden bringen – auch in kleinen und mittleren Betrieben. In der ersten Jahreshälfte lädt das Institut Interessierte aus Industrie, Wissenschaft und der breiten Öffentlichkeit zu verschiedenen Veranstaltungen ein.

Industrie 4.0 bietet eine hohes Potenzial, Produktion durch Einsatz modernster Informationstechnologien flexibler und effektiver zu gestalten. So soll es möglich werden, individuelle Kundenwünsche kostengünstig umzusetzen. In der Fabrik der Zukunft kommunizieren und kooperieren Maschinen miteinander sowie mit Werkstücken und Produktionsmitarbeitern. Informationen zum Auftragsstatus und zu Maschinenzuständen werden jederzeit und überall verfügbar. All dies trägt dazu bei, Produktionsprozesse zu optimieren und Arbeitsabläufe flexibel zu gestalten. Produktion muss dann nicht mehr zentral organisiert und vorgeplant werden – Mitarbeiter auf allen Ebenen im Betrieb können größere Verantwortung für die Steuerung des Produktionsablaufs übernehmen, intelligente Technologien unterstützen sie dabei. Wie diese Vision so umgesetzt werden kann, dass sie für Produktionsbetriebe jeder Größe ökonomisch interessant ist, ist Gegenstand einer Reihe von Veranstaltungen, zu denen das Fraunhofer IPK 2016 einlädt.

Den Auftakt macht der Hannover Messe Preview am 27. Januar. Die Hannover Messe 2016 konzentriert sich unter dem Motto »Integrated Industry – Discover Solutions« auf Indu­strie 4.0-Technologien. Beim Preview in Hannover bekommt die Presse einen ersten Blick auf die Zukunftsvision des Fraunhofer IPK, die den Mitarbeiter ins Zentrum der Produktionssteuerung stellt. Zusammen mit 39 anderen führenden Ausstellern stellt sich das Fraunhofer IPK bei diesem Termin den Fragen von Journalistinnen und Journalisten.

Der Preview ist Vorspiel für die große Show im Frühling: Vom 25. bis 28. April präsentiert sich das Institut mit einem Großexponat unter dem Titel »Industrie 4.0: Flexible Produktion mit ­Durchblick« auf dem Stand des Fraunhofer-Verbunds Produktion bei der Hannover Messe 2016. Zu sehen gibt es eine integrierte Industrie 4.0-Fabrik mit einer neuen Produktionsorganisation ohne starre Pläne und feste Verkettungen, die das menschliche Koordinations- und Entscheidungsvermögen zum Schlüsselelement der Ablaufsteuerung macht. Das Exponat vereint Ergebnisse aus drei Forschungsprojekten und stellt fünf Beispiele für die künftige Aufgabengestaltung in der Industrie 4.0-Arbeitswelt vor.

Im Juni kann Industrie 4.0 in Berlin live erlebt werden. Beim Technologietag Industrie 4.0 am 10. Juni lädt das Fraunhofer IPK Fach- und Führungskräfte produzierender Unternehmen ins Produktionstechnische Zentrum (PTZ) ein, um konkrete Lösungen für die industrielle Praxis kennen zu lernen. Dabei wird kritisch hinterfragt, welche aktuellen Trends und Entwicklungen sinnvoll und umsetzbar und welche Szenarien mehr Wunsch als Wirklichkeit sind. Im Versuchsfeld des PTZ werden Technologien aus abgeschlossenen und laufenden Forschungsprojekten live demonstriert. Besucher können vor Ort prüfen, welche Potenziale und Nutzen sich für den Anwender ergeben.

Schon einen Tag später stellt sich das Fraunhofer IPK mit dem Thema Industrie 4.0 der breiten interessierten Öffentlichkeit. In der Langen Nacht der Wissenschaften am 11. Juni ist jeder eingeladen, sich auf eine Reise in die Fabrik der Zukunft zu begeben.

