OpenStack in der Praxis von André Nähring Ausgebucht
|
Dienstag, 24.3.2015 10:00-18:00 und Mittwoch, 25.3.2015 10:00-18:00
|
Das zweitägige Tutorium "OpenStack in der Praxis" richtet sich an
alle, die sich genauer mit Cloud Computing und OpenStack befassen
wollen. Teilnehmer dieses Tutoriums sollten erfahrene
Linux-Systemadministratoren sein, die tiefer in die Praxis von
OpenStack einsteigen wollen. Im Verlauf des Tutoriums erfahren die
Teilnehmer, wie sie ihre Cloudumgebung von Grund auf selber planen,
einrichten und verwalten.
Noch bevor die Teilnehmer tief in die Praxis einer OpenStack-Cloud
einsteigen, lernen sie die Hintergründe und Grundlagen von OpenStack
kennen:
- Was ist eine Cloud?
- Welche Cloud-Typen gibt es?
- Wie kam es zu OpenStack?
- Welche Komponenten hat eine OpenStack-Umgebung und wie interagieren sie?
Der eigentliche Aufbau der eigenen Cloud beginnt der Installation
und Konfiguration von Keystone zur zentralen Authentifizierung. Ist
die Authentifizierung eingerichtet, werden die übrigen Komponenten
darauf aufbauend konfiguriert. Die Verwaltung von Maschinenimages
übernimmt der Glance Imageservice. Der Compute-Dienst Nova übernimmt
dann die Verwaltung der Instanzen. Wie die Instanzen miteinander und
der Außenwelt verbunden sind, bestimmt der Netzwerkdienst Neutron. Mit
Horizon steht dem Administrator neben der Kommandozeile ein
webbasiertes Frontend zur Verwaltung der Cloud zur Verfügung. Heat
übernimmt die automatisierte Verwaltung von Infrastruktur-Ressourcen
für Cloudanwendungen. Die Ressourcen werden mit Ceilometer überwacht
und erfasst.
|
Über den Referenten:
André Nähring betreut bei der B1
Systems GmbH als Solutions Architect den Bereich Cloud Computing. Er
ist außerdem als Linux/Unix Trainer und Consultant tätig.
|
|
Systemmanagement mit Puppet von Peter Hoffmann Ausgebucht
|
Dienstag, 24.3.2015 10:00-18:00 und Mittwoch, 25.3.2015 10:00-18:00
|
Puppet hilft dabei, die Konfiguration von Systemen zu
automatisieren. Dabei definiert der Administrator nicht das Wie dieser
Vorgänge, sondern das Ziel jeder Operation. Puppet abstrahiert die
distributions- bzw. betriebssystemspezifischen Komponenten wie
Paket-, Benutzerverwaltung, u.a.. Beim Erstellen einer
Puppet-Konfigurationsbeschreibung kann der Administrator auf eine
Vielzahl vordefinierter Konfigurationsmodule zugreifen oder selbst
verfassen und anderen zur Verfügung stellen. Sobald die
Konfigurationsbeschreibungen ausgerollt sind, kann Puppet automatisch
alle benötigten Pakete installieren, Dienste starten und
berücksichtigt alle definierten Abhängigkeiten. Abweichungen vom
Sollzustand werden erfasst und korrigiert. Die zentrale Sammelstelle
für alle von Puppet generierten Daten ist z.B. PuppetDB; die dort
erfassten Daten können von anderen, auf Puppet aufbauenden Anwendungen
weiterverwendet werden. Puppet unterstützt alle gängigen
Linux-Distributionen, AIX, Solaris und Microsoft Windows.
Dieses zweitägige Tutorium zeigt beispielhaft, wie ein "frisches" System
installiert und konfiguriert wird. Er richtet sich an alle, die sich mit dem
Thema Systemmanagement täglich auseinandersetzen müssen und eine große Anzahl
von Systemen installieren und verwalten müssen. Die Zuhörer sollten über
Grundwissen zur Linux-Systemadministration verfügen.
Im Tutorium soll Vagrant mit VirtualBox eingesetzt
werden. Mitgebrachte Rechner sollten Vagrant mit VirtualBox nutzen
können und beides installiert haben
(https://docs.vagrantup.com/v2/getting-started/index.html). Im
Tutorium wird anschließend mit verschiedenen zur Verfügung gestellten
Vagrant Boxen gearbeitet.
|
Über den Referenten:
Peter Hoffmann (Dipl. Mathematiker) ist bei der
B1 Systems GmbH als Linux Consultant
& Developer tätig. Ein Themenschwerpunkt seiner Arbeit dort ist
automatisiertes Systemmanagement.
|
|
Plattformübergreifende Dateidienste sicher anbieten von Michael Weiser
|
Dienstag, 24.3.2015 10:00-18:00 und Mittwoch, 25.3.2015 10:00-18:00
|
Das Tutorium behandelt die Implementierung sicherer Dateidienste für
Unix-, Linux- und Windows-Clients. Es wendet sich an Administratoren,
die in ihren Umgebungen Dateidienste über SMB oder NFS anbieten und nun
die Sicherheit dieser Services erhöhen möchten. Dazu werden folgende
Netzwerkdateisysteme betrachtet:
1. SMB: Hier soll gezeigt werden, wie Linux- und UNIX-Systeme SMB nach
aktuellem Sicherheits- und Komfortstandard als Client nutzen und mittels
samba lokale Dateisysteme als SMB-Freigaben exportieren können. Es
werden neue Funktionen und Moeglichkeiten des Dateidienstes von samba4
vorgestellt (aber nicht die Active-Directory-
Domänencontrollerfunktionalität). Dabei wird besonders auf sichere und
komfortable Authentisierung mit Kerberos eingegangen. Schließlich
werden die Möglichkeiten und Stolpersteine einer Einbindung in das
Client-Dateisystem nach typischer UNIX-Semantik (mount) betrachtet.
2. NFSv4: Die aktuelle Version des traditionellen Netzwerkdateisystems
für UNIX-Systeme wird vorgestellt. Neue Funktionen und abweichende
Arbeitsweisen werden erläutert. Auch hier wird besonders auf die
Sicherheitsmechanismen und starke Authentisierung mit Kerberos
eingegangen. Aktuelle Entwicklungen in Linux, wie gss-proxy, die
Kernel-keyring-Infrastruktur und die Rückkehr des NFS-Servers in den
Userspace mit NFS-Ganesha runden den Überblick ab.
3. OpenAFS: Mit AFS eröffnet sich die Möglichkeit eines einheitlichen
Dateidienstes für Unix-, Linux- und Windows-Clients. Verglichen mit
SMB und NFS entsteht hier ein höherer Migrationsaufwand, da keine
vorhandenen lokalen Dateisysteme exportiert, sondern ein komplett neues
erstellt wird. Auch AFS nutzt Kerberos für Authentisierung und
Datensicherung. Auch hier wird auf aktuelle Entwicklungen, wie die
Unterstützung starker Verschlüsselung in OpenAFS eingegangen.
Die Sicherheit der einzelnen Varianten unterscheidet sich hinsichtlich
der Kriterien Daten-Integrität, -Vertraulichkeit und Authentisierung.
Zusammen mit den Teilnehmern werden die einzelnen Lösungen im Verlauf
des Workshops darauf hin analysiert und bewertet.
Als Infrastruktur dient ein Active Directory, vor allem zur
Bereitstellung des Kerberos-Dienstes. Die für das Verständnis
notwendigen Grundlagen von Kerberos werden im Workshop eingeführt.
Vorkenntnisse zu Kerberos werden nicht benötigt.
Voraussetzungen: Grundlegendes Know-How in der
Linux-Netzwerkadministration. Grundkenntnisse zu LDAP, Samba und NFS
sind empfehlenswert.
