GUUG e.V.
Antonienallee 1
45279 Essen
kontakt@guug.de
Impressum

Abstracts

OpenStack in der Praxis
von André Nähring
Ausgebucht
Dienstag, 24.3.2015 10:00-18:00 und
Mittwoch, 25.3.2015 10:00-18:00

Das zweitägige Tutorium "OpenStack in der Praxis" richtet sich an alle, die sich genauer mit Cloud Computing und OpenStack befassen wollen. Teilnehmer dieses Tutoriums sollten erfahrene Linux-Systemadministratoren sein, die tiefer in die Praxis von OpenStack einsteigen wollen. Im Verlauf des Tutoriums erfahren die Teilnehmer, wie sie ihre Cloudumgebung von Grund auf selber planen, einrichten und verwalten.

Noch bevor die Teilnehmer tief in die Praxis einer OpenStack-Cloud einsteigen, lernen sie die Hintergründe und Grundlagen von OpenStack kennen:

  • Was ist eine Cloud?
  • Welche Cloud-Typen gibt es?
  • Wie kam es zu OpenStack?
  • Welche Komponenten hat eine OpenStack-Umgebung und wie interagieren sie?

Der eigentliche Aufbau der eigenen Cloud beginnt der Installation und Konfiguration von Keystone zur zentralen Authentifizierung. Ist die Authentifizierung eingerichtet, werden die übrigen Komponenten darauf aufbauend konfiguriert. Die Verwaltung von Maschinenimages übernimmt der Glance Imageservice. Der Compute-Dienst Nova übernimmt dann die Verwaltung der Instanzen. Wie die Instanzen miteinander und der Außenwelt verbunden sind, bestimmt der Netzwerkdienst Neutron. Mit Horizon steht dem Administrator neben der Kommandozeile ein webbasiertes Frontend zur Verwaltung der Cloud zur Verfügung. Heat übernimmt die automatisierte Verwaltung von Infrastruktur-Ressourcen für Cloudanwendungen. Die Ressourcen werden mit Ceilometer überwacht und erfasst.

Über den Referenten:

André Nähring betreut bei der B1 Systems GmbH als Solutions Architect den Bereich Cloud Computing. Er ist außerdem als Linux/Unix Trainer und Consultant tätig.

Systemmanagement mit Puppet
von Peter Hoffmann
Ausgebucht
Dienstag, 24.3.2015 10:00-18:00 und
Mittwoch, 25.3.2015 10:00-18:00

Puppet hilft dabei, die Konfiguration von Systemen zu automatisieren. Dabei definiert der Administrator nicht das Wie dieser Vorgänge, sondern das Ziel jeder Operation. Puppet abstrahiert die distributions- bzw. betriebssystemspezifischen Komponenten wie Paket-, Benutzerverwaltung, u.a.. Beim Erstellen einer Puppet-Konfigurationsbeschreibung kann der Administrator auf eine Vielzahl vordefinierter Konfigurationsmodule zugreifen oder selbst verfassen und anderen zur Verfügung stellen. Sobald die Konfigurationsbeschreibungen ausgerollt sind, kann Puppet automatisch alle benötigten Pakete installieren, Dienste starten und berücksichtigt alle definierten Abhängigkeiten. Abweichungen vom Sollzustand werden erfasst und korrigiert. Die zentrale Sammelstelle für alle von Puppet generierten Daten ist z.B. PuppetDB; die dort erfassten Daten können von anderen, auf Puppet aufbauenden Anwendungen weiterverwendet werden. Puppet unterstützt alle gängigen Linux-Distributionen, AIX, Solaris und Microsoft Windows.

Dieses zweitägige Tutorium zeigt beispielhaft, wie ein "frisches" System installiert und konfiguriert wird. Er richtet sich an alle, die sich mit dem Thema Systemmanagement täglich auseinandersetzen müssen und eine große Anzahl von Systemen installieren und verwalten müssen. Die Zuhörer sollten über Grundwissen zur Linux-Systemadministration verfügen.

Im Tutorium soll Vagrant mit VirtualBox eingesetzt werden. Mitgebrachte Rechner sollten Vagrant mit VirtualBox nutzen können und beides installiert haben (https://docs.vagrantup.com/v2/getting-started/index.html). Im Tutorium wird anschließend mit verschiedenen zur Verfügung gestellten Vagrant Boxen gearbeitet.

Über den Referenten:

Peter Hoffmann (Dipl. Mathematiker) ist bei der B1 Systems GmbH als Linux Consultant & Developer tätig. Ein Themenschwerpunkt seiner Arbeit dort ist automatisiertes Systemmanagement.

Plattformübergreifende Dateidienste sicher anbieten
von Michael Weiser
Dienstag, 24.3.2015 10:00-18:00 und
Mittwoch, 25.3.2015 10:00-18:00

Das Tutorium behandelt die Implementierung sicherer Dateidienste für Unix-, Linux- und Windows-Clients. Es wendet sich an Administratoren, die in ihren Umgebungen Dateidienste über SMB oder NFS anbieten und nun die Sicherheit dieser Services erhöhen möchten. Dazu werden folgende Netzwerkdateisysteme betrachtet:

1. SMB: Hier soll gezeigt werden, wie Linux- und UNIX-Systeme SMB nach aktuellem Sicherheits- und Komfortstandard als Client nutzen und mittels samba lokale Dateisysteme als SMB-Freigaben exportieren können. Es werden neue Funktionen und Moeglichkeiten des Dateidienstes von samba4 vorgestellt (aber nicht die Active-Directory- Domänencontrollerfunktionalität). Dabei wird besonders auf sichere und komfortable Authentisierung mit Kerberos eingegangen. Schließlich werden die Möglichkeiten und Stolpersteine einer Einbindung in das Client-Dateisystem nach typischer UNIX-Semantik (mount) betrachtet.

2. NFSv4: Die aktuelle Version des traditionellen Netzwerkdateisystems für UNIX-Systeme wird vorgestellt. Neue Funktionen und abweichende Arbeitsweisen werden erläutert. Auch hier wird besonders auf die Sicherheitsmechanismen und starke Authentisierung mit Kerberos eingegangen. Aktuelle Entwicklungen in Linux, wie gss-proxy, die Kernel-keyring-Infrastruktur und die Rückkehr des NFS-Servers in den Userspace mit NFS-Ganesha runden den Überblick ab.

3. OpenAFS: Mit AFS eröffnet sich die Möglichkeit eines einheitlichen Dateidienstes für Unix-, Linux- und Windows-Clients. Verglichen mit SMB und NFS entsteht hier ein höherer Migrationsaufwand, da keine vorhandenen lokalen Dateisysteme exportiert, sondern ein komplett neues erstellt wird. Auch AFS nutzt Kerberos für Authentisierung und Datensicherung. Auch hier wird auf aktuelle Entwicklungen, wie die Unterstützung starker Verschlüsselung in OpenAFS eingegangen.

Die Sicherheit der einzelnen Varianten unterscheidet sich hinsichtlich der Kriterien Daten-Integrität, -Vertraulichkeit und Authentisierung. Zusammen mit den Teilnehmern werden die einzelnen Lösungen im Verlauf des Workshops darauf hin analysiert und bewertet.

Als Infrastruktur dient ein Active Directory, vor allem zur Bereitstellung des Kerberos-Dienstes. Die für das Verständnis notwendigen Grundlagen von Kerberos werden im Workshop eingeführt. Vorkenntnisse zu Kerberos werden nicht benötigt.