Gleich zu Anfang der zweiten Jahreshälfte fällt schließlich der Startschuss für das »Anwendungszentrum Industrie 4.0« im Rahmen des Leistungszentrums »Digitale Vernetzung«. Die Initiative der vier Berliner Fraunhofer-Institute FOKUS, HHI, IZM und IPK zielt darauf, den Wissensaustausch zwischen Forschungseinrichtungen, der Industrie und der IT-Gründerszene in der Hauptstadt zu intensivieren. Das Anwendungszentrum in den Räumen des Fraunhofer IPK, das im Juli der Öffentlichkeit vorgestellt wird, soll Unternehmen ein Testbed bieten, um Industrie 4.0-Technologien praktisch zu erproben.

Ihr Ansprechpartner für weitere Informationen:
Steffen Pospischil
Telefon: +49 30 39006-140
E-Mail: steffen.pospischil@ipk.fraunhofer.de


Antrieb des globalen IoT-Ökosystems: Prodapt und Sprint gehen Partnerschaft ein

Die Partnerschaft bietet Sprint die Möglichkeit, bei der Entwicklung von Lösungen für Sprint-Firmenkunden fortan auf die Softwareprodukte, Plattformen und Integrationskompetenz von Synapt (Prodapts IoT-Sparte) zu setzen.

Das Internet of Things (IoT) steht für ein intelligentes Netzwerk, in dem „Dinge“ auf direktem oder indirektem Wege miteinander kommunizieren. Erwartungen zufolge wird der IoT-Markt bis 2020 auf einen Wert von 1,7 Billionen USD wachsen. Sofort einsatzbereite Produktplattformen, ein rasches Prototyping und kürzere Markteinführungszeiten sind wesentliche Merkmale einer erfolgreichen IoT-Bereitstellung im Firmenkundengeschäft.

Aufgrund der steigenden Nachfrage nach maßgeschneiderten Lösungen im IoT-Bereich ist Sprint sehr erfreut, eine Partnerschaft mit Prodapt einzugehen, um unseren Kunden fortan noch größere Flexibilität bei der Erreichung ihrer Geschäftsziele zu bieten. Sprint sieht die strategische Partnerschaft mit Prodapt als wichtigen Schritt in diese Richtung. Prodapt verfügt über profunde Branchenkenntnis und Expertise in der Kommunikationsindustrie und ist daher ein herausragender Partner für Systemintegration. Dank seiner marktreifen End-to-End-Frameworks ist Prodapt der ideale Partner, um Lösungen für unsere Kunden fortan noch schneller bereitzustellen.“

Mohamad Nasser, Sr. Director des Bereichs IoT & Business Applications Product Management von Sprint Corporation

Synapt, der IoT-Sparte von Prodapt, wird als Integrator eng mit Sprint kooperieren und die IoT-Plattformen und entsprechenden Produkte von Synapt Hardwarepartnern noch näherbringen, damit diese branchenspezifische End-to-End-Lösungen für Sprint-Firmenkunden aus aller Welt bereitstellen. Die Partnerschaft hat Sprint und Prodapt bereits einen öffentlichkeitswirksamen Auftrag einer bedeutenden US-amerikanischen Strafverfolgungsbehörde eingebracht.

Prodapt-CEO Vedant Jhaver erklärte: Die sofort einsatzbereiten IoT-Plattformen von Synapt und unser Bekenntnis zu Investitionen in die Entwicklung von Branchenlösungen der nächsten Generation gehen mit riesigem Potenzial für die strategische Partnerschaft zwischen Prodapt und Sprint einher. Wir freuen uns, gemeinsam mit Sprint hochmoderne IoT-Lösungen für Sprint-Firmenkunden aus aller Welt einzuführen.“

Prodapt ist ein Anbieter von Software, Engineering und Dienstleistungen für das operative Geschäft, der sich in erster Linie auf die Kommunikationsbranche konzentriert. Prodapt kooperiert  Kommunikationsdienstleistern (CSP), Softwareanbietern und Herstellern von Netzwerkzubehör und ist in Indien, den USA, Europa und Südafrika aktiv. Das Unternehmen ist Teil der seit 120 Jahren bestehenden Jhaver Group, die an 64 Standorten weltweit über 15.500 Mitarbeiter beschäftigt.