Mitgebrachte Rechner sollten folgende Voraussetzungen erfüllen:
- frisch installiertes, nicht produktiv genutztes Linux einer aktuellen
Distribution, das weitreichend umkonfiguriert werden kann. Debian 7
empfohlen, aktuelle Ubuntu, OpenSuSE und Fedora möglich abweichende
Distributionen auf eigene Gefahr des Teilnehmers (gegebenenfalls
Übersetzen fehlender Software nötig - wir unterstützen dabei)
- Möglichkeit zum Nachinstallieren von Distributionssoftware
(Installations-CDs oder Online-Repositories via Netzwerk)
- optional ein frisch installiertes, nicht produktiv
genutztes Windows XP, Vista oder 7 (Professional/Ultimate, keine Home
Edition)
- Je eines oder auch beide Systeme können virtualisiert laufen.
Sie benötigen dann direkten Zugriff auf das Netzwerk (bridged mode).
- Auf Anfrage stellen wir virtuelle Maschinen mit Debian 7 und Windows 7
Ultimate zur Verfügung. Hierfür ist ein aktueller, installierter und
funktionsfähiger VMware Player, Server oder Workstation mitzubringen und
der Umgang damit zu beherrschen.
|
Über den Referenten:
Mark Pröhl ist bei der
science + computing ag als
Solution Architect im Bereich Identity & Access Management
beschäftigt und befasst sich neben den Themen Kerberos, LDAP und
Active Directory auch mit Samba und NFSv4.
Daniel Kobras ist als Senior Systems Engineer bei der Tübinger
science+computing ag beschäftigt. Dort arbeitet er unter anderem an
skalierbaren Speicherlösungen für Kunden der Automobilindustrie.
Michael Weiser begleitet seit 2004 bei der science+computing ag Projekte
und Workshops zu den Themen LDAP, Kerberos und AD-Integration sowie
High-Performance-Computing.
|
|
Volumemanager reloaded - LVM2 und ZFS unter Linux von Oliver Rath
|
Mittwoch, 25.3.2015 10:00-18:00
|
Längere Zeit fristeten LVM und ZFS unter Linux ein Schattendasein,
doch seit letztem Jahr starten beide Varianten durch. LVM2 wird durch
Redhat massiv unterstützt und hat laut Entwickler Alasdair Kergon als
Ziel ausgerufen, 100000 Volumes in einer Maschine effizient
unterstützen zu wollen. Wichtige neue Features wie Caching und
Thin-Provisioning-Volumes wurden in LVM2 eingeführt.
Auf der anderen Seite hat der ZFS-Port open-zfs.org (welcher nativ
in den Kerneln von Linux, FreeBSD, Illumos und OS-X, läuft), die
Lizenzprobleme unter Linux offenbar in den Griff bekommen und wird
inzwischen von einigen Firmen offiziell unterstützt.
In diesem Tutorium wollen wir ein Gefühl für beide Systeme bekommen
und deren Vor- und Nachteile ausloten.
|
Über den Referenten:
Oliver Rath ist Mitbegründer der Firma
GreenUnit, welche Netbootlösungen
für beliebige Client-Betriebssysteme anbietet (sprich: alles, was
lokal bootet, kann hier auch über Netzwerk gebootet werden).
Er beschäftigt sich mit Linux seit 1997 und nutzt Volumenmanager
seit langem. Er fühlt sich auf vielen unixoiden Plattformen zuhause,
auch wenn er Linux als Schwerpunkt sieht.
|
|
Gedanken zum Thema Devops von Kristian Köhntopp
|
Donnerstag, 26.3.2015 9:15-10:15
|
Es ist absehbar, dass es den Beruf des Sysadmins nicht mehr geben
wird, weil verloren hat, wer eine ssh in die Hand nimmt. Eine ssh zu
verwenden ist ja nur ein Indikator für ein Problem mit dem Monitoring
oder mit der Automatisierung.
Was man stattdessen bekommt, wird oft irreführend als DevOps
bezeichnet.
Irreführend, weil es suggeriert, dass Entwicklung und Operations
zusammenwachsen, was aber nicht der Fall ist - wenn man das macht,
kostet einen das bei den Feature-Entwicklern Agilität und das will man
gar nicht. Wir sehen an der Stelle eine Aufspaltung des
Sysadmin-Berufes in ein Feld von Infrastrukturentwicklern, die Dinge
automatisieren und in Code gießen und von Operators, also Leuten, die
diese Automatismen dann verwenden, um vorgefertigte Changes ausführen
zu lassen.
|
Über den Referenten:
Kristian Köhntopp ist Cloudperson bei SysEleven in
Berlin und Gründungsmitglied im Openstack DACH e.V.
In früheren Leben war er Datenbankperson bei Booking.com, fahrendes Volk bei MySQL AB,
Securityperson bei web.de und noch ein paar andere Dinge, die mit
generell unausgegorenen IT-Dingen verschiedenster Art und dem dadurch
hervorgerufenen Leid zu tun haben.
Sein Stream ist via
http://google.com/+kristiankohntopp
zu lesen.
|
|
Docker-Security von Nils Magnus
|
Donnerstag, 26.3.2015 10:45-11:30
|
Die beliebte Containervirtualisierung steht bei einigen Anwendern kurz
vor der Einführung für so manchen Dienst. Unklarheit herrscht oft
jedoch über die Sicherheitsimplikationen. Der Beitrag beleuchtet die
Sicherheitsfunktionen von Docker, stellt die dahinterliegende Technik
vor und ermöglicht damit den Teilnehmern einzuschätzen, ob Docker
ihren individuellen Anforderungen entspricht. Weiterhin stellt er eine
Reihe von Best Practices vor, die Docker-Anwender umsetzen sollten, um
ihr Sicherheitsniveau zu verbessern.
|
Über den Referenten:
Nils Magnus ist Publizist und befasst sich mit Vorliebe mit
Sicherheits- und Cloudinfrastrukturen auf Basis von Open Source. Als
Senior Systems Engineer bei der inovex
GmbH unterstützt er seine Kunden beim Aufbau von nachhaltigen
Rechenzentrumslösungen. In seiner Rolle als Veranstalter beim LinuxTag
und der German Unix Users Group organisiert er seit über 15 Jahren
Konferenzen und Workshops zu diesen Themen. Nils Magnus lebt in
München.
|
|
Neue strongSwan VPN Features von Andreas Steffen
|
Donnerstag, 26.3.2015 10:45-11:30
|
In den nächsten Jahren wird ein Durchbruch in der
Primzahlenfaktorisierung und der Berechnung von diskreten Logarithmen
erwartet, welche die auf großen Primzahlen basierenden RSA und
Diffie-Hellman Public Key Verfahren unpraktisch werden lassen.
Leider sind Elliptische Kurven keine langfristige Alternative,
da diese als erste den aufkommenden Quantencomputern zum Opfer
fallen werden.
Deshalb bietet strongSwan neu als Alternative das auf vieldimensionalen
Gittern (Lattices) basierende NTRU Verschlüsselungsverfahren für den
dynamischen Schlüsselaustausch und das BLISS Signaturverfahren für die
gegenseitige Authentisierung an, beides Algorithmen, die als resistent
gegen Attacken durch Quantencomputer gelten.
Der Austausch von grossen X.509 Zertifikaten über das IKEv2 Protokoll
führt zur Fragmentierung der unterliegenden UDP Datagramme. Durch Router
oder Firewalls verworfende IP-Fragmente verhindern oft
den erfolgreichen Aufbau von IPsec Verbindungen. Das durch den
neuen RFC 7383 eingeführte und durch strongSwan schon implementierte
IKEv2 Fragmentierungsverfahren bietet für dieses Problem erfolgreich
Abhilfe.