Voraussetzungen: Grundlegendes Know-How in der Linux-Netzwerkadministration. Grundkenntnisse zu LDAP, Samba und NFS sind empfehlenswert.

Mitgebrachte Rechner sollten folgende Voraussetzungen erfüllen:

  • frisch installiertes, nicht produktiv genutztes Linux einer aktuellen Distribution, das weitreichend umkonfiguriert werden kann. Debian 7 empfohlen, aktuelle Ubuntu, OpenSuSE und Fedora möglich abweichende Distributionen auf eigene Gefahr des Teilnehmers (gegebenenfalls Übersetzen fehlender Software nötig - wir unterstützen dabei)
  • Möglichkeit zum Nachinstallieren von Distributionssoftware (Installations-CDs oder Online-Repositories via Netzwerk)
  • optional ein frisch installiertes, nicht produktiv genutztes Windows XP, Vista oder 7 (Professional/Ultimate, keine Home Edition)
  • Je eines oder auch beide Systeme können virtualisiert laufen. Sie benötigen dann direkten Zugriff auf das Netzwerk (bridged mode).
  • Auf Anfrage stellen wir virtuelle Maschinen mit Debian 7 und Windows 7 Ultimate zur Verfügung. Hierfür ist ein aktueller, installierter und funktionsfähiger VMware Player, Server oder Workstation mitzubringen und der Umgang damit zu beherrschen.
Über den Referenten:

Mark Pröhl ist bei der science + computing ag als Solution Architect im Bereich Identity & Access Management beschäftigt und befasst sich neben den Themen Kerberos, LDAP und Active Directory auch mit Samba und NFSv4.

Daniel Kobras ist als Senior Systems Engineer bei der Tübinger science+computing ag beschäftigt. Dort arbeitet er unter anderem an skalierbaren Speicherlösungen für Kunden der Automobilindustrie.

Michael Weiser begleitet seit 2004 bei der science+computing ag Projekte und Workshops zu den Themen LDAP, Kerberos und AD-Integration sowie High-Performance-Computing.

Volumemanager reloaded - LVM2 und ZFS unter Linux
von Oliver Rath
Mittwoch, 25.3.2015 10:00-18:00

Längere Zeit fristeten LVM und ZFS unter Linux ein Schattendasein, doch seit letztem Jahr starten beide Varianten durch. LVM2 wird durch Redhat massiv unterstützt und hat laut Entwickler Alasdair Kergon als Ziel ausgerufen, 100000 Volumes in einer Maschine effizient unterstützen zu wollen. Wichtige neue Features wie Caching und Thin-Provisioning-Volumes wurden in LVM2 eingeführt.

Auf der anderen Seite hat der ZFS-Port open-zfs.org (welcher nativ in den Kerneln von Linux, FreeBSD, Illumos und OS-X, läuft), die Lizenzprobleme unter Linux offenbar in den Griff bekommen und wird inzwischen von einigen Firmen offiziell unterstützt.

In diesem Tutorium wollen wir ein Gefühl für beide Systeme bekommen und deren Vor- und Nachteile ausloten.

Über den Referenten:

Oliver Rath ist Mitbegründer der Firma GreenUnit, welche Netbootlösungen für beliebige Client-Betriebssysteme anbietet (sprich: alles, was lokal bootet, kann hier auch über Netzwerk gebootet werden).

Er beschäftigt sich mit Linux seit 1997 und nutzt Volumenmanager seit langem. Er fühlt sich auf vielen unixoiden Plattformen zuhause, auch wenn er Linux als Schwerpunkt sieht.

Gedanken zum Thema Devops
von Kristian Köhntopp
Donnerstag, 26.3.2015 9:15-10:15

Es ist absehbar, dass es den Beruf des Sysadmins nicht mehr geben wird, weil verloren hat, wer eine ssh in die Hand nimmt. Eine ssh zu verwenden ist ja nur ein Indikator für ein Problem mit dem Monitoring oder mit der Automatisierung.

Was man stattdessen bekommt, wird oft irreführend als DevOps bezeichnet.

Irreführend, weil es suggeriert, dass Entwicklung und Operations zusammenwachsen, was aber nicht der Fall ist - wenn man das macht, kostet einen das bei den Feature-Entwicklern Agilität und das will man gar nicht. Wir sehen an der Stelle eine Aufspaltung des Sysadmin-Berufes in ein Feld von Infrastrukturentwicklern, die Dinge automatisieren und in Code gießen und von Operators, also Leuten, die diese Automatismen dann verwenden, um vorgefertigte Changes ausführen zu lassen.

Über den Referenten:

Kristian Köhntopp ist Cloudperson bei SysEleven in Berlin und Gründungsmitglied im Openstack DACH e.V. In früheren Leben war er Datenbankperson bei Booking.com, fahrendes Volk bei MySQL AB, Securityperson bei web.de und noch ein paar andere Dinge, die mit generell unausgegorenen IT-Dingen verschiedenster Art und dem dadurch hervorgerufenen Leid zu tun haben.

Sein Stream ist via http://google.com/+kristiankohntopp zu lesen.

Docker-Security
von Nils Magnus
Donnerstag, 26.3.2015 10:45-11:30

Die beliebte Containervirtualisierung steht bei einigen Anwendern kurz vor der Einführung für so manchen Dienst. Unklarheit herrscht oft jedoch über die Sicherheitsimplikationen. Der Beitrag beleuchtet die Sicherheitsfunktionen von Docker, stellt die dahinterliegende Technik vor und ermöglicht damit den Teilnehmern einzuschätzen, ob Docker ihren individuellen Anforderungen entspricht. Weiterhin stellt er eine Reihe von Best Practices vor, die Docker-Anwender umsetzen sollten, um ihr Sicherheitsniveau zu verbessern.

Über den Referenten:

Nils Magnus ist Publizist und befasst sich mit Vorliebe mit Sicherheits- und Cloudinfrastrukturen auf Basis von Open Source. Als Senior Systems Engineer bei der inovex GmbH unterstützt er seine Kunden beim Aufbau von nachhaltigen Rechenzentrumslösungen. In seiner Rolle als Veranstalter beim LinuxTag und der German Unix Users Group organisiert er seit über 15 Jahren Konferenzen und Workshops zu diesen Themen. Nils Magnus lebt in München.

Neue strongSwan VPN Features
von Andreas Steffen
Donnerstag, 26.3.2015 10:45-11:30

In den nächsten Jahren wird ein Durchbruch in der Primzahlenfaktorisierung und der Berechnung von diskreten Logarithmen erwartet, welche die auf großen Primzahlen basierenden RSA und Diffie-Hellman Public Key Verfahren unpraktisch werden lassen. Leider sind Elliptische Kurven keine langfristige Alternative, da diese als erste den aufkommenden Quantencomputern zum Opfer fallen werden.

Deshalb bietet strongSwan neu als Alternative das auf vieldimensionalen Gittern (Lattices) basierende NTRU Verschlüsselungsverfahren für den dynamischen Schlüsselaustausch und das BLISS Signaturverfahren für die gegenseitige Authentisierung an, beides Algorithmen, die als resistent gegen Attacken durch Quantencomputer gelten.

Der Austausch von grossen X.509 Zertifikaten über das IKEv2 Protokoll führt zur Fragmentierung der unterliegenden UDP Datagramme. Durch Router oder Firewalls verworfende IP-Fragmente verhindern oft den erfolgreichen Aufbau von IPsec Verbindungen. Das durch den neuen RFC 7383 eingeführte und durch strongSwan schon implementierte IKEv2 Fragmentierungsverfahren bietet für dieses Problem erfolgreich Abhilfe.

