Erfahrungsbericht nach vollständiger Umstellung des Betriebes auf Open Source Software


Erfahrungsbericht nach vollständiger Umstellung des Betriebes auf Open Source Software Nun ist es doch schon länger her, dass eine vollständige Umstellung der Software im Hause der CTS GMBH und auch im privaten Bereich durchgeführt wurde. E...



Onion Details



Page Clicks: 1

First Seen: 03/11/2024

Last Indexed: 10/22/2024

Domain Index Total: 337



Onion Content



Kontakt Erfahrungsbericht nach vollständiger Umstellung des Betriebes auf Open Source Software Nun ist es doch schon länger her, dass eine vollständige Umstellung der Software im Hause der CTS GMBH und auch im privaten Bereich durchgeführt wurde. Es gibt aktuell keine einzige kommerzielle Software und viele der früher auftretenden Probleme sind, ohne jegliche Lizenzkosten, einfach verschwunden. Der Anfang Schon seit dem Anfang der 90er Jahre wird bei CTS FreeBSD ( https://freebsd.org ) und Debian Linux ( https://debian.org ) auf den Servern verwendet und im Serverbereich wurde schon damals, mit wenigen Ausnahmen, jegliche proprietäre Software ausgemustert. Die Schwierigkeiten waren hier natürlich weit geringer, denn die meisten Webserver im Internet werden mit Open Source BSD, bzw. Linux Betriebssystemen betrieben. Die PHP Programmiersprache, der MySQL oder PostgresQL Datenbankserver und viele weitere Open Source Softwareprodukte sind Standard beim Einsatz mit direktem Internetanschluss. DNS Infrastrukturen und weitere für den Betrieb eines Netzes erforderliche Dienste werden zum größten Teil auch mit besagten Komponenten betrieben. Da ich generell der Meinung bin, dass eigene vertrauliche Daten nur im eigenen Haus gespeichert werden dürfen und die Auslagerung auf fremde Rechner im Internet (aka Cloud oder Hosting) keine Option ist, war schon sehr bald der Betrieb einer eigenen DNS Infrastruktur, eines auf FreeBSD basierenden Mail Servers, inklusive einer vor Spam- und Viren schützenden, selbst entwickelten MailWall ein konsequenter Weg. Der Einsatz von PGP ( https://de.wikipedia.org/wiki/OpenPGP ) als von Betriebssystem unabhängigem Verschlüsselungssystem auch für E-Mails begann bereits sehr früh. Nicht verschlüsselte E-Mails sind wie ein Postkarte und man wundert sich, welche sensible Daten unverschlüsselt per E-Mail versendet werden. Hier kann man erwarten, dass es in nicht allzu ferner Zeit einen gröberen Vorfall geben wird, denn wo Daten sind gibt es jemand, der diese haben will. Im Laufe der Zeit kamen, da proprietäre Dokumente auf der MailWall geblockt werden, zum Datenaustausch mit Partnern ein eigener OwnCloud ( https://owncloud.org ) Server, betrieben hier im Haus, hinzu. Damit können Dateien über eine DMZ sehr sicher mit Dritten ausgetauscht werden und man vermeidet die Unhöflichkeit von riesigen E-Mail Attachments. In den Anfängen der VoIP Telefonie wurde unser Telefonsystem bereits auf eine Asterisk Installation umgestellt und wir agieren auch hier vollkommen Anbieter befreit. Mittlerweile ist der Asterisk direkt via IAX2 und SIP, natürlich eingeschränkt auf deren und unsere statischen IP Adressen, bei zwei Providern angebunden. Weitere Schritte Ein, natürlich auch selbst betriebener Home Assistant ( https://www.home-assistant.io/ ) Automationsserver, welcher keine Daten an Dritte überträgt in Verbindung mit einer eigenen MQTT Infrastruktur zeigte, dass es natürlich möglich ist, ohne schlecht programmierte IoT Geräte und Wanzen, welche alle Daten durch den Server des Anbieters senden, bzw. einen Zugriff zur Anlage über diesen ermöglichen, sehr einfach realisiert werden kann. Dort wo keine statische IP Adressen vorhanden sind, kann der Zugriff sauber über Tor Hidden Services realisiert