Seit der mit strongSwan 5.0 erfolgten Integration des IKEv1
Protokolls in den IKEv2 charon Daemon und dem resultierenden Verzicht
auf den früher parallel laufenden alten pluto Daemon, könnte charon
direkt als Service gestartet und konfiguriert werden. Diese
Möglichkeit wird mit der neuen strongSwan VICI Schnittstelle
geboten.
|
Über den Referenten:
Andreas Steffen ist Professor für Informationssicherheit an der
Hochschule für Technik Rapperswil.
Seit 2004 betreut er mit seinem kleinen Team das
strongSwan Open Source
Projekt.
|
|
Our Puppet Story von Martin Schütte
|
Donnerstag, 26.3.2015 11:30-12:15
|
Wir bauen und betreiben Entwicklungs-, Test-, und
Produktivumgebungen für große Web-Projekte. Sich laufend verändernde
Infrastrukturanforderungen sind dort die Regel. Gleichzeitig muss die
Software stets in definierten Umgebungen entwickelt, getestet und
betrieben werden ‒ eine Aufgabe, die sich nur mit Automatisierung
und guten Tools effizient lösen lässt.
Dies ist daher keine "Einführung in Puppet", sondern ein
Erfahrungsbericht zu Konfigurationsmanagement. Es geht um verschiedene
große und kleine Programme, die sich bei uns bewährt und die
Produktivität gesteigert haben ‒ vom VM-Image bis zur
Cluster-Orchestrierung mit den Tools Puppet, Hiera, Facter, Vagrant
und Git.
|
Über den Referenten:
Martin Schütte ist Systemadministrator und
Entwickler. Themenschwerpunkte sind Automatisierung (Puppet, Jenkins)
und Monitoring (Syslog, Graylog2, Zabbix). Er arbeitet zur Zeit als
System Automation Engineer bei DECK36
in Hamburg.
|
|
Wissenswertes über GnuPG 2.1 von Werner Koch
|
Donnerstag, 26.3.2015 11:30-12:15
|
GnuPG existiert inzwischen seit 17 Jahren und ist nicht nur in der
Unixwelt ein alter Bekannter. Der Vortrag beschreibt einige der
Neuheiten, die mit Version 2.1 neu eingeführt wurden. Insbesondere
wird auf folgende 3 Punkte eingegangen:
Remote Use: Ein wesentliches Bestreben bei der Entwicklung der 2er
Version war der verbesserter Schutz des privaten Schlüssels. Mit 2.1
ist es nun möglich GPG (für OpenPGP) oder GPGSM (für S/MIME) auf
einem Server einzusetzen jedoch die Schlüssel auf dem eigenen Desktop
zu belassen oder dort auch Smartcard basierte Schlüssel zu verwenden.
Dieses Feature ist immer dann interessant, wenn große Datenmengen auf
einem Server zu entschlüsseln oder zu signieren sind.
SSH: Obgleich schon seit vielen Jahren vorhanden, ist die
plattformübergreifende SSH-Agent Implementation in GnuPG eher noch
ein Geheimtipp. Das sollte sich ändern.
ECC: Seit Jahren ist bekannt, dass das RSA Verfahren für
zukunftssichere Verschlüsselung nicht mehr ausreichen wird, da die
Schlüssel zu groß und damit zu langsam werden würden. Alle
Public-Key basierten Protokolle migrieren deswegen langsam hin zu
elliptischen Kurven. Der Vortrag erläutert, welche Varianten und
Kurvenparameter in GnuPG implementiert worden sind.
|
Über den Referenten:
Werner Koch ist Geschäftsführer der
g10 Code GmbH in Düsseldorf, die
sich mit Beratung, Entwicklung und Wartung von Anwendungen im Bereich
der IT Sicherheit beschäftigt. Er ist seit den 70er Jahren an der
Entwicklung von Software interessiert; über die Jahre schrieb er
Gerätetreiber, Finanzierungssoftware und kryptographische Anwendungen
für CP/M, Mainframes und Unix. Er ist Gründungsmitglied der FSF Europe
sowie Hauptautor des GNU Privacy Guard (GnuPG), einer Freien Software
zur E-Mail Verschlüsselung nach den OpenPGP und S/MIME Standards.
|
|
Verwaltung von IT Geräte mit GLPI von Karsten Becker
|
Donnerstag, 26.3.2015 13:45-14:30
|
GLPI (Gestionnaire libre de parc informatique) ist ein IT Asset
Management System, welches die automatische Verwaltung von IT Geräten
ermöglicht.
Neben der automatischen Inventarisierung von Arbeitsplatzsystemen
vieler Betriebssysteme inkl. Android im Zusammenspiel mit OCS
Inventory NG oder FusionInventory bietet es die Möglichkeit, Lizenz
und Vertragsdaten zu erfassen, ein Helpdesk sowie die Möglichkeit
Leihgeräte zu verwalten (Loan Pool Management).
Durch GLPI werden manuell gepflegte Excel-Listen überflüssig. Der
Administrator größerer Infrastrukturen kann mit wenigen Klicks prüfen,
wo sich welches System befindet, welchem Mitarbeiter es zugewiesen ist
und wie es hardwareseitig ausgerüstet und mit Software ausgestattet
ist. Außerdem kann jederzeit der Soll-/Ist-Zustand der Stand
lizenzpflichtiger Software geprüft werden.
Der Vortrag gibt einen Einblick über die Nutzungsmöglichkeiten von
GLPI und seine Verknüpfung mit den Inventarisierungsystemen OCS
Inventory NG sowie FusionInventory.
|
Über den Referenten:
Karsten Becker sammelte erste Erfahrungen mit Computersystemen Ende
der 80er Jahre mit dem Commodore Amiga. Fasziniert von der Dynamik in
der IT, begann er Anfang der Nullerjahre zunächst als
Anwendungsentwickler für betriebssystemnahe Programmierung. In dieser
Zeit lernte er Linux und Open-Source-Software kennen und wechselte
schließlich von der Softwareentwicklung in die
Systemadministration. Sein Spezialgebiet ist der Aufbau und Betrieb
inhomogener Netzwerke.
Karsten Becker leitet das IT-Team des
Ecologic Instituts in Berlin,
einer transdisziplinären Organisation, die mit zurzeit ca. 130
Mitarbeitern weltweit schwerpunktmäßig Umweltforschung betreibt. Er
ist zuständig für die strategische Planung und Weiterentwicklung des
standortübergreifenden IT-Netzwerks.
|
|
SSL-Absicherung mit DANE und DNSsec von Peer Heinlein
|
Donnerstag, 26.3.2015 13:45-14:30
|
Das SSL/TLS mit seinen Zertifizierungsstellen in der Kritik steht,
ist bekannt. Und überraschenderweise ist eine TLS-Verschlüsselung
besonders zwischen zwei Mailservern gar nicht mal so einfach
sicherzustellen.
DANE ist die neue Antwort aus dem Jahr 2014 ‒ doch ein DANE kommt
nicht allein, denn ohne DNSsec ist DANE wertlos.
Doch: DNSsec ist prima ‒ zumindest in der Theorie. In der Praxis
gab es bislang jedoch dermaßen viele Fallstricke und Dinge, die man
beachten muss, dass viele lieber die Finger von DNSsec gelassen
haben. Schließlich reicht ein einzelner kleiner Fehler und schon ist
die gesamte eigene Domain down ‒ und das unter Umständen für Stunden
oder Tage, je nachdem, wie lange die TTL der DNS-Einträge reicht.