Seit der mit strongSwan 5.0 erfolgten Integration des IKEv1 Protokolls in den IKEv2 charon Daemon und dem resultierenden Verzicht auf den früher parallel laufenden alten pluto Daemon, könnte charon direkt als Service gestartet und konfiguriert werden. Diese Möglichkeit wird mit der neuen strongSwan VICI Schnittstelle geboten.

Über den Referenten:

Andreas Steffen ist Professor für Informationssicherheit an der Hochschule für Technik Rapperswil. Seit 2004 betreut er mit seinem kleinen Team das strongSwan Open Source Projekt.

Our Puppet Story
von Martin Schütte
Donnerstag, 26.3.2015 11:30-12:15

Wir bauen und betreiben Entwicklungs-, Test-, und Produktivumgebungen für große Web-Projekte. Sich laufend verändernde Infrastrukturanforderungen sind dort die Regel. Gleichzeitig muss die Software stets in definierten Umgebungen entwickelt, getestet und betrieben werden ‒ eine Aufgabe, die sich nur mit Automatisierung und guten Tools effizient lösen lässt.

Dies ist daher keine "Einführung in Puppet", sondern ein Erfahrungsbericht zu Konfigurationsmanagement. Es geht um verschiedene große und kleine Programme, die sich bei uns bewährt und die Produktivität gesteigert haben ‒ vom VM-Image bis zur Cluster-Orchestrierung mit den Tools Puppet, Hiera, Facter, Vagrant und Git.

Über den Referenten:

Martin Schütte ist Systemadministrator und Entwickler. Themenschwerpunkte sind Automatisierung (Puppet, Jenkins) und Monitoring (Syslog, Graylog2, Zabbix). Er arbeitet zur Zeit als System Automation Engineer bei DECK36 in Hamburg.

Wissenswertes über GnuPG 2.1
von Werner Koch
Donnerstag, 26.3.2015 11:30-12:15

GnuPG existiert inzwischen seit 17 Jahren und ist nicht nur in der Unixwelt ein alter Bekannter. Der Vortrag beschreibt einige der Neuheiten, die mit Version 2.1 neu eingeführt wurden. Insbesondere wird auf folgende 3 Punkte eingegangen:

Remote Use: Ein wesentliches Bestreben bei der Entwicklung der 2er Version war der verbesserter Schutz des privaten Schlüssels. Mit 2.1 ist es nun möglich GPG (für OpenPGP) oder GPGSM (für S/MIME) auf einem Server einzusetzen jedoch die Schlüssel auf dem eigenen Desktop zu belassen oder dort auch Smartcard basierte Schlüssel zu verwenden. Dieses Feature ist immer dann interessant, wenn große Datenmengen auf einem Server zu entschlüsseln oder zu signieren sind.

SSH: Obgleich schon seit vielen Jahren vorhanden, ist die plattformübergreifende SSH-Agent Implementation in GnuPG eher noch ein Geheimtipp. Das sollte sich ändern.

ECC: Seit Jahren ist bekannt, dass das RSA Verfahren für zukunftssichere Verschlüsselung nicht mehr ausreichen wird, da die Schlüssel zu groß und damit zu langsam werden würden. Alle Public-Key basierten Protokolle migrieren deswegen langsam hin zu elliptischen Kurven. Der Vortrag erläutert, welche Varianten und Kurvenparameter in GnuPG implementiert worden sind.

Über den Referenten:

Werner Koch ist Geschäftsführer der g10 Code GmbH in Düsseldorf, die sich mit Beratung, Entwicklung und Wartung von Anwendungen im Bereich der IT Sicherheit beschäftigt. Er ist seit den 70er Jahren an der Entwicklung von Software interessiert; über die Jahre schrieb er Gerätetreiber, Finanzierungssoftware und kryptographische Anwendungen für CP/M, Mainframes und Unix. Er ist Gründungsmitglied der FSF Europe sowie Hauptautor des GNU Privacy Guard (GnuPG), einer Freien Software zur E-Mail Verschlüsselung nach den OpenPGP und S/MIME Standards.

Verwaltung von IT Geräte mit GLPI
von Karsten Becker
Donnerstag, 26.3.2015 13:45-14:30

GLPI (Gestionnaire libre de parc informatique) ist ein IT Asset Management System, welches die automatische Verwaltung von IT Geräten ermöglicht.

Neben der automatischen Inventarisierung von Arbeitsplatzsystemen vieler Betriebssysteme inkl. Android im Zusammenspiel mit OCS Inventory NG oder FusionInventory bietet es die Möglichkeit, Lizenz und Vertragsdaten zu erfassen, ein Helpdesk sowie die Möglichkeit Leihgeräte zu verwalten (Loan Pool Management).

Durch GLPI werden manuell gepflegte Excel-Listen überflüssig. Der Administrator größerer Infrastrukturen kann mit wenigen Klicks prüfen, wo sich welches System befindet, welchem Mitarbeiter es zugewiesen ist und wie es hardwareseitig ausgerüstet und mit Software ausgestattet ist. Außerdem kann jederzeit der Soll-/Ist-Zustand der Stand lizenzpflichtiger Software geprüft werden.

Der Vortrag gibt einen Einblick über die Nutzungsmöglichkeiten von GLPI und seine Verknüpfung mit den Inventarisierungsystemen OCS Inventory NG sowie FusionInventory.

Über den Referenten:

Karsten Becker sammelte erste Erfahrungen mit Computersystemen Ende der 80er Jahre mit dem Commodore Amiga. Fasziniert von der Dynamik in der IT, begann er Anfang der Nullerjahre zunächst als Anwendungsentwickler für betriebssystemnahe Programmierung. In dieser Zeit lernte er Linux und Open-Source-Software kennen und wechselte schließlich von der Softwareentwicklung in die Systemadministration. Sein Spezialgebiet ist der Aufbau und Betrieb inhomogener Netzwerke.

Karsten Becker leitet das IT-Team des Ecologic Instituts in Berlin, einer transdisziplinären Organisation, die mit zurzeit ca. 130 Mitarbeitern weltweit schwerpunktmäßig Umweltforschung betreibt. Er ist zuständig für die strategische Planung und Weiterentwicklung des standortübergreifenden IT-Netzwerks.

SSL-Absicherung mit DANE und DNSsec
von Peer Heinlein
Donnerstag, 26.3.2015 13:45-14:30

Das SSL/TLS mit seinen Zertifizierungsstellen in der Kritik steht, ist bekannt. Und überraschenderweise ist eine TLS-Verschlüsselung besonders zwischen zwei Mailservern gar nicht mal so einfach sicherzustellen.

DANE ist die neue Antwort aus dem Jahr 2014 ‒ doch ein DANE kommt nicht allein, denn ohne DNSsec ist DANE wertlos.

Doch: DNSsec ist prima ‒ zumindest in der Theorie. In der Praxis gab es bislang jedoch dermaßen viele Fallstricke und Dinge, die man beachten muss, dass viele lieber die Finger von DNSsec gelassen haben. Schließlich reicht ein einzelner kleiner Fehler und schon ist die gesamte eigene Domain down ‒ und das unter Umständen für Stunden oder Tage, je nachdem, wie lange die TTL der DNS-Einträge reicht.

Dieser Vortrag erklärt, wie DANE und auch DNSsec funktionieren und zeigt anhand funktionierender gelebter Praxis wie sich heute gefahrlos und mit geringem Aufwand DNSsec-Zonen mit bind 9.x betreiben lassen.

