Programm Donnerstag

Konferenz


09:00 - 09:15

Begrüßung

Eröffnung durch Nils Magnus, Vorstand der German Unix User Group.
Grußwort durch Frau Prof. Dr. rer. nat. habil. Birgit Dräger, Kanzlerin der Universität Leipzig.

09:15 - 10:15

Keynote von Felix "Fefe" von Leitner

Felix "Fefe" von Leitner - Bild von melle, CC-BY-SA 2.0

Anhand von Anekdoten aus 20 Jahren Softwareentwicklung arbeitet der Vortrag heraus, was in der Praxis zu scheiternden Projekten führt. Es geht nicht um Programmierfehler, sondern um Fehler in der Herangehensweise, den Prozessen und falsche Anreize. Antipatterns sind Vorgehensweisen, die Entwickler und Planer aus den falschen Gründen anwenden -- etwa einen Monolithen in eine Microservice-Architektur überführen, aber dann bei einem verteilen Monolithen rauskommen. Ein gemeinsames Muster ist, dass Anhänger dieser Technik mit chirurgischer Präzision die Vorteile eines Ansatzes gezielt umgehen, aber großzügig jeden einzelnen Nachteil mitnehmen.

Felix von Leitner ist Betreiber von Fefes Blog sowie Geschäftsführer und Inhaber des auf IT-Sicherheit spezialisierten Unternehmens Code Blau. Die C-Standard-Bibliothek diet libc basiert weitgehend auf seiner Arbeit. Fefes Blog erlangte größere Aufmerksamkeit in den deutschen Medien. Dort archiviert und kommentiert er Vorkommnisse aus dem Universum der Netzpolitik und anverwandten Nebenuniversen.


10:15-10:45
  • Kaffeepause

A1 - 10:45 - 11:30

Chamäleons in Kisten: SUSEs Container as a Service CaaS

Container sind ja eine tolle Sache, wenn sie nur nicht so mühsam zu verwalten wären: Hier eine Anwendung, da ein Update, einer ist abgestürzt, drei neue sollen gestartet werden. Bevor Admins anfangen, mit Shellskripten Docker oder LXC zu automatisieren sollten Sie überlegen, ob eine Clustermanager wie Kubernetes nicht die Nerven schont. Aber auch Kubernetes ist wie ein Rohbau, der noch Putz und Anstrich braucht. Da kommt SUSEs CaaS-Plattform ins Spiel, die antritt, die genannten Aufgaben zu vereinfachen.
B1 - 10:45 - 11:30

Traceroute und PCAP scaled out: Networkdebugging eine Nummer größer

Fast jeder Admin hat in der einen oder anderen Form schon Traceroute benutzt, doch die wenigsten kennen die Funktionsweise des Werkzeugs und was die Ergebnisse im einzelnen bedeuten. Der Vortrag erklärt die Funktionsweise von Traceroute und diversen Varianten und zeigt anhand einiger Beispiele, wie man es sinnvoll benutzt. Die PCAP-Bibliothek ist der Quasistandard für Netzwerkmitschnitte. Gerade im Umgang mit sehr großen Captures ist jedoch einiges zu beachten. Der Vortrag berichtet von praktischen Einsatzszenarie aus dem Alltag des Netzadmins und gibt zahlreiche Tipps und Tricks rund ums Troubleshooting.

A2 - 11:30 - 12:15

Authentifizierung und Autorisierung in Kubernetes

Dieser Vortrag bietet einen Einstieg in das Thema Authentifizierung und Autorisierung auf Kubernetes-Plattformen. Die Konzepte hinter typischen Beispielen, wie man sie in etlichen "real-world" Setups findet, werden detailliert erklärt und Best Practices vorgestellt. Die Authentifizierung wird anhand verschiedener Mechanismen wie Zertifikaten, Tokens und der Verwendung von OpenID als externem Provider vorgestellt. Der Vortrag schließt mit einer detaillierten Vorstellung des Kubernetes-Autorisierungsmodells samt Roles, Cluster Roles und der Bindings des RBAC Modells.
B2 - 11:30 - 12:15