Dieser Vortrag erklärt, wie DANE und auch DNSsec funktionieren und
zeigt anhand funktionierender gelebter Praxis wie sich heute gefahrlos
und mit geringem Aufwand DNSsec-Zonen mit bind 9.x betreiben
lassen.
|
Über den Referenten:
Peer Heinlein betreibt mit seinem Team seit 1992 einen eigenen
Internet-Service-Provider
und ist routinierter
Linux-Administrator. Sein 2002 erschienenes "Postfix-Buch" über den
Betrieb von Mailservern ist zum Standardwerk geworden; mittlerweile
sind auch seine Bücher "LPIC-1" und "Snort, Acid & Co." bei Open
Source Press erschienen. Peer Heinlein ist zertifiziert nach LPIC-2
und führt seit vielen Jahren Schulungen für
UNIX-/Linux-Administratoren über Aufbau und Betrieb sicherer
IP-Netzwerke durch.
|
|
Projektdokumentation mit reStructuredText und Sphinx: Eine Einführung von Lenz Grimmer
|
Donnerstag, 26.3.2015 14:30-15:15
|
Es gibt viele Möglichkeiten der Projekt-Dokumentation, von
Word-Dokumenten auf einem File-Server, Doku-Seiten auf einem Wiki bis
hin zu komplexeren Dokumentationsystemen wie DocBook XML. Jede davon
hat Ihre besonderen Eigenschaften und Vor- und Nachteile, z.B. im
Hinblick auf die Erlern- und Benutzbarkeit, Teamfähigkeit,
Revisionskontrolle, Automatisierung sowie der verfügbaren
Ausgabeformate.
reStructuredText (reST) ist eine relativ einfach aufgebaute und
schnell zu erlernende Text-Markup-Sprache, in der selbst der
Dokumenten-Quelltext sehr gut les- und editierbar ist, ohne den
eigentlichen Inhalt zu sehr mit Markup-Code zu verunstalten. Der
Parser ist Bestandteil des Python-basierten "Docutils" Projekts und
unterstützt diverse Ausgabeformate wie z.B. HTML, XML oder LaTeX.
Das auf reST basierende Dokumentationswerkzeug Sphinx erweitert
dessen Fähigkeiten und bietet die Möglichkeit, damit auch komplexere
und umfangreichere Dokumente komfortabel zu verwalten. Sphinx wird von
einer großen Zahl von Open-Source-Projekten für die Dokumentation
verwendet und wird selbst von einer sehr engagierten Community stetig
weiter entwickelt.
Dieser Vortrag gibt einen Überblick und eine Einführung in reST und
Sphinx und wie sich diese Kombination anhand der oben genannten
Kriterien von den anderen Möglichkeiten unterscheidet.
Er richtet sich an Entwickler und Administratoren, die auf der
Suche nach einer schlanken und flexiblen Lösung für die Erstellung und
Pflege ihrer Dokumentation oder nach einer Alternative zu einer
bestehenden Dokumentations-Lösung sind. Mögliche Migrations-Pfade
dafür werden ebenfalls vorgestellt.
|
Über den Referenten:
Lenz Grimmer arbeitet bei der
TeamDrive Systems GmbH
als Product Manager für die LAMP-basierten TeamDrive Serverprodukte.
Er ist seit 1995 im Linux- und Open-Source-Umfeld aktiv und
arbeitete u.a. als Entwickler, Community Relations Manager und Product
Manager bei Firmen wie der SuSE Linux AG, MySQL AB, Sun Microsystems
und Oracle.
|
|
Firewallmanagement ohne Kopfschmerzen von Anders Henke
|
Donnerstag, 26.3.2015 14:30-15:15
|
Firewalls sind ein wichtiger, aber auch ungeliebter Pfeiler im
IT-Grundschutz.
Je mehr Server, Technologien und Funktionen aber zum Einsatz kommen
und je genauer gefirewalled werden soll, umso mehr Netze und
Firewallregeln sind nötig. Die im Laufe der Zeit dabei entstehende
Regelmenge überfordert nicht nur jeden Auditor, sondern auch die
Hardware klassischer Firewalls und deren Managementsoftwares.
Eine mögliche Lösung darauf ist es, besonders feingranulare
Firewallregeln auf die Server zu verlagern. Dies löst einen Teil der
Probleme, bringt aber eine Reihe neuer Herausforderungen mit sich.
Als Antwort darauf entwickelte man bei 1&1 ein neuartiges
Konzept objektorientierten Firewallings. Eine interne Software sorgt
mit diesem Konzept dafür, dass nicht nur die Admins die Übersicht
behalten, sondern auch Nicht-Admins Firewallregeln verstehen, sie
korrekt schreiben und auf den Servern umsetzen können.
|
Über den Referenten:
Anders Henke sorgte seit 1999 bei der
1&1 Internet AG als Admin für
sichere, skalierbare und verfügbare IT-Systeme, als Systemarchitekt
unterstützt er heute Admins, Entwickler und Manager im Treffen und
Umsetzen der "richtigen" Entscheidungen.
|
|
I Love Logging von Jens Kühnel
|
Donnerstag, 26.3.2015 15:45-16:30
|
Logging mit Graylog2 und Logstash sind zur Zeit in. Dieser Vortrag
wird einen Überblick über strukturiertes Logging geben und
verschiedene Lösungsansätze aufzeigen.
|
Über den Referenten:
Jens Kühnel ist freiberuflicher Sysadmin und Trainer. Er ist seit
über 15 Jahren auf verschiedenen Konferenz unterwegs und hat diese
Jahr das Projekt "I Love Logging" gegründet um die Zusammenarbeit der
verschiedenen Logging System zu verbessern.
|
|
Kernel-Log von Thorsten Leemhuis
|
Donnerstag, 26.3.2015 15:45-16:30
|
Der Vortrag gibt einen Überblick über die jüngsten
Verbesserungen beim Linux-Kernel. Der Fokus liegt dabei auf für Admins
wichtige Änderungen in Bereichen wie Dateisystemen, Netzwerktechniken
oder Hardware-Unterstützung. Ein Teil des Vortrags wird sich dabei auch
mit dem Entwicklungsstand und den Möglichkeiten von Btrfs beschäftigen,
das Distributionen wie SLES12 und OpenSuse 13.2 standardmäßig einsetzen.
|
Über den Referenten:
Thorsten Leemhuis schreibt für c't, heise online und heise open das
"Kernel-Log", in der er regelmäßig einen Einblick in die Entwicklung
des Linux-Kernels liefert.
|
|
Medley der Containertechniken (Kernel) von Erkan Yanar
|
Donnerstag, 26.3.2015 16:30-17:15
|
Chroot, Namespaces und CGroups: Fertig ist der Container mit Linux
Bordmitteln.
Dieser Vortrag stellt kurz die Zutaten vor und zeigt kleine Tricks
mit unshare und ip.
Es folgt ein Medley von bekannteren Containerimplementierungen, die
da währen:
- LXC
- Docker
- systemd-nspawn
- LXC@libvirt
Diese alle nutzen die anfangs vorgestellten Zutaten:)
|
Über den Referenten:
Erkan Yanar ist ein klassischer Nerd mit einem Fabel für
Containervirtualisierung und MySQL.
|
|
DTrace für Einsteiger von Thomas Nau
|
Donnerstag, 26.3.2015 16:30-17:15
|
In der Zwischenzeit ist DTrace, wenngleich nicht mit der selben
Funktionalität, auch über die Grenzen von Solaris hinaus für Linux und
MacOS verfügbar. Ein Grund mehr Einsteigern einen Einblick in die
vielfältigen Möglichkeiten zu bieten.
Im Falle von Performance-Engpässen, entweder des Gesamtsystems oder
einzelner Anwendungen, denken viele Systemadministratoren und
Entwickler in erster Linie an CPUs, Caches oder
Compiler-Optionen. Dabei vernachlässigen sie häufig die Einflüsse des
Kernels ebenso wie mögliche Wechselwirkungen zwischen den parallel
laufenden Anwendungen auf dem System.