Über den Referenten:

Peer Heinlein betreibt mit seinem Team seit 1992 einen eigenen Internet-Service-Provider und ist routinierter Linux-Administrator. Sein 2002 erschienenes "Postfix-Buch" über den Betrieb von Mailservern ist zum Standardwerk geworden; mittlerweile sind auch seine Bücher "LPIC-1" und "Snort, Acid & Co." bei Open Source Press erschienen. Peer Heinlein ist zertifiziert nach LPIC-2 und führt seit vielen Jahren Schulungen für UNIX-/Linux-Administratoren über Aufbau und Betrieb sicherer IP-Netzwerke durch.

Projektdokumentation mit reStructuredText und Sphinx: Eine Einführung
von Lenz Grimmer
Donnerstag, 26.3.2015 14:30-15:15

Es gibt viele Möglichkeiten der Projekt-Dokumentation, von Word-Dokumenten auf einem File-Server, Doku-Seiten auf einem Wiki bis hin zu komplexeren Dokumentationsystemen wie DocBook XML. Jede davon hat Ihre besonderen Eigenschaften und Vor- und Nachteile, z.B. im Hinblick auf die Erlern- und Benutzbarkeit, Teamfähigkeit, Revisionskontrolle, Automatisierung sowie der verfügbaren Ausgabeformate.

reStructuredText (reST) ist eine relativ einfach aufgebaute und schnell zu erlernende Text-Markup-Sprache, in der selbst der Dokumenten-Quelltext sehr gut les- und editierbar ist, ohne den eigentlichen Inhalt zu sehr mit Markup-Code zu verunstalten. Der Parser ist Bestandteil des Python-basierten "Docutils" Projekts und unterstützt diverse Ausgabeformate wie z.B. HTML, XML oder LaTeX.

Das auf reST basierende Dokumentationswerkzeug Sphinx erweitert dessen Fähigkeiten und bietet die Möglichkeit, damit auch komplexere und umfangreichere Dokumente komfortabel zu verwalten. Sphinx wird von einer großen Zahl von Open-Source-Projekten für die Dokumentation verwendet und wird selbst von einer sehr engagierten Community stetig weiter entwickelt.

Dieser Vortrag gibt einen Überblick und eine Einführung in reST und Sphinx und wie sich diese Kombination anhand der oben genannten Kriterien von den anderen Möglichkeiten unterscheidet.

Er richtet sich an Entwickler und Administratoren, die auf der Suche nach einer schlanken und flexiblen Lösung für die Erstellung und Pflege ihrer Dokumentation oder nach einer Alternative zu einer bestehenden Dokumentations-Lösung sind. Mögliche Migrations-Pfade dafür werden ebenfalls vorgestellt.

Über den Referenten:

Lenz Grimmer arbeitet bei der TeamDrive Systems GmbH als Product Manager für die LAMP-basierten TeamDrive Serverprodukte.

Er ist seit 1995 im Linux- und Open-Source-Umfeld aktiv und arbeitete u.a. als Entwickler, Community Relations Manager und Product Manager bei Firmen wie der SuSE Linux AG, MySQL AB, Sun Microsystems und Oracle.

Firewallmanagement ohne Kopfschmerzen
von Anders Henke
Donnerstag, 26.3.2015 14:30-15:15

Firewalls sind ein wichtiger, aber auch ungeliebter Pfeiler im IT-Grundschutz.

Je mehr Server, Technologien und Funktionen aber zum Einsatz kommen und je genauer gefirewalled werden soll, umso mehr Netze und Firewallregeln sind nötig. Die im Laufe der Zeit dabei entstehende Regelmenge überfordert nicht nur jeden Auditor, sondern auch die Hardware klassischer Firewalls und deren Managementsoftwares.

Eine mögliche Lösung darauf ist es, besonders feingranulare Firewallregeln auf die Server zu verlagern. Dies löst einen Teil der Probleme, bringt aber eine Reihe neuer Herausforderungen mit sich.

Als Antwort darauf entwickelte man bei 1&1 ein neuartiges Konzept objektorientierten Firewallings. Eine interne Software sorgt mit diesem Konzept dafür, dass nicht nur die Admins die Übersicht behalten, sondern auch Nicht-Admins Firewallregeln verstehen, sie korrekt schreiben und auf den Servern umsetzen können.

Über den Referenten:

Anders Henke sorgte seit 1999 bei der 1&1 Internet AG als Admin für sichere, skalierbare und verfügbare IT-Systeme, als Systemarchitekt unterstützt er heute Admins, Entwickler und Manager im Treffen und Umsetzen der "richtigen" Entscheidungen.

I Love Logging
von Jens Kühnel
Donnerstag, 26.3.2015 15:45-16:30

Logging mit Graylog2 und Logstash sind zur Zeit in. Dieser Vortrag wird einen Überblick über strukturiertes Logging geben und verschiedene Lösungsansätze aufzeigen.

Über den Referenten:

Jens Kühnel ist freiberuflicher Sysadmin und Trainer. Er ist seit über 15 Jahren auf verschiedenen Konferenz unterwegs und hat diese Jahr das Projekt "I Love Logging" gegründet um die Zusammenarbeit der verschiedenen Logging System zu verbessern.

Kernel-Log
von Thorsten Leemhuis
Donnerstag, 26.3.2015 15:45-16:30

Der Vortrag gibt einen Überblick über die jüngsten Verbesserungen beim Linux-Kernel. Der Fokus liegt dabei auf für Admins wichtige Änderungen in Bereichen wie Dateisystemen, Netzwerktechniken oder Hardware-Unterstützung. Ein Teil des Vortrags wird sich dabei auch mit dem Entwicklungsstand und den Möglichkeiten von Btrfs beschäftigen, das Distributionen wie SLES12 und OpenSuse 13.2 standardmäßig einsetzen.

Über den Referenten:

Thorsten Leemhuis schreibt für c't, heise online und heise open das "Kernel-Log", in der er regelmäßig einen Einblick in die Entwicklung des Linux-Kernels liefert.

Medley der Containertechniken (Kernel)
von Erkan Yanar
Donnerstag, 26.3.2015 16:30-17:15

Chroot, Namespaces und CGroups: Fertig ist der Container mit Linux Bordmitteln.

Dieser Vortrag stellt kurz die Zutaten vor und zeigt kleine Tricks mit unshare und ip.

Es folgt ein Medley von bekannteren Containerimplementierungen, die da währen:

  • LXC
  • Docker
  • systemd-nspawn
  • LXC@libvirt

Diese alle nutzen die anfangs vorgestellten Zutaten:)

Über den Referenten:

Erkan Yanar ist ein klassischer Nerd mit einem Fabel für Containervirtualisierung und MySQL.

DTrace für Einsteiger
von Thomas Nau
Donnerstag, 26.3.2015 16:30-17:15

In der Zwischenzeit ist DTrace, wenngleich nicht mit der selben Funktionalität, auch über die Grenzen von Solaris hinaus für Linux und MacOS verfügbar. Ein Grund mehr Einsteigern einen Einblick in die vielfältigen Möglichkeiten zu bieten.

Im Falle von Performance-Engpässen, entweder des Gesamtsystems oder einzelner Anwendungen, denken viele Systemadministratoren und Entwickler in erster Linie an CPUs, Caches oder Compiler-Optionen. Dabei vernachlässigen sie häufig die Einflüsse des Kernels ebenso wie mögliche Wechselwirkungen zwischen den parallel laufenden Anwendungen auf dem System.

Diese Sichtweise geht vor allem auf das Fehlen einfach zu bedienender Werkzeuge zurück, die dynamisch beide Bereiche, Anwendung und Kernel, abdecken können und die bedenkenlos auch im produktiven Umfeld einsetzbar sind.