Schadsoftware mit Honeypots fangen und analysieren

Schadsoftware tritt ständig in neuen Varianten auf und greift auch Linux- und *BSD-Systeme an. Daher ist es notwendig, mittels Honeypots in der freien Wildbahn auftretende Schadsoftware zu fangen und sie anschließend zu analysieren. Der Vortrag stellt die dazu notwendige freie Software vor und zeigt deren Einsatz sowie Best Practices bei der Analyse und Automatisierungsmaßnahmen. Dabei geht es unter anderem um SSH- und SCADA-Honeypots wie Cowrie, Dionaea und Conpot sowie Sandboxen wie Cuckoo zur Analyse der gefangenen Software. Mit diesen Maßnahmen kann man Open-Source-Systeme selbst vor bisher noch unbekannter Schadsoftware schützen und hoch-sichere Systeme aufbauen.

12:15-13:45
  • Mittagspause

A3 - 13:45 - 14:30

Junge Kontributoren – Kinder und FOSS

Junge Menschen – d.h. Kinder und Jugendliche – sind längst ein fester Bestandteil des Nutzerkreises von jedweder Technologie – und damit auch freier Software. Deshalb hat es sich der Teckids e.V. zur Aufgabe gemacht, auch die aktive Seite des Themenkreises FOSS in dieser Zielgruppe zu verbreiten und Projekte und junge Kontributoren aneinander heranzuführen und Kindern und Jugendlichen Möglichkeiten zu geben, sich mit freier Software auf verschiedenen Ebenen zu beschäftigen – von der Nutzung bis hin zur Systemadministration.

Auch in Schulen und anderen Bildungseinrichtungen wird, zumindest begrenzt, freie Software eingesetzt. Oft sind es einzelne Personen, die hier eine tragende Rolle spielen, und nur selten eröffnet sich diesen auch die aktive Komponente der Anwendungen, die sie nutzen, obwohl sich Kontributionsmöglichkeiten sogar auf einer Meta-Ebene im Unterricht einsetzen lassen würden.

Ein Großteil der Schülerinnen und Schüler ist mit den Nutzungsbedingungen gängiger proprietärer Software nicht einverstanden und nutzt diese aus Mangel an Alternativen bzw. Unkenntnis dieser Alternativen, ferne wünschen sich die meisten Kinder und Jugendlichen Software und Dienste mit Kontributionsmöglichkeiten. Das hat eine zu Jahresbeginn durchgeführte Umfrage an Schulen in Nordrhein-Westfalen ergeben.

Weshalb FOSS-Projekte offen für junge Menschen sein sollten, welche pädagogischen und rechtlichen Fallstricke es gibt – beispielsweise bei der Auswahl und Nutzung gängiger Entwicklungswerkzeuge- und Plattformen – und was wir tun können, um die Gemeinschaft auch in Richtung Bildung und Erziehung zu öffnen, möchten wir in diesem Vortrag diskutieren.
Über den Autor: Dominik George ist seit dem Alter von 13 Jahren Linux-Nutzer und betrieb schon als Schüler pädagogische Netzwerke an einem Gymnasium auf Basis freier Software. Das Lehramtsstudium brach er aufgrund der fehlenden kreativen Möglichkeiten im Schulsystem auf, um den Verein Teckids e.V. zu gründen, der seit 2012 Kinder- und Jugendprogramme bei FOSS-Konferenzen organisiert und auf Peer-Learning-Basis (d.h. gemeinsam mit Kindern und Jugendlichen) an den Themen Freie Software für junge Menschen und für die Bildung arbeitet.
B3 - 13:45 - 14:30

Cloud Foundry aus einer Betriebsperspektive

Über den Begriff Platform in PaaS gibt es viele Einschätzungen und Meinungen. Das Projekt Cloud Foundry ist jedoch eines der populärsten Open-Source-Projekte in diesem Bereich. Es verspricht Anwendungsentwicklern schnellere
Entwicklungszyklen und Administratoren mehr Kontrolle über die Plattform vom
Betriebssystem bis zum Anwendungsstack. Dieser Vortrag gibt eine Einführung
in Konzepte und Technik von Cloud Foundry.