Diese Sichtweise geht vor allem auf das Fehlen einfach zu
bedienender Werkzeuge zurück, die dynamisch beide Bereiche, Anwendung
und Kernel, abdecken können und die bedenkenlos auch im produktiven
Umfeld einsetzbar sind.
Diese Mängel wurden mit der Einführung von DTrace in Solaris 10
beseitigt. Auf dem besten Weg ist DTrace auch in aktuellen Ausgaben
des Linux Kernels oder in Apples MacOS.
Der Vortrag wird Einsteigern die Möglichkeiten von DTrace nahe
bringen, die eine deutlich detailliertere Sicht auf mögliche
Problemzonen erlauben. Der Schwerpunkt wird hierbei auf der Analyse
des Gesamtsystems liegen jedoch nicht ohne auch anwendungsnahe
Szenarien in Betracht zu ziehen.
|
Über den Referenten:
Mit mehr als 25 Jahren an Erfahrung zählt Thomas Nau zu den alten
Hasen im Hard- und Software Umfeld.
Nach seinem Diplom-Abschluss in Physik an der Universität Ulm 1991
arbeitete er mehrere Jahre im Universitäts-Klinikum bevor er zurück an
das Rechenzentrum der Universität wechselte. Sein Fokus liegt sein
vielen Jahren in erster Linie im Bereich Betriebssysteme, vornehmlich
UNIX im Allgemeinen und Solaris im Speziellen.
Nach einigen Jahren als stellvertretender Leiter des
Universitäts- Rechenzentrums ist Thomas Nau seit 2002 Leiter der
"Abteilung Infrastruktur" am
Kommunikations- und Informationszentrum
der Ulmer Universität. Derzeit zeichnet die Abteilung für den
reibungslosen Betrieb mehrerer campusweiter Netze, sowie einer
Telefonanlage mit 14.000 Anschlüssen verantwortlich. Integraler
Bestandteil sind daneben auch der Betrieb zentraler Ressourcen wie
Mail, File- und Directory-Dienste sowie insbesondere auch deren
kontinuierliche Fortentwicklung.
Neben seiner Familie und seiner Arbeit arbeitet er gelegentlich als
Autor, EU-Consultant oder Tutor. Daneben hat er ein Faible für
asiatisches oder allgemein gutes Essen.
|
|
Rsyslog: dem Admin das Leben erleichtern von Rainer Gerhards
|
Donnerstag, 26.3.2015 17:15-18:00
|
Nicht "besser, größer, schneller" steht im Mittelpunkt dieses
Vortrags. Es geht nicht um die coolen neuen Features, die v8
bietet. Vielmehr liegt unser Fokus darauf, dem Admin das Leben zu
erleichtern. Denn neuere Versionen von Rsyslog bieten eine Vielzahl
von Möglichkeiten, mit denen das geht - und keiner kennt sie! Damit
soll nach dem Vortrag Schluß sein!
Wenn Sie also Rsyslog einsetzen und wissen möchten, wie man das
im Alltag einfacher und effizienter kann ... dann ist dieser
Vortrag für Sie!
Wir sprechen über:
- die neue Konfigurationssprache (ab v7)
... und warum sich die Umstellung auf sie lohnt
... und warum die Umstellung auch punktuell erfolgen kann
- Einfaches Erstellen von Plugins in Python, Perl, ... (ab v8)
Traditionellerweise war C Know-How notwendig um rsyslog Plugins
zu schreiben. Seit v8 kann jede beliebige Sprache verwendet
werden. Damit wird es dem Admin möglich, mit einfachen "Hausmitteln"
noch nicht direkt unterstützte Systeme einzubinden bzw.
komplexe Modifikationen an den Meldungen vorzunhemen (z.B.
die Anonymisierung von Kreditkartendaten).
Dieses Thema ist ein Schwerpunkt des Vortrags und es wird in einem
kompletten Mini-Tuturial gezeigt, wie man binnen weniger Minuten
eigenen Code einbinden kann.
-
Analysieren von rsyslog-performance and Bottlenecks
Das kaum bekannte impstats modul bietet tiefgehende Einblicke in
eine laufende rsyslog-Instanz. Es kann potentielle Problempunkte
proaktiv aufdecken und ist extrem hilfreich, wenn es um
high-performance logging geht. Auf der rsyslog-website gibt es
ausserdem ein Tool, das bei der Analyse der statistik-Logs
unterstützt.
-
"other goodies"
... warum habe ich dieses alte Zeug installiert? oder: das rsyslog package repository
... wenn es mal schnell gehen muss: das config builder tool der rsyslog webseite
... gibt es vernünftige Doku? oder: das rsyslog-doc Projekt
Selbstverständlich können wir in knapp 40 Minuten nicht ins Detail
abtauchen. Wir bieten aber viele Anregugen, die in der Praxis direkt
umsetzbar sind und zeigen auf, wie man zu weiteren Informationen
kommt. Ein Highlight ist das Mini-Tutorial zur Plugin-Erstellung, dass
jeden einer Script-Sprache mächtigen Teilnehmer in die Lage versetzt,
ein funktionsfähiges rsyslog Plugin zu schreiben. Dieses Tutorial ist
in einer erweiterten Form auch im Konferenz Paper verfügbar, das somit
ein echtes "step-by-step HOWTO" zur Erstellung von Plugins
darstellt.
Der Vortrag wird in deutscher Sprache gehalten, die schriftlichen
Unterlagen sind in Englisch.
|
Über den Referenten:
Rainer Gerhards ist Gründer der Adiscon
GmbH, einem kleinen, aber
feinen IT-Beratungs- und Softwarehaus in der Nähe von Würzburg. Er
initiierte das rsyslog-Projekt in 2004 und ist bis heute dessen
Hauptautor. Er entwickelt seit 1981 systemnahe Software auf
verschiedensten Platformen, unter anderem Mainframes, Windows und
Linux. Darüber hinaus bietet er Consulting im Bereich der
System-Infrastruktur an. Im Laufe der letzten 20 Jahren ist Herr
Gerhards zum anerkannten Logging Experten geworden. Als Mitglied der
IETF syslog-Arbeitsgruppe hat er wesentliche Lösungen zum
Reengineering des syslog-Protokolls beigetragen und ist Autor vom
Basis-RFC5424 sowie einer Reihe anderer RFCs in diesem Umfeld. Von
2010 bis dessen Auflösung in 2013 war er Mitglied im Mitre CEE Board,
dass sich die Schaffung eines neuen Standards zur einheitlichen
Repräsentierung von IT-Events (und damit Log-Daten) zum Ziel gesetzt
hatte. Während Mitre CEE keinen Standard publizierthat, setzte es
wesentliche Akzente zum strukturierten Logging, die in "Project
Lumberjack" unter Federführung von Red Hat fortgeführt
wurden. Insbesondere die Einführung von "JSON over syslog" ist diesen
Projekten zu verdanken.
Herr Gerhards hat außerdem den ersten Syslog-Server unter Windows
entwickelt sowie die Produktkategorie der "EventLog to syslog
Forwarder", die heute ein Baustein fast jeder Security-Infrastruktur
ist, erfunden. Die Adiscon GmbH vertreibt und perfektioniert bis heute
das ursprüngliche Tool "EventReporter", dessen Technologie auch in den
rsyslog Windows Agent Einzug gefunden hat.
|
|
Linux Kernel Live Patching mit kpatch und kGraft von Stefan Seyfried
|
Donnerstag, 26.3.2015 17:15-18:00
|
Ein Wunschtraum vieler Admins ist wohl, Kernel-Patches
(Sicherheitsupdates und Bugfixes) ohne Reboot und damit verbundener
Downtime einzuspielen.