Diese Mängel wurden mit der Einführung von DTrace in Solaris 10 beseitigt. Auf dem besten Weg ist DTrace auch in aktuellen Ausgaben des Linux Kernels oder in Apples MacOS.

Der Vortrag wird Einsteigern die Möglichkeiten von DTrace nahe bringen, die eine deutlich detailliertere Sicht auf mögliche Problemzonen erlauben. Der Schwerpunkt wird hierbei auf der Analyse des Gesamtsystems liegen jedoch nicht ohne auch anwendungsnahe Szenarien in Betracht zu ziehen.

Über den Referenten:

Mit mehr als 25 Jahren an Erfahrung zählt Thomas Nau zu den alten Hasen im Hard- und Software Umfeld.

Nach seinem Diplom-Abschluss in Physik an der Universität Ulm 1991 arbeitete er mehrere Jahre im Universitäts-Klinikum bevor er zurück an das Rechenzentrum der Universität wechselte. Sein Fokus liegt sein vielen Jahren in erster Linie im Bereich Betriebssysteme, vornehmlich UNIX im Allgemeinen und Solaris im Speziellen.

Nach einigen Jahren als stellvertretender Leiter des Universitäts- Rechenzentrums ist Thomas Nau seit 2002 Leiter der "Abteilung Infrastruktur" am Kommunikations- und Informationszentrum der Ulmer Universität. Derzeit zeichnet die Abteilung für den reibungslosen Betrieb mehrerer campusweiter Netze, sowie einer Telefonanlage mit 14.000 Anschlüssen verantwortlich. Integraler Bestandteil sind daneben auch der Betrieb zentraler Ressourcen wie Mail, File- und Directory-Dienste sowie insbesondere auch deren kontinuierliche Fortentwicklung.

Neben seiner Familie und seiner Arbeit arbeitet er gelegentlich als Autor, EU-Consultant oder Tutor. Daneben hat er ein Faible für asiatisches oder allgemein gutes Essen.

Rsyslog: dem Admin das Leben erleichtern
von Rainer Gerhards
Donnerstag, 26.3.2015 17:15-18:00

Nicht "besser, größer, schneller" steht im Mittelpunkt dieses Vortrags.

Es geht nicht um die coolen neuen Features, die v8 bietet. Vielmehr liegt unser Fokus darauf, dem Admin das Leben zu erleichtern. Denn neuere Versionen von Rsyslog bieten eine Vielzahl von Möglichkeiten, mit denen das geht - und keiner kennt sie! Damit soll nach dem Vortrag Schluß sein!

Wenn Sie also Rsyslog einsetzen und wissen möchten, wie man das im

Alltag einfacher und effizienter kann ... dann ist dieser Vortrag für Sie!

Wir sprechen über:

  • die neue Konfigurationssprache (ab v7)
    ... und warum sich die Umstellung auf sie lohnt
    ... und warum die Umstellung auch punktuell erfolgen kann
  • Einfaches Erstellen von Plugins in Python, Perl, ... (ab v8) Traditionellerweise war C Know-How notwendig um rsyslog Plugins zu schreiben. Seit v8 kann jede beliebige Sprache verwendet werden. Damit wird es dem Admin möglich, mit einfachen "Hausmitteln" noch nicht direkt unterstützte Systeme einzubinden bzw. komplexe Modifikationen an den Meldungen vorzunhemen (z.B. die Anonymisierung von Kreditkartendaten).
    Dieses Thema ist ein Schwerpunkt des Vortrags und es wird in einem kompletten Mini-Tuturial gezeigt, wie man binnen weniger Minuten eigenen Code einbinden kann.
  • Analysieren von rsyslog-performance and Bottlenecks Das kaum bekannte impstats modul bietet tiefgehende Einblicke in eine laufende rsyslog-Instanz. Es kann potentielle Problempunkte proaktiv aufdecken und ist extrem hilfreich, wenn es um high-performance logging geht. Auf der rsyslog-website gibt es ausserdem ein Tool, das bei der Analyse der statistik-Logs unterstützt.
  • "other goodies"
    ... warum habe ich dieses alte Zeug installiert? oder: das rsyslog package repository
    ... wenn es mal schnell gehen muss: das config builder tool der rsyslog webseite
    ... gibt es vernünftige Doku? oder: das rsyslog-doc Projekt

Selbstverständlich können wir in knapp 40 Minuten nicht ins Detail abtauchen. Wir bieten aber viele Anregugen, die in der Praxis direkt umsetzbar sind und zeigen auf, wie man zu weiteren Informationen kommt. Ein Highlight ist das Mini-Tutorial zur Plugin-Erstellung, dass jeden einer Script-Sprache mächtigen Teilnehmer in die Lage versetzt, ein funktionsfähiges rsyslog Plugin zu schreiben. Dieses Tutorial ist in einer erweiterten Form auch im Konferenz Paper verfügbar, das somit ein echtes "step-by-step HOWTO" zur Erstellung von Plugins darstellt.

Der Vortrag wird in deutscher Sprache gehalten, die schriftlichen Unterlagen sind in Englisch.

Über den Referenten:

Rainer Gerhards ist Gründer der Adiscon GmbH, einem kleinen, aber feinen IT-Beratungs- und Softwarehaus in der Nähe von Würzburg. Er initiierte das rsyslog-Projekt in 2004 und ist bis heute dessen Hauptautor. Er entwickelt seit 1981 systemnahe Software auf verschiedensten Platformen, unter anderem Mainframes, Windows und Linux. Darüber hinaus bietet er Consulting im Bereich der System-Infrastruktur an. Im Laufe der letzten 20 Jahren ist Herr Gerhards zum anerkannten Logging Experten geworden. Als Mitglied der IETF syslog-Arbeitsgruppe hat er wesentliche Lösungen zum Reengineering des syslog-Protokolls beigetragen und ist Autor vom Basis-RFC5424 sowie einer Reihe anderer RFCs in diesem Umfeld. Von 2010 bis dessen Auflösung in 2013 war er Mitglied im Mitre CEE Board, dass sich die Schaffung eines neuen Standards zur einheitlichen Repräsentierung von IT-Events (und damit Log-Daten) zum Ziel gesetzt hatte. Während Mitre CEE keinen Standard publizierthat, setzte es wesentliche Akzente zum strukturierten Logging, die in "Project Lumberjack" unter Federführung von Red Hat fortgeführt wurden. Insbesondere die Einführung von "JSON over syslog" ist diesen Projekten zu verdanken.

Herr Gerhards hat außerdem den ersten Syslog-Server unter Windows entwickelt sowie die Produktkategorie der "EventLog to syslog Forwarder", die heute ein Baustein fast jeder Security-Infrastruktur ist, erfunden. Die Adiscon GmbH vertreibt und perfektioniert bis heute das ursprüngliche Tool "EventReporter", dessen Technologie auch in den rsyslog Windows Agent Einzug gefunden hat.

Linux Kernel Live Patching mit kpatch und kGraft
von Stefan Seyfried
Donnerstag, 26.3.2015 17:15-18:00

Ein Wunschtraum vieler Admins ist wohl, Kernel-Patches (Sicherheitsupdates und Bugfixes) ohne Reboot und damit verbundener Downtime einzuspielen.

Im Februar 2014 haben sowohl SUSE (kGraft) als auch Red Hat (kpatch) ihre Lösungen vorgestellt, um Linux Kernel-Patches live und ohne Downtime einzuspielen.