werden. https://cts-solutions.at/neue-cts-it-pro-ebooks-anonymous-secure-access-to-every-device-or-system-and-overcome-nat-or-dynamic-ip/ https://cts-solutions.at/2017/05/neue-cts-it-pro-e-books-how-to-setup-tor-hidden-services/ https://cts-solutions.at/2017/01/neue-cts-it-pro-e-books-home-assistant/ https://cts-solutions.at/2017/01/neue-cts-it-pro-e-books/ (MQTT) Als Firewalls mit HA Setup werden FreeBSD basierende PFSense ( https://www.pfsense.org/ ) Lösungen eingesetzt. Damit ist der automatische Sync verschiedener Firewalls und der Aufbau von WAN, LAN, DMZ, WEBNET und rein virtuellen Netzen, ala separierten Anonymisierungslösungen mit Tor und Linux Terminal Server in einem hermetisch abgeschlossenem Netz leicht möglich. Netzseparation ist in jedem Fall zwingend! https://digitalbooks24.com/product/linux-terminal-server-mit-rdp-protokoll/ https://digitalbooks24.com/product/pfsense-free-professional-open-source-firewall-for-the-enterprise-epub/ Hausintern kann die komplette SSL Zertifikats Infrastruktur ohne Dritte sehr einfach aufgebaut werden. Für öffentliche Server benutzt man am besten kostenlose Letsencrypt Zertifikate. My own Certificate Authority: Create your own graphical CA for Intranets with Open Source Software for Windows, Linux and MAC ( https://digitalbooks24.com/product/my-own-certificate-authority-epub/ ) FREE SSL CERTIFICATES: Secure your Web server with free Let’s Encrypt Certificates ( https://digitalbooks24.com/product/free-ssl-certificates-epub/ ) Damit sind Sie dem Projekt “Null Lizenzkosten” schon viele Schritte näher. Zero License Costs? It is possible!: This book will show you that it is possible to run your IT without any license costs. ( https://digitalbooks24.com/product/zero-license-costs-it-is-possible-epub/ ) Das komplette Setup ist für professionelle Administratoren sehr einfach und übersichtlich einzurichten und die Wartung kann, insbesondere, wenn man, wie bei uns im Haus, die kostenlose Open Source Virtualisierung Proxmox ( https://proxmox.com ) verwendet, sehr einfach mit Snapshots (speichert binnen Sekunden ein Abbild des Systems, auf das man in Sekundenschnelle wieder zurücksetzen kann.) umgesetzt werden. Mit der PFSense Lösung kann sehr einfach eine komplette Abschottung des LAN erfolgen und ein Zugang für reisende Mitarbeiter und Telearbeitsplätze über die inkludierte OpenVPN ( https://en.wikipedia.org/wiki/OpenVPN ) Lösung realisiert werden. Damit ist es möglich, sich komplett geschützt von einem Notebook oder Mobilgerät unter Windows, OSX, Linux, Android und IOS Zugang zum LAN zu verschaffen und der Administrator kann auf der Firewall den externen Rechnern, z.B. nur den Zugriff auf den Terminal Server erlauben. Vielfältige, sichere Szenarien sind hier die Standardsetups guter Administratoren. Das Interface für das VPN kann eigenständig mit Firewall Regeln bespielt werden. Durch die Leistungsfähigkeit neuerer Hardware und die Möglichkeit der Virtualisierung können einzelne Services auf einzelnen virtuellen Systemen betrieben werden. Dadurch wird die Wartung dramatisch vereinfacht und die Kosten für Ausfälle und Stehzeiten gehen gegen Null. Für unabhängige Bookmark Synchronisation ( https://www.xbrowsersync.org/) , Fakturierung, ERP Lösung, Fahrzeugtracking ( https://www.traccar.org/ ) betreiben wir eigene virtuelle Maschinen und testweise wurde auch ein eigener Cryptowährungs Zahlungssystem Server ( https://btcpayserver.org/ ) eingerichtet. Damit kann man vorzeigen, wie einfach und sicher eine Zahlung im Internet, ohne Drittanbieter und ohne Spesen, abgewickelt werden kann. Storage / NAS Um den rasant wachsenden Datenmengen Herr zu werden, wurden unsere seit längerem betriebenen FreeNAS ( https://freenas.org ) Storage Systeme (selbst zusammengestellte Hardware aus Einzelkomponenten) auf Hochverfügbarkeit umgestellt. Wir betreiben