Im Februar 2014 haben sowohl SUSE (kGraft) als auch Red Hat
(kpatch) ihre Lösungen vorgestellt, um Linux Kernel-Patches live und
ohne Downtime einzuspielen.
Beide Lösungen sind komplett Open Source, ihre Funktionsweise ist
ähnlich, aber sie unterscheiden sich in Details.
Dieser Vortrag gibt einen Überblick über die Möglichkeiten beider
Ansätze führt anhand einer kleinen Demonstration in deren Funktion
ein.
|
Über den Referenten:
Stefan Seyfried beschäftigt sich seit über 10 Jahren hauptberuflich
mit Linux in allen Varianten. Zunächst war er als Systemadministrator
bei der SUSE Linux GmbH in Nürnberg tätig. 2004 wurde er Entwickler
für mobile Endgeräte, Hardware Enablement und Systemintegration. Dabei
lernte er Probleme in allen Bereichen- vom Bootloader bis zum Desktop-
zu analysieren und zu beseitigen. 2009 war er für die Sphairon Access
Systems als Entwickler für Wireless Technologies tätig und unterstützt
seit 2010 die B1 Systems GmbH als
Consultant und Entwickler. Wenn er keine Server virtualisiert oder
andere kniffligen Probleme löst, kümmert er sich in seiner Freizeit um
Embedded Linux Systeme aller Art.
|
|
Samba Statusreport von Volker Lendecke
|
Freitag, 27.3.2015 9:30-10:15
|
Samba 4.2 ist in der Vorbereitung, leider dauert es etwas länger
als ursprünglich gedacht. Samba 4.2 bringt einiges an neuen Features,
die es wert sind:
Verbesserter Support von Apple-Clients: Mit dem VFS-Modul
vfs_fruit wird Samba moderne OS/X Clients besser
unterstützen.
SMB2 leases: Mit 4.2 wird Samba SMB2.1 leases unterstützen.
Leases sind ein wesentlicher Bestandteil für gute
Performance über Weitverkehrsstrecken.
CTDB ist in Samba aufgegangen. Die Clustering-Komponente von
Samba, ctdb, wird nicht mehr als separates Projekt geführt,
sondern wird als Teilkomponente von Samba weiterentwickelt.
Der Vortrag wird diese und weitere Neuerungen von Samba 4.2
beschreiben.
|
Über den Referenten:
Volker Lendecke ist Mitglied des internationalen
Samba-Entwicklerteams und Mitgründer der SerNet
GmbH in Göttingen.
|
|
(Private) Cloud mit ganeti von Julius Bloch
|
Freitag, 27.3.2015 9:30-10:15
|
Dieser Vortrag gibt einen Überblick wie man mittels ganeti seine
eigene Cloud erstellen, betreiben und erweitern kann. Der erste Teil
wird die grundsätzliche Funktionsweise von ganeti und seinen
Komponenten vorstellen. Im zweiten Teil geht es um die Erfahrungen die
bei der Einführung/Migration von ganeti im letzten Jahr gesammelt
wurden.
Es werden dabei besonders die folgenden Punkte näher betrachtet
- Planung und Architektur eines ganeti Clusters
- Wie setz ich einen ganeti Cluster inital auf
- Wie kann man Instancen erstellen, anpassen und steuern
- Wie kann man einen ganeti Cluster erweitern
- Probleme und Stolpersteine bei der Inbetriebnahme und im täglichen Betrieb
Die einzelnen Schritte werden auch in einer Live Demonstration
gezeigt.
|
Über den Referenten:
Julius Bloch beschäftigt sich seit der Jahrtausenwende mit
Linuxsysteme und Opensource im Allgemeinen. Er war zu erst im GNOME
Projekt aktiv und hat danach maßgeblich die ubuntu Community in
Deutschland mitgestaltet. In den letzten Jahren hat er seine
Schwerpunkt auf das Design und Betrieb von Serverinfrastruktur mit
OpenSource Technologie verlagert. Aktuell ist er bei
it-novum als
Infrastruktur Architekt angestellt.
|
|
Günstig tanken mit der (Unix-)Shell von Harald König
|
Freitag, 27.3.2015 10:15-11:00
|
Im Vortrag wird interaktiv, ganz langsam und in kleinen Schritten ein Shell-Skript entwickelt,
um zu demonstrieren, wie einfach Shellprogrammierung mit ein wenig Übung sein kann (und wie nützlich, siehe Schluss).
Mit der Shell (bash) und einer kleinen Zahl hilfreicher Kommandozeilen-Tools kann man sehr schön Daten bearbeiten,
umwandeln, verarbeiten und auswerten. Einmal erlernt und geübt ist dies ein praktisches und mächtiges
Werkzeug in Unix, welches durch die grafischen Oberflächen vielfach zu Unrecht
immer mehr in Vergessenheit gerät.
Erwünschte Vorkenntnisse: Auf der Kommando-Zeile tippen können ;-)
|
|
OpenStack in Solaris 11.2 - OS-Technologien für Clouds von Franz Haberhauer
|
Freitag, 27.3.2015 10:15-11:00
|
OpenStack ist ein populäres Cloud-Framework insbesondere für
Infrastructure-as-a-Service, das als Open Source Projekt von
zahlreichen Anbietern von IT-Infrastruktur vorangetrieben
wird. OpenStack hat eine modulare Architektur, so dass etwa
Speichersysteme durch die Implementierung der OpenStack-Schnittstellen
zur Datenhaltung direkt integrierbar gemacht oder selbst alternative
Cloud-Frameworks über die OpenStack-Schnittstellen in Gesamtlösungen
integriert werden können.
Oracle ist Corporate Sponsor der OpenStack Foundation und
unterstützt OpenStack in Oracle VM, Oracle Linux, liefert OpenStack
mit Solaris 11.2 und arbeitet an der Integration des OpenStack
Management in weiteren Produkten wie den Speichersystemen.
Der Vortrag stellt zunächst kurz OpenStack im allgemeinen vor sowie
die verschiedenen Ansätze zur Integration. Anhand praktischer
Beispiele wird dann im Besonderen die enge Integration in Solaris
gezeigt, bei der spezifischen Technologien für die einzelnen
Komponenten genutzt werden. Darunter sind Solaris Zonen für Nova
(Compute Virtualisierung), der Solaris Elastic Virtual Switch für
Neutron (Cloud Networking), ZFS für die Datenhaltung (Cinder/Swift)
und Unified Archives für Glance (Image Deployment). Diese enge
Integration in Solaris ermöglicht zudem eine besonders schnelle
produktive Nutzung von OpenStack.
|
Über den Referenten:
Franz Haberhauer ist bei Oracle als Chief Technologist für den
Geschäftsbereich Systems tätig. Er kam über die Aquisition von Sun zu
Oracle. Seit über 20
Jahren unterstützte er Kunden bei der Einführung neuer Technologien
insbesondere in und rund um Solaris.
|
|
Ohne Tempolimit: I/O-Performanceproblemen in Linux-Systemen auf der Spur von Daniel Kobras
|
Freitag, 27.3.2015 11:30-12:15
|
Performanceprobleme zählen zu den anspruchsvollsten
Herausforderungen für den Administrator: Denn arbeitet ein System zwar
langsam, aber im Prinzip noch korrekt, sind klare Fehlermeldungen oder
ähnlich aussagekräftige Hinweise auf die Ursache oft Mangelware. Der
Vortrag zeigt, welche Fehlerquellen im I/O-Stack von typischen
Linux-Fileservern für Durchsatzprobleme verantwortlich sein können,
mit welchen Werkzeugen man ihnen systematisch auf die Spur kommt und
wie sie sich beheben lassen.
|
Über den Referenten:
Daniel Kobras ist als Senior Systems Engineer bei der Tübinger science+computing ag
beschäftigt. Zu seinen Schwerpunkten zählen unter anderem Parallele
Dateisysteme und High-Performance Computing.
|
|
Apache Cloudstack als Cloud-Management-Umgebung von Claus Kalle
|
Freitag, 27.3.2015 11:30-12:15
|
Die Lizenzkosten der Firma VMware nehmen zunehmend prohibitive
Werte an. VMware Cloud-Director hat sich nicht weiter am Markt
etablieren können.