Beide Lösungen sind komplett Open Source, ihre Funktionsweise ist ähnlich, aber sie unterscheiden sich in Details.

Dieser Vortrag gibt einen Überblick über die Möglichkeiten beider Ansätze führt anhand einer kleinen Demonstration in deren Funktion ein.

Über den Referenten:

Stefan Seyfried beschäftigt sich seit über 10 Jahren hauptberuflich mit Linux in allen Varianten. Zunächst war er als Systemadministrator bei der SUSE Linux GmbH in Nürnberg tätig. 2004 wurde er Entwickler für mobile Endgeräte, Hardware Enablement und Systemintegration. Dabei lernte er Probleme in allen Bereichen- vom Bootloader bis zum Desktop- zu analysieren und zu beseitigen. 2009 war er für die Sphairon Access Systems als Entwickler für Wireless Technologies tätig und unterstützt seit 2010 die B1 Systems GmbH als Consultant und Entwickler. Wenn er keine Server virtualisiert oder andere kniffligen Probleme löst, kümmert er sich in seiner Freizeit um Embedded Linux Systeme aller Art.

Samba Statusreport
von Volker Lendecke
Freitag, 27.3.2015 9:30-10:15

Samba 4.2 ist in der Vorbereitung, leider dauert es etwas länger als ursprünglich gedacht. Samba 4.2 bringt einiges an neuen Features, die es wert sind:

Verbesserter Support von Apple-Clients: Mit dem VFS-Modul vfs_fruit wird Samba moderne OS/X Clients besser unterstützen.

SMB2 leases: Mit 4.2 wird Samba SMB2.1 leases unterstützen. Leases sind ein wesentlicher Bestandteil für gute Performance über Weitverkehrsstrecken.

CTDB ist in Samba aufgegangen. Die Clustering-Komponente von Samba, ctdb, wird nicht mehr als separates Projekt geführt, sondern wird als Teilkomponente von Samba weiterentwickelt.

Der Vortrag wird diese und weitere Neuerungen von Samba 4.2 beschreiben.

Über den Referenten:

Volker Lendecke ist Mitglied des internationalen Samba-Entwicklerteams und Mitgründer der SerNet GmbH in Göttingen.

(Private) Cloud mit ganeti
von Julius Bloch
Freitag, 27.3.2015 9:30-10:15

Dieser Vortrag gibt einen Überblick wie man mittels ganeti seine eigene Cloud erstellen, betreiben und erweitern kann. Der erste Teil wird die grundsätzliche Funktionsweise von ganeti und seinen Komponenten vorstellen. Im zweiten Teil geht es um die Erfahrungen die bei der Einführung/Migration von ganeti im letzten Jahr gesammelt wurden.

Es werden dabei besonders die folgenden Punkte näher betrachtet

  • Planung und Architektur eines ganeti Clusters
  • Wie setz ich einen ganeti Cluster inital auf
  • Wie kann man Instancen erstellen, anpassen und steuern
  • Wie kann man einen ganeti Cluster erweitern
  • Probleme und Stolpersteine bei der Inbetriebnahme und im täglichen Betrieb

Die einzelnen Schritte werden auch in einer Live Demonstration gezeigt.

Über den Referenten:

Julius Bloch beschäftigt sich seit der Jahrtausenwende mit Linuxsysteme und Opensource im Allgemeinen. Er war zu erst im GNOME Projekt aktiv und hat danach maßgeblich die ubuntu Community in Deutschland mitgestaltet. In den letzten Jahren hat er seine Schwerpunkt auf das Design und Betrieb von Serverinfrastruktur mit OpenSource Technologie verlagert. Aktuell ist er bei it-novum als Infrastruktur Architekt angestellt.

Günstig tanken mit der (Unix-)Shell
von Harald König
Freitag, 27.3.2015 10:15-11:00

Im Vortrag wird interaktiv, ganz langsam und in kleinen Schritten ein Shell-Skript entwickelt, um zu demonstrieren, wie einfach Shellprogrammierung mit ein wenig Übung sein kann (und wie nützlich, siehe Schluss).

Mit der Shell (bash) und einer kleinen Zahl hilfreicher Kommandozeilen-Tools kann man sehr schön Daten bearbeiten, umwandeln, verarbeiten und auswerten. Einmal erlernt und geübt ist dies ein praktisches und mächtiges Werkzeug in Unix, welches durch die grafischen Oberflächen vielfach zu Unrecht immer mehr in Vergessenheit gerät.

Erwünschte Vorkenntnisse: Auf der Kommando-Zeile tippen können ;-)

OpenStack in Solaris 11.2 - OS-Technologien für Clouds
von Franz Haberhauer
Freitag, 27.3.2015 10:15-11:00

OpenStack ist ein populäres Cloud-Framework insbesondere für Infrastructure-as-a-Service, das als Open Source Projekt von zahlreichen Anbietern von IT-Infrastruktur vorangetrieben wird. OpenStack hat eine modulare Architektur, so dass etwa Speichersysteme durch die Implementierung der OpenStack-Schnittstellen zur Datenhaltung direkt integrierbar gemacht oder selbst alternative Cloud-Frameworks über die OpenStack-Schnittstellen in Gesamtlösungen integriert werden können.

Oracle ist Corporate Sponsor der OpenStack Foundation und unterstützt OpenStack in Oracle VM, Oracle Linux, liefert OpenStack mit Solaris 11.2 und arbeitet an der Integration des OpenStack Management in weiteren Produkten wie den Speichersystemen.

Der Vortrag stellt zunächst kurz OpenStack im allgemeinen vor sowie die verschiedenen Ansätze zur Integration. Anhand praktischer Beispiele wird dann im Besonderen die enge Integration in Solaris gezeigt, bei der spezifischen Technologien für die einzelnen Komponenten genutzt werden. Darunter sind Solaris Zonen für Nova (Compute Virtualisierung), der Solaris Elastic Virtual Switch für Neutron (Cloud Networking), ZFS für die Datenhaltung (Cinder/Swift) und Unified Archives für Glance (Image Deployment). Diese enge Integration in Solaris ermöglicht zudem eine besonders schnelle produktive Nutzung von OpenStack.

Über den Referenten:

Franz Haberhauer ist bei Oracle als Chief Technologist für den Geschäftsbereich Systems tätig. Er kam über die Aquisition von Sun zu Oracle. Seit über 20 Jahren unterstützte er Kunden bei der Einführung neuer Technologien insbesondere in und rund um Solaris.

Ohne Tempolimit: I/O-Performanceproblemen in Linux-Systemen auf der Spur
von Daniel Kobras
Freitag, 27.3.2015 11:30-12:15

Performanceprobleme zählen zu den anspruchsvollsten Herausforderungen für den Administrator: Denn arbeitet ein System zwar langsam, aber im Prinzip noch korrekt, sind klare Fehlermeldungen oder ähnlich aussagekräftige Hinweise auf die Ursache oft Mangelware. Der Vortrag zeigt, welche Fehlerquellen im I/O-Stack von typischen Linux-Fileservern für Durchsatzprobleme verantwortlich sein können, mit welchen Werkzeugen man ihnen systematisch auf die Spur kommt und wie sie sich beheben lassen.

Über den Referenten:

Daniel Kobras ist als Senior Systems Engineer bei der Tübinger science+computing ag beschäftigt. Zu seinen Schwerpunkten zählen unter anderem Parallele Dateisysteme und High-Performance Computing.