nun 2 NAS, je mit 12 TB auf ZFS Dateisystem und NAS-zu-NAS HA Replikation. Die Datensicherung erfolgt auf verschlüsselte externe Datenträger mit Auslagerung. Sensible virtuelle Maschinen werden mit verschlüsselten virtuellen Festplatten betrieben. Dezentralisierung Facebook und Twitter Alternativen In den letzten Jahren wurde massive Kritik an den großen “sozialen” Netzwerken, insbesondere im Bereich Datensicherheit und Privatsphäre laut. Ich selbst war nie ein besonderer Nutzer dieser Systeme und hatte nur einen Facebook Account, welcher aber seit April 2018 komplett leer ist. http://wmv7y4tehgsvghaabiqvrm76uag7c6vdxufzoorjso3escefkiwo4tid.onion/2018-04-24-facebook-history-automatisiert-loeschen/ Angespornt durch diese Kritik in Verbindung mit aufgedeckter Datensammelwut, Daten Leaks und der Willkür einiger Betreiber, welche Benutzer durch die Sperre Ihrer Accounts eine unschöne Überraschung bereiteten, entstand das Fediverse mit dem ActivityPub Protokoll. https://de.wikipedia.org/wiki/Fediverse Mastodon, eine dezentralisierte, Open Source, Twitter und Facebook Alternative ist die klare Nummer eins und auch wir betreiben eine eigene Mastodon Instanz. Mein Fediverse/ActivityPub Profil auf der CTS Mastodon Instanz finden Sie hier: https://mastodon.ctseuro.com/@kmj Es hat etwas gedauert, bis Firmen, politische Gruppierungen und andere diesen riesigen Vorteil verstanden haben und dann hat es nochmal etwas gedauert bis die “das hat ja keiner, alle sind dort Lemminge” aktiv wurden. Wir immer ein Henne und Ei Problem, denn so lange Personen, Firmen, Institutionen die etwas mitteilen möchten, nicht aktiv werden, wird es auch keine Nutzer geben. Das Problem ist mittlerweile Vergangenheit und die Interaktivität im Fediverse ist sehr hoch und mit guter Qualität. Kurz zusammengefasst funktioniert das Fediverse so ähnlich wie sie es von E-Mail kennen. Es gibt einen Server mit der Domain meinedomain.com und alle Benutzer die einen Account auf diesem Server haben, bekommen @benutzer@meinedomain als Adresse. Die Fediverse Instanzen kommunizieren wie E-Mail Server über der Domain Teil, somit kann jeder Benutzer, jedem anderen Benutzer im Fediverse, sogar über verschiedene Software Lösungen (Mastodon, Pixelfed (Foto), PeerTube (Video), etc.) folgen und erhält die Neuigkeiten ungefiltert in der Timeline. Kein Datensammler der sortiert, filtert oder vorschreibt was Ihnen wichtig ist. Und das beste, wenn Sie als Anbieter eine eigene Instanz betreiben kann niemand Ihre Accounts sperren, denn Sie sind der Admin Ihrer Instanz! Auch wird der Aufwand von Kontrolle und Löschungen einzelner Postings dramatisch reduziert, da Sie nur für die Postings auf Ihrer Instanz verantwortlich sind! Die Sichtbarkeit ist, richtig eingesetzt, auch viel höher da die federierten Zeitleisten Postings abbilden. Kommerzieller Support und Consulting gerne über support@cts-solutions.at . https://joinmastodon.org/ https://pixelfed.org/ https://joinpeertube.org/ Sicherer Messenger Um das Gesamtbild abzurunden fehlte nun noch ein sicherer, End-zu-End verschlüsselter Messenger, bei dem niemand mitlesen kann, der dezentral aufgebaut ist und selbst betrieben werden kann. Durch die gesetzlichen Vorgaben in den USA ist es mehr als zweifelhaft, dass die E2E Verschlüsselung großer Anbieter wirklich keine Backdoor zum Mitlesen hat. Gerade bei der Kommunikation ist es für mich zwingen, dass jeder Zweifel ausgeschlossen ist. Schon sehr lange bevor die französische Regierung auf die gewählte Lösung aufgesprungen ist und das deutsche Milität die Lösung in der engsten Auswahl testet, wurde in unserem seit jeher sehr innovativem Hause auf das Matrix Protokoll ( https://matrix.org ) in Verbindung mit dem Matrix Server Synapse und dem Messenger Riot ( https://riot.im ) gesetzt. ...