Die OpenSource-Community weiß da Abhilfe: 4 "freie"
Virtualisierungs-Management Software-Produkte sind seit Jahren
unterwegs, um Lizenzkosten-freie Virtualisierungs-Umgebungen managebar
zu machen.
Als Beispiel soll hier Apache Cloudstack vorgestellt werden, das
mit relativ geringem Aufwand das Management einer heterogenen
Hypervisor-Umgebung ermöglicht und relativ schnelle Erfolge
verspricht. Hinzunehmen ist dabei ein erhöhter Eigenaufwand und eine
geringere Gesamt-Stabilität, was aber für einen großen Anteil der
virtualisierten Last an Hochschulrechenzentren akzeptabel
erscheint.
|
Über den Referenten:
Claus Kalle ist nach Physik-Studium seit 1984 am
regionalen Rechenzentrum der
Universität zu Köln (RRZK) Mitarbeiter in der
Betriebssystemgruppe. Mit der Einführung der Internet-Technik 1986
begann der intensive Kontakt zu UNIX. Seit 1989 Leiter der Abteilung
Systeme war er Anfang der 90-er Jahre aktiv mit der Verbeitung der
TCP/IP-Protokolle im DFN-Umfeld engagiert. Heute ist der Einsatz und
Betrieb von sehr leistungsfähigen Server- und Speichersystemen in
einer heterogenen, virtualisierten, offenen Rechenzentrumsumgebung als
infrastrukturelle Dienstleistung für eine sehr grosse Universität
alltägliche Herausforderung.
Er war von 1994 bis 1997 im Vorstand der Vereinigung deutscher
UNIX-Benutzer e.V. (GUUG) als Beisitzer für den Bereich Netze
verantwortlich und mehrfach an der Universität Köln die
UNIX-Fachtagung "GUUG-Frühjahrsfachgespräch" organisiert. Er war von
1999-2000 Vorsitzender der GUUG und mehrfach als Gastgeber des
Linux-Kongress und des FFG aktiv.
|
|
Volumemanager reloaded - LVM2 und ZFS unter Linux von Oliver Rath
|
Freitag, 27.3.2015 12:15-13:00
|
Längere Zeit fristeten LVM und ZFS unter Linux ein Schattendasein,
doch seit letztem Jahr starten beide Varianten durch. LVM2 wird durch
Redhat massiv unterstützt und hat laut Entwickler Alasdair Kergon als
Ziel ausgerufen, 100000 Volumes in einer Maschine effizient
unterstützen zu wollen. Wichtige neue Features wie Raid, Caching und
Thin-Provisioning-Volumes wurden in LVM2 eingeführt.
Auf der anderen Seite wurden alle ZFS-Aktivitäten auf open-zfs.org
(welcher nativ in den Kerneln von Linux, FreeBSD, Illumos und OS-X,
läuft) gebündelt, was v.a. die Linux-Variante von ZFS enorm nach vorne
gebracht hat. Allein nach der Liste der Hersteller, die openzfs unter
Linux verwenden, kann man den Port inzwischen als production-stable
bezeichnen; die Lizenzprobleme unter Linux hat man offenbar in den
Griff bekommen.
Im Bezug auf den letztjährigen Vergleich von btrfs und zfs legt der
Schwerpunkt hier auf der Verwaltung der Block-Devices.
|
Über den Referenten:
Oliver Rath ist Mitbegründer der Firma
GreenUnit, welche
Netbootlösungen für beliebige Client-Betriebssysteme anbietet (sprich:
alles, was lokal bootet, kann hier auch über Netzwerk gebootet
werden).
Er beschäftigt sich mit Linux seit 1997 und nutzt Volumenmanager
seit langem. Er fühlt sich auf vielen unixoiden Plattformen zuhause,
auch wenn er Linux als Schwerpunkt sieht.
|
|
OpenNebula - Management der privaten Cloud von Martin Alfke
|
Freitag, 27.3.2015 12:15-13:00
|
openNebula ist eine europäische Entwicklung für Cloud Management.
Im Gegensatz zu anderen Cloud Management Lösungen besteht
OpenNebula aus einer zentralen
Komponente (OpenNebula Head), mit der verschiedene Virtualisierer und
die darauf laufenden Virtuellen Maschinen gemanaged werden. Somit
stellt OpenNebula nur eine geringe Einstiegshürde für neue
Installationen dar.
Der Vortrag zeigt die Funktionen von OpenNebula, welche
Virtualisierer möglich sind und wie man OpenNebula verwenden kann.
Außerdem wird das OpenNebula Puppet Modul vorgestellt, dass die
Inbetriebnahme von OpenNebula, sowie das Anlegen von VMs weiter
vereinfacht.
|
Über den Referenten:
Martin Alfke unterstützt als
Freiberufler diverse Unternehmen aus unterschiedlichen Branchen im
Umfeld von Automatisierung und Konfigurationsmanagement.
Als PuppetLabs Trainings Partner bietet Martin Alfke die offiziellen
Puppet Trainings in Kooperation mit dem Linuxhotel und der Heinlein
Akademie an.
|
|
The Document Foundation - Ein Blick hinter die Kulissen von Florian Effenberger
|
Freitag, 27.3.2015 14:15-15:00
|
The Document Foundation (TDF) ist die gemeinnützige Stiftung hinter
LibreOffice, der freien Office-Suite. Sie bietet dem Projekt nicht nur
einen rechtlichen Rahmen, sondern verwaltet zugleich auch Rechtsgüter
und Spenden, um die Weiterentwicklung von Software und Community zu
ermöglichen. Der Aufbau der TDF ist dabei einzigartig - mit der Wahl
einer deutschen Stiftung hat sich die Community für eine
Organisationsform entschieden, die stark, stabil und auf Dauer
angelegt ist. Deren Satzung stellt sicher, dass das Projekt unabhängig
von einem einzelnen Sponsor ist, und hebt besonders die zentralen
Werte Transparenz, Offenheit und Meritokratie hervor.
In seinem Vortrag gibt Florian Effenberger, einer der Gründer der
TDF, einen Überblick darüber, wie die Stiftung aufgebaut ist, welche
Ziele sie in den letzten zweieinhalb Jahren ihres Bestehens
verwirklicht hat, wie ein Projekt dieser Größenordnung koordiniert
wird, und welche Ziele und Pläne die Community für die Zukunft
hat.
|
Über den Referenten:
Florian Effenberger engagiert sich seit über zehn Jahren für freie
Software. Er ist einer der Gründer und Geschäftsführer der
The
Document Foundation, der gemeinnützigen Stiftung hinter
LibreOffice.
|
|
Software Defined Networking - Zukunft des Netzes? von Zdravko Bozakov
|
Freitag, 27.3.2015 14:15-15:00
|
Das Konzept des Software Defined Networking (SDN) hat in den
vergangenen Jahren für erhebliches Interesse, sowohl in der Forschung,
als auch in der Industrie gesorgt. Viele sehen SDN als längst
überfälligen Paradigmenwechsel für den Design und Betrieb von
Netzwerken. Mit OpenFlow steht mittlerweile eine ausgereifte SDN
Technologie zur Verfügung, die von einigen namhaften Unternehmen
erfolgreich im Produktivbetrieb eingesetzt wird.
