German Unix User Group (GUUG) Workshops | FFG2002 | Frühjahrsfachgespräch |
http://www.guug.de/veranstaltungen/ffg2002/workshops.html 2019-11-10 |
System-Management-Software (Leitung: Herbert Wengatz) | Donnerstag 28.02. 14:30-18:00 |
Vortrag 1: Konfigurationsmanagement: Begriffe, Architekturen und Modelle von Gerd Aschemann Auf der Grundlage des Network Managements aus den 80er Jahren wurden in den 90ern sukzessive auch die "höheren" Schichten - (Betriebs-) Systeme und Anwendungen - der mittlerweile vernetzten und verteilten IuK-Systeme hinsichtlich des Managements untersucht. Dabei haben sich in bestimmten Bereichen, zunächst insbesondere der Telekommunikation, standardisierte Technologien in Form von Architekturen und Modellen herausgebildet, die Gegenstand weiterer Forschung und der Übertragung in andere Anwendungsgebiete waren und sind. Hier bildet insbesondere das Management allgemeiner, unternehmensweiter oder gar unternehmensübergreifender Informationssysteme einen wichtigen Schwerpunkt. Der Vortrag gibt eine kurze Einführung in Historie, Entwicklung und den aktuellen Stand der Begriffsbildung und Forschung auf dem Gebiet des Systemmanagements mit einem Schwerpunkt auf dem Konfigurationsmanagement. Über den Referenten: Gerd Aschemann beschäftigt sich seit 1982 mit Systemverwaltung und hat von 1986 - 1994 Informatik an der Technischen Hochschule Darmstadt studiert. Von 1995 bis 2000 hat er als wissenschaftlicher Mitarbeiter an der TU Darmstadt Forschung zum Thema Konfigurationsmanagement verteilter Systeme betrieben. Seither arbeitet er als freier Berater für Internet- und Intranet-Technologien mit Schwerpunkt auf objektorientierter Middleware und Systemadministration. Vortrag 2: Unified System Administration, Lösungsansätze zur zentralen und effizienten Administration komplexer Unix-Netze von Robert Buchenberger Am Beispiel AIDA-IX/net wird ein System dargestellt, mit dem ohne Codierungsaufwand, durch reine Konfiguration, ein komplexes heterogenes Unix-Netzwerk autoadministrierend betrieben werden kann. Es werden die dem zugrundeliegenden Konzepte für ein selbstheilendes System aufgezeigt, in welchem die unterschiedlichen Spezifika der Einzelsysteme regelbasiert beschrieben sind. Über den Referenten: Robert Buchenberger ist seit ca. 15 Jahren in den Themenbereichen System- und Netzwerkadministration, Schulung und Consulting im HW/SW-Entwicklungsumfeld tätig. Basierend auf seinen Konzepten und unter seiner Leitung entwickelt eine Gruppe von Systemspezialisten die Technologie AIDA-IX/net permanent weiter, die seit 1993 erfolgreich im Siemens-Konzern eingesetzt wird. Vortrag 3: Venus - Die Kunst der Systemadministration von Ralf Allrutz Ein Netzwerk aus UNIX-Workstations und Servern verschiedener Hersteller sollte idealerweise für die Benutzer und Administratoren wie ein großes, leistungsfähiges Rechnersystem zu bedienen und seine Ressourcen transparent von jedem beliebigen Terminal aus zu nutzen sein. Für die wichtigsten Aufgaben in der Systemadministration wie Konfigurationsmanagement, gezielte Softwareverteilung und zentrale Benutzer- und Dateisystemverwaltung stellt VENUS Methoden zur Verfügung. Sie sind nicht auf proprietäre Umgebungen beschränkt und können flexibel an die jeweiligen Kundenanforderungen angepaßt werden. Über den Referenten: Dr. Ralf Allrutz ist Mitbegründer der science + computing ag, wo er seit 1989 in verschiedenen Bereichen zu Hause ist. Sein Interesse gilt vor allem der Vernetzung und dem Zusammenspiel von Rechnern verschiedener Hersteller mit allen Aspekten von der Bedienbarkeit durch Benutzer und Administratoren über die Anwendungsintegration bis hin zur Sicherheit. Er leitet die Entwicklung des Systemverwaltungstools VENUS. Vortrag 4: Managing Technology - Tivoli Architecture and Solutions von Michael Brokmann Tivoli übernimmt im IBM Software Portfolio neben Websphere-, DB2- und Lotus- basierenden Lösungen eine tragende Rolle mit dem Fokus 'Managing Technology'. Das Tivoli Lösungsangebot umfasst die Schwerpunkte Storage, Security, Availablity & Performance sowie Configurations & Operations Management. Der Vortrag vermittelt einen Einblick in Architektur und Bausteine des Lösungsangebotes. Über den Referenten: Herr Brokmann ist leitender Tivoli Architekt, EMEA Central Region und zertifizierter IBM Architekt. Er besitzt langjährige Erfahrung im Bereich Systems Management und ist Co-Autor diverser IBM Redbooks. |
|
Incident Response und Digitale Forensik (Leitung: Martin Pfeilsticker) | Freitag 01.03. 09:30-13:00 |