Mehr Sicherheit für Webanwendungen

Aus diesem Grund sollten sich Verantwortliche mit dem Thema Penetrationstests auseinandersetzen, also dem gezielten Suchen nach unsicheren Bereichen in der Webanwendung. Zed Attack Proxy Project (ZAP) vor bietet umfassende Sicherheitsanalysen und Tests für verschiedene Arten von Webangriffen. Die Einrichtung ist schnell erledigt, die Tests sind aussagekräftig, und das Tool ist ein gutes Hilfsmittel beim Entdecken von Sicherheitslücken.

ZAP dient als Zusatztool, um Ihre bereits bestehende Sicherheitsinfrastruktur und die Webanwendungen zu testen. Vorteil von ZAP ist die, im Vergleich mit anderen Tools, einfache und schnelle Installation, wenn Sie zum Beispiel die Windows-Variante herunterladen. Sie benötigen auf den Servern, die Sie testen, keinen Agent und müssen auch keine Änderungen vornehmen. Sie benötigen nur einen PC oder einen Server, der Verbindung mit der Webanwendung aufbauen kann. Auf diesem installieren Sie ZAP und Java und schon können Sie mit den Tests Ihrer Webanwendung beginnen. Das Tool können auch Administratoren und Webentwickler verwenden, die keine großen Erfahrungen mit Penetrationstests haben. Daher ist das Tool durchaus auch für Anwendungstester geeignet, die Webanwendungen auf Sicherheitslücken hin überprüfen sollen.

ZAP können Sie auf Basis von Linux, MacOS X, aber auch auf Windows-Rechnern betreiben. Dazu müssen Sie nicht unbedingt Windows-Server verwenden, sondern können ZAP auch auf Rechnern mit Windows XP/Vista/7 und Windows 8.1/10 betreiben.  Der Download hat in etwa eine Größe von 55 MB. Zusätzlich zu ZAP benötigen Sie auf dem Rechner eine aktuelle Java-Umgebung. Diese können Sie aber direkt über den Installer herunterladen und installieren. Das Tool gehört zum OpenSource-Projekt „Open Web Application Security Project (OWASP)“ (https://www.owasp.org).

Plattform Digitale Energiewelt gestartet

Die Deutsche Energie-Agentur (dena) hat die „Plattform Digitale Energiewelt“ mit einer ersten Projektsteuerungssitzung in Berlin gestartet. Ziel der branchenübergreifenden Plattform ist es, die technischen, rechtlichen und ökonomischen Rahmenbedingungen der Digitalisierung in der Energiewelt maßgeblich mitzugestalten.

Andreas Kuhlmann, Vorsitzender der dena-Geschäftsführung, stellte zur Eröffnung der Sitzung die Strategie der Plattform vor. „Die erste Phase der Energiewende hat erneuerbare Energien aus der Nische geholt und zu einer tragenden Säule der Stromversorgung gemacht. In der zweiten Phase gilt es, die Wertschöpfungskette entlang Energieerzeugung, Speicherung und Verbrauch zu digitalisieren, dabei die Sektoren Strom, Wärme und Verkehr effizient zu verknüpfen und eine Vielzahl dezentraler Einheiten miteinander zu verbinden. Hier setzt unsere Plattform Digitale Energiewelt an. Sie vernetzt Unternehmen, Wissenschaft und Politik in Deutschland und bringt die Treiber der zweiten Phase der Energiewende zum Thema Digitalisierung an einen Tisch.“ Das Grußwort zur Veranstaltung hielt Rainer Baake, Staatssekretär im Bundesministerium für Wirtschaft und Energie.

Digitalisierung verändert Konsumentenverhalten, Geschäftsmodelle und Technologien

Zu den in der ersten Sitzung beschlossenen inhaltlichen Schwerpunkten werden nun Arbeitsgruppen eingerichtet, die Positionen zu technologischen, wirtschaftlichen und gesellschaftlichen Fragestellungen erarbeiten. Das Themenspektrum umfasst Stromverbraucher als wichtige Flexibilitätsoption für das Stromsystem, intelligente Systeme, die die Sektoren Wärme, Strom und Verkehr verknüpfen, innovative Lösungsansätze, die durch das Internet der Dinge und Industrie 4.0 auf den Markt drängen, aber auch Cybersicherheit.