Apache Cloudstack als Cloud-Management-Umgebung
von Claus Kalle
Freitag, 27.3.2015 11:30-12:15

Die Lizenzkosten der Firma VMware nehmen zunehmend prohibitive Werte an. VMware Cloud-Director hat sich nicht weiter am Markt etablieren können.

Die OpenSource-Community weiß da Abhilfe: 4 "freie" Virtualisierungs-Management Software-Produkte sind seit Jahren unterwegs, um Lizenzkosten-freie Virtualisierungs-Umgebungen managebar zu machen.

Als Beispiel soll hier Apache Cloudstack vorgestellt werden, das mit relativ geringem Aufwand das Management einer heterogenen Hypervisor-Umgebung ermöglicht und relativ schnelle Erfolge verspricht. Hinzunehmen ist dabei ein erhöhter Eigenaufwand und eine geringere Gesamt-Stabilität, was aber für einen großen Anteil der virtualisierten Last an Hochschulrechenzentren akzeptabel erscheint.

Über den Referenten:

Claus Kalle ist nach Physik-Studium seit 1984 am regionalen Rechenzentrum der Universität zu Köln (RRZK) Mitarbeiter in der Betriebssystemgruppe. Mit der Einführung der Internet-Technik 1986 begann der intensive Kontakt zu UNIX. Seit 1989 Leiter der Abteilung Systeme war er Anfang der 90-er Jahre aktiv mit der Verbeitung der TCP/IP-Protokolle im DFN-Umfeld engagiert. Heute ist der Einsatz und Betrieb von sehr leistungsfähigen Server- und Speichersystemen in einer heterogenen, virtualisierten, offenen Rechenzentrumsumgebung als infrastrukturelle Dienstleistung für eine sehr grosse Universität alltägliche Herausforderung.

Er war von 1994 bis 1997 im Vorstand der Vereinigung deutscher UNIX-Benutzer e.V. (GUUG) als Beisitzer für den Bereich Netze verantwortlich und mehrfach an der Universität Köln die UNIX-Fachtagung "GUUG-Frühjahrsfachgespräch" organisiert. Er war von 1999-2000 Vorsitzender der GUUG und mehrfach als Gastgeber des Linux-Kongress und des FFG aktiv.

Volumemanager reloaded - LVM2 und ZFS unter Linux
von Oliver Rath
Freitag, 27.3.2015 12:15-13:00

Längere Zeit fristeten LVM und ZFS unter Linux ein Schattendasein, doch seit letztem Jahr starten beide Varianten durch. LVM2 wird durch Redhat massiv unterstützt und hat laut Entwickler Alasdair Kergon als Ziel ausgerufen, 100000 Volumes in einer Maschine effizient unterstützen zu wollen. Wichtige neue Features wie Raid, Caching und Thin-Provisioning-Volumes wurden in LVM2 eingeführt.

Auf der anderen Seite wurden alle ZFS-Aktivitäten auf open-zfs.org (welcher nativ in den Kerneln von Linux, FreeBSD, Illumos und OS-X, läuft) gebündelt, was v.a. die Linux-Variante von ZFS enorm nach vorne gebracht hat. Allein nach der Liste der Hersteller, die openzfs unter Linux verwenden, kann man den Port inzwischen als production-stable bezeichnen; die Lizenzprobleme unter Linux hat man offenbar in den Griff bekommen.

Im Bezug auf den letztjährigen Vergleich von btrfs und zfs legt der Schwerpunkt hier auf der Verwaltung der Block-Devices.

Über den Referenten:

Oliver Rath ist Mitbegründer der Firma GreenUnit, welche Netbootlösungen für beliebige Client-Betriebssysteme anbietet (sprich: alles, was lokal bootet, kann hier auch über Netzwerk gebootet werden).

Er beschäftigt sich mit Linux seit 1997 und nutzt Volumenmanager seit langem. Er fühlt sich auf vielen unixoiden Plattformen zuhause, auch wenn er Linux als Schwerpunkt sieht.

OpenNebula - Management der privaten Cloud
von Martin Alfke
Freitag, 27.3.2015 12:15-13:00
openNebula ist eine europäische Entwicklung für Cloud Management.

Im Gegensatz zu anderen Cloud Management Lösungen besteht OpenNebula aus einer zentralen Komponente (OpenNebula Head), mit der verschiedene Virtualisierer und die darauf laufenden Virtuellen Maschinen gemanaged werden. Somit stellt OpenNebula nur eine geringe Einstiegshürde für neue Installationen dar.

Der Vortrag zeigt die Funktionen von OpenNebula, welche Virtualisierer möglich sind und wie man OpenNebula verwenden kann.

Außerdem wird das OpenNebula Puppet Modul vorgestellt, dass die Inbetriebnahme von OpenNebula, sowie das Anlegen von VMs weiter vereinfacht.

Über den Referenten:

Martin Alfke unterstützt als Freiberufler diverse Unternehmen aus unterschiedlichen Branchen im Umfeld von Automatisierung und Konfigurationsmanagement.

Als PuppetLabs Trainings Partner bietet Martin Alfke die offiziellen Puppet Trainings in Kooperation mit dem Linuxhotel und der Heinlein Akademie an.

The Document Foundation - Ein Blick hinter die Kulissen
von Florian Effenberger
Freitag, 27.3.2015 14:15-15:00

The Document Foundation (TDF) ist die gemeinnützige Stiftung hinter LibreOffice, der freien Office-Suite. Sie bietet dem Projekt nicht nur einen rechtlichen Rahmen, sondern verwaltet zugleich auch Rechtsgüter und Spenden, um die Weiterentwicklung von Software und Community zu ermöglichen. Der Aufbau der TDF ist dabei einzigartig - mit der Wahl einer deutschen Stiftung hat sich die Community für eine Organisationsform entschieden, die stark, stabil und auf Dauer angelegt ist. Deren Satzung stellt sicher, dass das Projekt unabhängig von einem einzelnen Sponsor ist, und hebt besonders die zentralen Werte Transparenz, Offenheit und Meritokratie hervor.

In seinem Vortrag gibt Florian Effenberger, einer der Gründer der TDF, einen Überblick darüber, wie die Stiftung aufgebaut ist, welche Ziele sie in den letzten zweieinhalb Jahren ihres Bestehens verwirklicht hat, wie ein Projekt dieser Größenordnung koordiniert wird, und welche Ziele und Pläne die Community für die Zukunft hat.

Über den Referenten:

Florian Effenberger engagiert sich seit über zehn Jahren für freie Software. Er ist einer der Gründer und Geschäftsführer der The Document Foundation, der gemeinnützigen Stiftung hinter LibreOffice.

Software Defined Networking - Zukunft des Netzes?
von Zdravko Bozakov
Freitag, 27.3.2015 14:15-15:00

Das Konzept des Software Defined Networking (SDN) hat in den vergangenen Jahren für erhebliches Interesse, sowohl in der Forschung, als auch in der Industrie gesorgt. Viele sehen SDN als längst überfälligen Paradigmenwechsel für den Design und Betrieb von Netzwerken. Mit OpenFlow steht mittlerweile eine ausgereifte SDN Technologie zur Verfügung, die von einigen namhaften Unternehmen erfolgreich im Produktivbetrieb eingesetzt wird.

Ziel des Vortrags, ist es einen Überblick über die SDN Architektur und die Motivation des Ansatzes zu geben. Des Weiteren, wird die grundsätzliche Funktionsweise von OpenFlow erläutert und die Software OpenVSwitch vorgestellt, welche eine Open-Source Implementierung von OpenFlow auf Unix Systemen zur Verfügung stellt. Abschliessend, folgt ein Ausblick über interessante Ansätze, die durch SDN ermöglicht werden, sowie eine Diskussion von einigen aktuell offenen Problemen.