Dieser Vortrag beleuchtet die Architektur des Ansatzes und was diese für den IT-Betrieb eigentlich konkret bedeutet: Es wird gezeigt, wie Cloud Foundry installiert und betrieben wird, sowohl in einer klassischen Umgebung, in der mittels dem Tool BOSH auf virtuelle Maschinen installiert wird, als auch in einer Container-basierten Variante, die auf Kubernetes betrieben wird. Beiden gemeinsam sind dabei Eigenschaften wie unterbrechungsfreie Betriebssystem-Updates, dynamische Skalierung von Diensten und Anwendungen und Hochverfügbarkeit.

A4 - 14:30 - 15:15

Deployment und Betrieb von Ceph mit Ansible

Mit "ceph-ansible" steht ein freier Satz von Ansible Playbooks und Rollen zur Verfügung, um das verteilte Storagesystem "Ceph" zu deployen, zu betreiben und zu aktualisieren. In diesem Vortrag werden Aufbau und Nutzung von Playbooks, Rollen und Konfigurationen anhand einer Live-Demo erläutert und demonstriert. Es wird dabei auf die in ceph-ansible" unterstützten Features von Ceph, wie Bluestore und Encryption, sowie sich daraus ergebende Deploymentkonstellationen, eingegangen.

Anschließend wird gezeigt, wie sich gängige Operationen, etwa die Erweiterung der Umgebung um einen weiteren Storage Node, die Erstellung eines neuen Pools oder die Nutzung von CRUSH Maps, umsetzen lassen. Zum Abschluss wird kurz auf weitere Themen wie die Migration einer paketbasierenden Installation in einer containerbasierende Installation, die Verwaltung bereits bestehender Umgebungen oder die Durchführung eines Upgrades eingegangen.
B4 - 14:30 - 15:15

Triton - Joyents Public Cloud auf Basis von SmartOS

Schon Ende 2014 hat Joyent (heute Teil der Mobile-Communications-Sparte von Samsung) die Software der Joyent Public Cloud (SmartDatacenter und Manta) unter Mozilla Public License 2.0 freigegeben. Als Anfang 2015 dann noch Linux- und Docker-Unterstützung dazukamen, wurde aus SmartDatacenter Triton. SmartOS - ein OpenSolaris bzw. Illumos-Derivat - bildet die Basis von Triton und ist eng mit dessen Funktionen verzahnt. SmartOS ist als Hypervisor-Plattform konzipiert und auf den Betrieb von Containern/Zonen sowie virtuellen Maschinen auf KVM-Basis optimiert.

Wer eine Public- oder Private-Cloud aufbauen will, erhält in dieser Präsentation einen Einblick in die Architektur und das Konzept von Triton und SmartOS. Während sich viele Cloudanbieter eher bedeckt halten, stellt Joyent sogar die Partnummern der Hardwarekomponenten ins Netz, aus denen ihre Server aufgebaut sind. Wer Triton auf SmartOS schon verwendet, bekommt Informationen über die neuen Funktionen rund um Container, Monitoring und Kundenportal.

A5 - 15:15 - 16:00

Rsyslog meets Docker - alles easy, oder?

Wer Rsyslog in einen Container packt, bekommt es mit dem Teufel im Detail zu tun. Das Rsyslog-Upstream-Team – bis dato voller Docker-Noobs – entschied sich Ende 2017, sich ernsthaft mit Containern auseinander zu setzen. Rainer Gerhards berichtet von seinen Erfahrungen, und warum es manchmal nicht einfach war, einen guten Container zu bauen. Von Überraschungen, Frustmomenten und dem Glück, schnell kleine aber äußerst nützliche Anpassungen an der Software vornehmen zu können.