„Um die Chancen digitaler Lösungen für die Energiewende auszuschöpfen, bedarf es einer Vernetzung von Akteuren weit über Industriezweige und Branchengrenzen hinweg. Die dena lädt interessierte Stakeholder ein, sich an der Plattform zu beteiligen. Wir wollen gemeinsam die Rahmenbedingungen für das Gelingen der Digitalisierung unserer Energiewelt gestalten“, so Kuhlmann.

Teilnehmer der ersten Sitzung waren Unternehmen und Verbände aus verschiedenen Bereichen der Energie-und Netzwirtschaft, Anbieter im Bereich Messwesen, Gebäude, Mobilität und IT: Bundesverband der Energie- und Wasserwirtschaft e.V. (BDEW), 50Hertz Transmission GmbH, Digital Energy Solutions GmbH & Co. KG, ewi Energy Research & Scenarios gGmbH, Fichtner Consulting, Haselhorst Associates GmbH, Huawei Technologie Deutschland GmbH, ista Deutschland GmbH, Kisters AG, Landis+Gyr GmbH, m3 management consulting GmbH, P3 Energy & Storage GmbH, RWE AG, SAG Group GmbH, SAP SE, Stadtwerke Hannover AG, Siemens AG, Stromnetz Berlin GmbH, TenneT TSO GmbH, Trianel GmbH, Verband Deutscher Maschinen- und Anlagenbau e.V. (VDMA) und Zentralverband Elektrotechnik- und Elektronikindustrie e.V. (ZVEI). Als Berater fungieren Dr. habil. Christian Growitsch, Universität Hamburg, Prof. Dr. Andreas Löschel, Westfälische Wilhelms-Universität Münster, Prof. Dr. Marc Oliver Bettzüge, Energiewirtschaftliches Institut an der Universität zu Köln und Ewald Woste.

Zeit sparen mit einem sorgfältig ausgearbeiteten Netzteil-Layout

Das Netzteil kann sogar unkontrolliert ins Schwingen geraten, wenn die Regelung versucht, ungewollt eingestreute Störungen zu korrigieren. Es reicht jedoch, nur wenige Minuten in die Planung und Prüfung des Layouts zu investieren, um Störprobleme zu eliminieren und sich damit tagelange Labor- und Debugging-Arbeit zu ersparen.

Bild 1: Störquellen (hier der Schalt-Knoten) und hochohmige Knoten (in diesem Fall der Fehlerverstärker-Eingang) müssen unbedingt im Blick behalten werden.  (Bild: TI) Bild 1: Störquellen (hier der Schalt-Knoten) und hochohmige Knoten (in diesem Fall der Fehlerverstärker-Eingang) müssen unbedingt im Blick behalten werden. (Bild: TI)

Bild 1 zeigt als Beispiel ein Layout, bei dem es der zuständige Ingenieur nicht verstanden hat, geschaltete Stromkreise und empfindliche Schaltungsteile voneinander zu trennen. Unbeabsichtigt kommt es hier zu einer kapazitiven Kopplung zwischen dem Schalt-Knoten eines Abwärtswandlers und dem Eingang des Fehlerverstärkers.

Hierzu kommt es nicht selten wegen der großen Zahl der Bauelemente, die an den Fehlerverstärker angeschlossen sind. Bei dem hier verwendeten Controller-IC ist die Gefahr, dass hieraus ein Problem entsteht, sogar noch größer, da zwischen dem Schalt-Knoten und dem Fehlerverstärker-Eingang nur zwei Pins liegen.

Die Behebung des Problems ist trotzdem relativ einfach. Beide Knoten müssen getrennt werden, und zwischen beiden muss eine als Abschirmung dienende Masseleitung verlegt werden. Offensichtlich waren sich auch die Designer des IC dieses potenziellen Problems bewusst, haben sie doch vorsorglich einen Masse-Anschluss zwischen dem Schalt-Knoten und dem Eingangs-Pin des Fehlerverstärkers angeordnet.