Über den Referenten:

Zdravko Bozakov ist Doktorand am Institut für Kommunikationstechnik an der Leibniz Universität Hannover. Dort forscht auf den Gebieten Netzwerk-Virtualisierung, SDN und Leistungsbewertung von Netzwerken.

Erfolgreiche Retrospektiven moderieren
von Judith Andresen
Freitag, 27.3.2015 15:00-15:45

Retrospektiven sind der Motor der agilen Veränderung. Diesen Anspruch lösen viele Teams nicht ein. Stattdessen gibt es Kuschel-Retros ohne Ergebnis, gelangweilte Abfragen der "Was war gut, was war schlecht?" und kilometerlange Ergebnislisten, die keine Änderung herbeiführen. Derartige Retrospektiven helfen nicht, sie frustrieren. Es geht besser!

Im Vortrag werden die sechs Phasen der Retrospektive sowie spannende Moderationsbeispiele vorgestellt. Ein praktischer Leitfaden für alle, die mehr Spannung und Ergebnisse wollen.

Über die Referentin:

Judith Andresen coacht Teams und Unternehmen. Sie ist eine erfahrene Projektbegleiterin und hilft, eine passende, effiziente und angemessene Projekt- und Unternehmenskultur auszuprägen.

Einer für alle - Ceph und Openstack als Dream-Team
von Udo Seidel
Freitag, 27.3.2015 15:00-15:45

Ceph ist keine unbekannte Grösse im Storage-Umfeld. In den vergangenen Jahren gab es auch einige FFG-Vorträge zu dieser Opensource-Implementierung von verteilten Datenablagen. Analoges gilt für Openstack. Noch viel wichtiger aber ist die hervorragende Integration von Ceph in Openstack. SUSEs Cloud-Angebot als auch Red Hats Übernahme von Inktank unterstreichen das ausdrücklich. Dieser Vortrag wird kurz die Architektur sowohl von Ceph als auch Openstack skizzieren und die aktuellen Neuerungen und Verbesserung beschreiben. Der Hauptteil beschreibt, wie der verteilte Storage als Swift, Cinder und/oder Glance agiert. Wie sieht die konkrete Konfiguration aus, was gilt es zu beachten, wo lauern Fallstricke.

Über den Referenten:

Dr. Udo Seidel ist eigentlich Mathe-Physik-Lehrer und seit 1996 Linux-Fan. Nach seiner Promotion hat er als Linux/Unix-Trainer, Systemadministrator und Senior Solution Engineer gearbeitet. Heute ist er Leiter des Linux Strategie Teams bei der Amadeus Data Processing GmbH in Erding.

Fachartikel schreiben
von Anika Kehrer
Freitag, 27.3.2015 15:45-16:30

Fachartikel belegen Expertenstatus. Doch wie weiter: Ich will das, doch kann ich das auch? Welches Thema eignet sich? Wo kann ich denn so publizieren? Wie kontaktiere ich Medien? Wie fange ich an zu schreiben - wie höre ich auch wieder auf? Und vor allem: Wie erreiche ich, dass der Leser nicht nur beeindruckt von mir ist, sondern auch versteht, was ich sage?

Dieser Vortrag richtet sich an Fachleute aus dem Unix- und IT-Umfeld, die keine bis etwas Erfahrung mit journalistischen oder Fachtexten besitzen. Auch erfahrene Autoren sind willkommen: Das eine oder andere ist diesen vielleicht neu oder wenig bewusst, außerdem hilft das Q&A, individuelle Fragen loszuwerden.

Über die Referentin:

Anika Kehrer lebt in München und Berlin und arbeitet seit acht Jahren als Journalistin, vier davon in Redaktionen, vier als Freiberufler. Sie ist keine Informatikerin, hat sich aber aus Spaß am Thema auf IT- und Technikthemen spezialisiert, wie ein Blick auf ihr Portfolio zeigt.

Virtualisierung im Cloud-Zeitalter - Spielt der Hypervisor noch eine Rolle?
von Holger Gantikow
Freitag, 27.3.2015 15:45-16:30

Virtualisierung von und unter Linux ist vor allem eines: vielfältig!

Auch wenn Containertechniken wie Docker immer mehr an Fahrt gewinnen, werden die meisten virtuellen Umgebungen nach wie vor von Hypervisor-basierten Lösungen angetrieben.

Im Jahr 2014 buhlen weiterhin eine Vielzahl von Virtualisierungslösungen um die Gunst der Anwender und Administratoren und bieten eine große Wahlfreiheit.

Speziell für den Servereinsatz gibt es mehrere leistungsfähige hypervisorbasierte Lösungen, namentlich Xen, KVM und vSphere Hypervisor (ESXi), die die letzten Jahre im Funktionsumfang immer umfangreicher, aber sich auch immer ähnlicher wurden. Selbst historisch eher auf dem Desktop angesiedelte Werkzeuge wie VirtualBox bieten inzwischen Features wie Live-Migration, wie man sie gerne im Rechenzentrum einsetzt.

Hinzu kommt, dass Cloud-Management-Lösungen wie OpenNebula und OpenStack eine Vielzahl von Hypervisoren unterstützen und die Virtualisierungs-API libvirt mit darauf aufbauenden Werkzeugen alles noch ähnlicher erscheinen lässt, da sie die unterschiedlichen Hypervisor abstrahiert und unter einer Schnittstelle vereint.

Dies führt dazu, dass sich der Systemverwalter irgendwann ratlos die Fragen stellen muss, welche Lösung für sein Szenario die optimale Wahl ist oder ob diese nicht gänzlich egal ist.

Der Vortrag stellt die gängigsten Lösungen kurz vor und untersucht die Fragestellung, ob im Jahr 2014 die Wahl des Hypervisors wirklich noch eine Rolle spielt und ob deren Leistungsunterschied in der Praxis wirklich so marginal ist, wie es die Datenblätter in der Theorie nahelegen oder zu einer leichtfertig treffbaren Bauchentscheidung verkommen darf.

Als reales Beispiel aus der Praxis dient die Evaluierung einer Virtualisierungsplattform für eine Build-Farm wie sie für regelmäßige Builds im Zuge von Continuous Integration eingesetzt wird. Dort dürfen die Virtualisierungslösungen Xen, KVM, vSphere und als Exot VirtualBox in Kombination mit den beiden Linux-Distributionen RedHat Enterprise Linux und openSUSE in einem definierten Szenario ihre Leistungsfähigkeit unter Beweis stellen.

Über den Referenten:

Holger Gantikow hat an der Hochschule Furtwangen Informatik studiert und ist bei der science + computing ag in Tübingen als Senior Systems Engineer tätig. Dort beschäftigt er sich mit der Komplexität heterogener Systeme im CAE-Berechnungsumfeld und betreut Kunden aus dem technisch-wissenschaftlichen Bereich.

Neben der Virtualisierung schlägt sein Herz fachlich für Cloud Management Lösungen wie OpenNebula und den weiten Bereich des High Performance Computing.

Veranstaltungen
FFG2019
Frühjahrsfachgespräch 2019
9.-12. April 2019 am KIT in Karlsruhe
Kalender
10.November 2019
KWMoDiMiDoFrSaSo
44  28 29 30 31 1 2 3
45  4 5 6 7 8 9 10
46  11 12 13 14 15 16 17
47  18 19 20 21 22 23 24
48  25 26 27 28 29 30 1
49  2 3 4 5 6 7 8
GUUG News