Ein erfolgreicher Hackerangriff ist eines der Dinge, die Systemadminstratoren und IT Leiter fürchten. Besonders dann, wenn nicht nur ein Computer aufgehackt worden ist, sondern auch DoS-tools installiert sind oder der Computer als Fileserver für illegale Dateien wie Raubkopien oder Pornos dient. Außerhalb der reinen Technik liegt dann die Zusammenarbeit mit Polizei und anderen Ermittlungsbehörden. Dieser Workshop zeigt wie man auf einen Hackerangriff erkennt, darauf reagiert und welche Abwehrmöglichkeiten dem Systemadministrator zur Verfügung stehen. Dieser Prozess wird Incident Response (IR) genannt und umfasst den ersten Teil des Workshops. Er behandelt die drei "R"s der IR, React, Respond, Recover. Der zweite Teil befasst sich mit der Digitalen Forensik, der Untersuchung auf Einbruchsspuren und Hackeraktivitäten. Als praktisches Beispiel dient hier ein gehackter Linuxserver. Im Livebetrieb wird Schritt für Schritt gezeigt, wie man Einbruchspuren erkennt, Beweise richtig sichert und weitere Hackeraktivitäten erkennt. Der Workshop dauert 2 mal 90 Minuten und wird in Englisch gehalten. Fragen und Anmerkungen können aber auch auf Deutsch gestellt werden. Referenten: Beide Referenten sind Mitarbeiter des Cyber Attack Tiger Team (CATT) der Firma Exodus. Dieses Team überwacht nicht nur eines der international größten Installationen von Intrusion Detection Systemen, sondern reagiert auch auf Hackerangriffe und unterstützt die Ermittlungsbehörden bei der Aufklärung. Richard Starnes (London, UK) leitet das Cyber Attack Tiger Team in Europa. Er hat nicht nur eine Polizeilaufbahn hinter sich, sondern zeigt sich auch auf dem akademischen Gebiet bewandert. Mr. Starnes ist Berater für Interpol und Scotland Yard und seit kurzem leitender Dozent für die CISSP (Certified Information Systems Security Professional) Ausbildung. Martin Pfeilsticker ist Security Engineer für das CAT Team in Frankfurt am Main. Nach dem Studium der Informatik sammelte er zuerst Erfahrung in der Systemverwaltung, bevor er sich ganz dem Thema Sicherheit widmete. Auch er ist in der CISSP Ausbildung aktiv. |
|
XML (Leitung: Gerd Aschemann) | Freitag 01.03. 09:30-11:00 |
In diesem Workshop soll das Thema XML von verschiedenen Seiten beleuchtet werden. Anhand von Beispielen aus der Praxis wollen wir sehen, wo XML sinnvoll eingesetzt werden kann und wo nicht. Vortrag: XML-Skripting für SysAdmins von Gerd Aschemann XML findet seit einigen Jahren in vielen Bereichen der Informations- und Kommunikationstechnologie Verwendung. Durch die Ergänzung um standardisierte Erweiterungen, wie XSLT, und die Verfügbarkeit einer Vielzahl von Werkzeugen dafür, kann XML auch in kleinen Projekten mit wenig Aufwand gewinnbringend eingesetzt werden. Der Vortrag zeigt am Beispiel der Generierung verschiedener Konfigurationsdateien (DNS, Apache, Qmail) Möglichkeiten, aber auch Grenzen dieser Technologie. Über den Autor: Gerd Aschemann beschäftigt sich seit 1982 mit Systemverwaltung und hat von 1986 - 1994 Informatik an der Technischen Hochschule Darmstadt studiert. Von 1995 bis 2000 hat er als wissenschaftlicher Mitarbeiter an der TU Darmstadt Forschung zum Thema Konfigurationsmanagement verteilter Systeme betrieben. Seither arbeitet er als freier Berater für Internet- und Intranet-Technologien mit Schwerpunkt auf objektorientierter Middleware und Systemadministration. Vortrag: Archivierung und Anwendungsgenerierung mit XML von Joachim Schrod Das Betriebshandbuch der Dresdner Bank ist ein datenbankgestütztes Online-System, in dem alle betriebsrelevanten Informationen für Host-Anwendungen gepflegt werden. Die Nutzung für Client/Server-Anwendungen ist in Arbeit. XML wird bei der revisionsgerechten Archivierung der Betriebshandbuch-Versionen genutzt. Des weiteren sind alle variablen Anteile der Anwendung in XML spezifiziert, aus der Spezifikation wird die Anwendung automatisch generiert. In dem Vortrag werden der Anwendungskontext, die benutzten Technologien bzw. Tools sowie die Erfahrungen des XML-Einsatzes im betrieblichen Umfeld einer Banken-IT-Landschaft erörtert. Über den Autor: Joachim Schrod ist Geschäftsführer der Joachim Schrod Net & Publication Consultance GmbH, die Firmen aus der Finanz- und Automobilbranche bei Einführung und Veränderung von Informationssystemen sowie in Sicherheitsfragen berät. Er beschäftigt sich seit 1982 mit Markup-Sprachen, in seiner Zeit als wiss. Mitarbeiter an der TU Darmstadt war er Anfang der 90er aktiv in der SGML-Community tätig. Am momentanen Hype um XML macht ihm Sorgen, daß die Fähigkeiten erneut überschätzt und die Möglichkeiten erneut übersehen werden könnten, wie schon bei SGML. |
|
Zertifizierung (Leitung: Martin Schulte) | Freitag 01.03. 09:30-11:00 |
[Information folgt] | |