Bild 2: Durch Minimieren der Ströme in der Massefläche lassen sich Störprobleme eindämmen.  (Bild: TI) Bild 2: Durch Minimieren der Ströme in der Massefläche lassen sich Störprobleme eindämmen. (Bild: TI)

Bild 2 illustriert einen Fall, in dem die Schaltungsentwickler nicht an die Ströme gedacht haben, die in Bypass-Kondensatoren und Snubber-Widerständen fließen. Die Folge war, dass am Ausgang des Netzteils ein hochfrequentes Störsignal festzustellen war. Der synchrone Abwärtswandler dieser Schaltung ist zur Störungsminderung mit einem Snubber-Glied (C1 und R2) versehen. In synchronen Abwärtswandlern kommen zwei Arten von Schaltvorgängen vor. Im ersten schaltet der high-seitige Schalter ab, woraufhin die Ausgangsdrossel den Schalt-Knoten auf Masse zieht und der low-seitige Schalter einschaltet.

Dieser Vorgang ist unkritisch, denn während der Schaltvorgänge liegt an keinem der beiden Schalter eine Spannung. Anders ist es dagegen, wenn der low-seitige Schalter abschaltet und der Strom anschließend über dessen Body-Diode weiterfließt, bevor diese durch das Einschalten des high-seitigen Schalters wieder sperrt. Es entsteht ein Stromstoß, der die Gehäuseinduktivität und die Kapazität des Schalt-Knotens zum Schwingen bringt.

Sind die Totzeiten beim Schalten hinreichend kurz, lässt sich verhindern, dass die Diode leitend wird. Shoot-through-Effekte können jedoch ähnliche Stromstöße hervorrufen. Dieser Schaltvorgang ist deshalb alles andere als unkritisch. Der Sperrerholstrom der Diode und die Kapazität an diesem Knoten werden hart geschaltet, und die Spannung der Oszillationen am Schalt-Knoten kann die Eingangsspannung deutlich übersteigen.

Die Oszillationen dürften Frequenzkomponenten bis in den Bereich von 100 MHz hinein enthalten, die infolge des Kapazitätsbelags der Ausgangsdrossel L1 bis an den Ausgang durchschlagen können. Da das Snubber-Glied die Resonanz dämpft, fließen auch in ihm hochfrequente Ströme.

Die für das Layout verantwortliche Person hätte die Lage hinsichtlich der Störungen durch geeignete Platzierung der Bauelemente verbessern können. Zunächst wäre es möglich gewesen, den Bypass-Kondensator des IC besser anzuordnen (hellblau markiert), um hohe Ströme von der Leiterplatte fernzuhalten. Man sollte diesen Kondensator horizontal unterhalb des IC platzieren, denn es wird hierdurch einfacher, kurze Verbindungen zur Stromversorgung und zur Masse vorzusehen, was die Induktivitäten minimiert und verhindert, dass hochfrequente Ströme in die Massefläche gelangen.

Als nächstes ist auf die beträchtliche Induktivität im Snubber-Glied zu verweisen, die ebenfalls für hochfrequente Ströme in der Massefläche sorgt. Die Snubber-Bauelemente könnten entlang der Unterseite des IC rechts vom bereits versetzten Bypass-Kondensator angeordnet werden. Schließlich ist dieses Layout ebenfalls ein Beispiel dafür, wie geschaltete Stromkreise und empfindliche Schaltungsteile nicht miteinander vermengt werden sollten. Die Verbindung zum Snubber-Glied befindet sich nämlich unmittelbar neben der hochohmigen Spannungsabtast-Schaltung.

Überlegtes Platzieren der Bauelemente in einem Netzteil trägt dazu bei, dass Prototypen schneller die Freigabe erhalten. Man muss sich vergegenwärtigen, dass es im Design sowohl störempfindliche Knoten gibt als auch Knoten, die Störungen aussenden. Es ist ratsam, beide voneinander fernzuhalten.

Außerdem muss auf Bypass-Kondensatoren und Snubber-Glieder geachtet werden. Deren Zuleitungen sind kurz zu halten, und durch überlegte Anordnung der Bauteile ist außerdem sicherzustellen, dass hochfrequente Ströme und starke Wechselströme nicht in die Masseflächen gelangen. Schließlich muss die Integrität der Masseflächen dadurch gewahrt werden, dass möglichst wenige andere Leiterbahnen über diese Flächen führen.