Ziel des Vortrags, ist es einen Überblick über die SDN Architektur
und die Motivation des Ansatzes zu geben. Des Weiteren, wird die
grundsätzliche Funktionsweise von OpenFlow erläutert und die Software
OpenVSwitch vorgestellt, welche eine Open-Source Implementierung von
OpenFlow auf Unix Systemen zur Verfügung stellt. Abschliessend, folgt
ein Ausblick über interessante Ansätze, die durch SDN ermöglicht
werden, sowie eine Diskussion von einigen aktuell offenen Problemen.
|
Über den Referenten:
Zdravko Bozakov ist Doktorand am
Institut für Kommunikationstechnik
an der Leibniz Universität Hannover. Dort forscht auf den Gebieten
Netzwerk-Virtualisierung, SDN und Leistungsbewertung von Netzwerken.
|
|
Erfolgreiche Retrospektiven moderieren von Judith Andresen
|
Freitag, 27.3.2015 15:00-15:45
|
Retrospektiven sind der Motor der agilen Veränderung. Diesen
Anspruch lösen viele Teams nicht ein. Stattdessen gibt es
Kuschel-Retros ohne Ergebnis, gelangweilte Abfragen der "Was war gut,
was war schlecht?" und kilometerlange Ergebnislisten, die keine
Änderung herbeiführen. Derartige Retrospektiven helfen nicht, sie
frustrieren. Es geht besser!
Im Vortrag werden die sechs Phasen der Retrospektive sowie
spannende Moderationsbeispiele vorgestellt. Ein praktischer Leitfaden
für alle, die mehr Spannung und Ergebnisse wollen.
|
Über die Referentin:
Judith Andresen coacht
Teams und Unternehmen. Sie ist eine erfahrene Projektbegleiterin und
hilft, eine passende, effiziente und angemessene Projekt- und
Unternehmenskultur auszuprägen.
|
|
Einer für alle - Ceph und Openstack als Dream-Team von Udo Seidel
|
Freitag, 27.3.2015 15:00-15:45
|
Ceph ist keine unbekannte Grösse im Storage-Umfeld. In den
vergangenen Jahren gab es auch einige FFG-Vorträge zu dieser
Opensource-Implementierung von verteilten Datenablagen. Analoges gilt
für Openstack. Noch viel wichtiger aber ist die hervorragende
Integration von Ceph in Openstack. SUSEs Cloud-Angebot als auch Red
Hats Übernahme von Inktank unterstreichen das ausdrücklich. Dieser
Vortrag wird kurz die Architektur sowohl von Ceph als auch Openstack
skizzieren und die aktuellen Neuerungen und Verbesserung
beschreiben. Der Hauptteil beschreibt, wie der verteilte Storage als
Swift, Cinder und/oder Glance agiert. Wie sieht die konkrete
Konfiguration aus, was gilt es zu beachten, wo lauern Fallstricke.
|
Über den Referenten:
Dr. Udo Seidel ist eigentlich Mathe-Physik-Lehrer und seit 1996
Linux-Fan. Nach seiner Promotion hat er als Linux/Unix-Trainer,
Systemadministrator und Senior Solution Engineer gearbeitet. Heute ist
er Leiter des Linux Strategie Teams bei der
Amadeus Data Processing
GmbH in Erding.
|
|
Fachartikel schreiben von Anika Kehrer
|
Freitag, 27.3.2015 15:45-16:30
|
Fachartikel belegen Expertenstatus. Doch wie weiter: Ich will das,
doch kann ich das auch? Welches Thema eignet sich? Wo kann ich denn so
publizieren? Wie kontaktiere ich Medien? Wie fange ich an zu schreiben
- wie höre ich auch wieder auf? Und vor allem: Wie erreiche ich, dass
der Leser nicht nur beeindruckt von mir ist, sondern auch versteht,
was ich sage?
Dieser Vortrag richtet sich an Fachleute aus dem Unix- und
IT-Umfeld, die keine bis etwas Erfahrung mit journalistischen oder
Fachtexten besitzen. Auch erfahrene Autoren sind willkommen: Das eine
oder andere ist diesen vielleicht neu oder wenig bewusst, außerdem
hilft das Q&A, individuelle Fragen loszuwerden.
|
Über die Referentin:
Anika Kehrer lebt in München und Berlin und arbeitet seit acht
Jahren als Journalistin, vier davon in Redaktionen, vier als
Freiberufler. Sie ist keine Informatikerin, hat sich aber aus Spaß am
Thema auf IT- und Technikthemen spezialisiert, wie ein Blick
auf ihr Portfolio
zeigt.
|
|
Virtualisierung im Cloud-Zeitalter - Spielt der Hypervisor noch eine Rolle? von Holger Gantikow
|
Freitag, 27.3.2015 15:45-16:30
|
Virtualisierung von und unter Linux ist vor allem eines:
vielfältig!
Auch wenn Containertechniken wie Docker immer mehr an Fahrt
gewinnen, werden die meisten virtuellen Umgebungen nach wie vor von
Hypervisor-basierten Lösungen angetrieben.
Im Jahr 2014 buhlen weiterhin eine Vielzahl von
Virtualisierungslösungen um die Gunst der Anwender und Administratoren
und bieten eine große Wahlfreiheit.
Speziell für den Servereinsatz gibt es mehrere leistungsfähige
hypervisorbasierte Lösungen, namentlich Xen, KVM und vSphere
Hypervisor (ESXi), die die letzten Jahre im Funktionsumfang immer
umfangreicher, aber sich auch immer ähnlicher wurden. Selbst
historisch eher auf dem Desktop angesiedelte Werkzeuge wie VirtualBox
bieten inzwischen Features wie Live-Migration, wie man sie gerne im
Rechenzentrum einsetzt.
Hinzu kommt, dass Cloud-Management-Lösungen wie OpenNebula und
OpenStack eine Vielzahl von Hypervisoren unterstützen und die
Virtualisierungs-API libvirt mit darauf aufbauenden Werkzeugen alles
noch ähnlicher erscheinen lässt, da sie die unterschiedlichen
Hypervisor abstrahiert und unter einer Schnittstelle vereint.
Dies führt dazu, dass sich der Systemverwalter irgendwann ratlos
die Fragen stellen muss, welche Lösung für sein Szenario die optimale
Wahl ist oder ob diese nicht gänzlich egal ist.
Der Vortrag stellt die gängigsten Lösungen kurz vor und untersucht
die Fragestellung, ob im Jahr 2014 die Wahl des Hypervisors wirklich
noch eine Rolle spielt und ob deren Leistungsunterschied in der Praxis
wirklich so marginal ist, wie es die Datenblätter in der Theorie
nahelegen oder zu einer leichtfertig treffbaren Bauchentscheidung
verkommen darf.
Als reales Beispiel aus der Praxis dient die Evaluierung einer
Virtualisierungsplattform für eine Build-Farm wie sie für regelmäßige
Builds im Zuge von Continuous Integration eingesetzt wird. Dort dürfen
die Virtualisierungslösungen Xen, KVM, vSphere und als Exot VirtualBox
in Kombination mit den beiden Linux-Distributionen RedHat Enterprise
Linux und openSUSE in einem definierten Szenario ihre
Leistungsfähigkeit unter Beweis stellen.
|
Über den Referenten:
Holger Gantikow hat an der Hochschule Furtwangen Informatik
studiert und ist bei der science + computing ag in
Tübingen als Senior Systems Engineer tätig. Dort beschäftigt er sich
mit der Komplexität heterogener Systeme im CAE-Berechnungsumfeld und
betreut Kunden aus dem technisch-wissenschaftlichen Bereich.
Neben der Virtualisierung schlägt sein Herz fachlich für Cloud
Management Lösungen wie OpenNebula und den weiten Bereich des High
Performance Computing.
|