Ein bißchen Historie: Natürlich kann man Rsyslog, auch alte Versionen, problemlos in einen Container packen. Aber so richtig Spaß macht das nicht, denn bis Ende 2017 erreichte kaum nachvollziehbarer Feature-Bedarf das Projekt. Die Ersteller der wenigen Issues haben nur selten Begründungen geliefert, warum sie das eigentlich brauchen könnten. Plötzlich wunderte sich das Team, denn die "komischen Anfragen" ergaben plötzlich Sinn: Es stellte fest, dass es durchaus Anwendungen für Container hatte, etwa das CI-System des Projekts.

Schnell fiel auf, was nicht wirklich schön in Rsyslog ist. Der Vortrag schildert eine Reise, wie aus Skeptikern Enthusiasten wurden. Im Rahmen des Vortrags erhoffen wir uns eine Diskussion, was ein Rsyslog-Container aus Sicht der Anwender können soll. Dieses Feedback geht direkt in das Projekt ein. Und wenn alles gut geht, können wir die erste Version des offiziellen Rsyslog-Containers auch direkt vorstellen.
B5 - 15:15 - 16:00

Pinguin-Fallstricke in FreeBSD: Einblicke für interessierte Linux-Nutzer

Als Unix-Abkömmling ist FreeBSD in vielen Dingen Linux ziemlich ähnlich. Und wer ein Unix-artiges System beherrscht, der kommt auch mit den anderen halbwegs klar – denn wo eine Shell ist, da ist auch ein Weg! Richtig? Überwiegend ja. Doch dort, wo sich die beiden Betriebssystem unterscheiden, lauern einige Fallen auf den unbedarften Nutzer:

Aus welchem Grund kann das Verzeichnis nicht entfernt werden, obwohl für „rm“ auch „-r“ angegeben wurde? Wohin ist denn /proc entschwunden? Warum ist der Server nicht mehr erreichbar, nachdem eine weitere IP-Adresse hinzugefügt wurde? Wer soll denn mit dieser Ausgabe von „netstat“ irgendetwas anfangen können? Wieso sind im Zielverzeichnis lauter Dateien, obwohl ein Unterverzeichnis kopiert werden sollte? Wie mit den komischen „make“-Fehlermeldungen umgehen? Wozu gibt es so seltsame Gerätedateien wie /dev/ada0s1b? Was bitte heißt „Sorry“ beim Versuch, „su“ zu benutzen? Und überhaupt: Wo ist denn eigentlich der Paketmanager?

Der Teufel steckt im Detail! Keiner der genannten Fälle hat irgendetwas mit Hexenwerk zu tun und wenn man um die Hintergründe weiß, ist eigentlich ganz logisch, was da passiert. Allerdings sind FreeBSD-Logik und Linux-Logik eben nicht identisch. Während Linux eine an Unix angelehnte Neuentwicklung ist, stellt FreeBSD eine Weiterentwicklung des echten Unix dar. Als solches weist es einige Eigenheiten auf, die einem heutigen Linux-Nutzer als seltsame Marotten erscheinen, während auf der anderen Seite Unix-Veteranen schwören, dies sei das einzig richtige Verhalten und Linux weise eben in vielen Dingen sehr eigenwillige Umsetzungen auf.

Dieser Vortrag bildet einige typische, meist triviale Admin-Tätigkeiten mit der Shell ab, die den mit FreeBSD konfrontierten Linux-Nutzer oftmals etwas ratlos zurücklassen – oder in denen er wahrscheinlich sogar ins offene Messer laufen würde. Anhand der Beispiele sollen einige Besonderheiten von FreeBSD beleuchtet und dem interessierten Zuhöhrer eine Art unkonventionelle Kurzeinführung in die Welt des verbreitetsten Systems der BSD-Familie gegeben werden.

16:00-16:30
  • Kaffeepause

A6 - 16:30 - 17:15

Continuous Integration mit GitLab CI

GitLab, vor einigen Jahren als Repository Manager für Git gestartet, hat sich mittlerweile zu einer kompletten Softwareentwicklungssuite inklusive Continuous Integration Server weiterentwickelt.

Der Vortrag gibt einen Überblick über die Anforderungen an eine Continuous Integration Umgebung, stellt die Funktionen von GitLab vor und zeigt anhand eines Beispiels wie sich Build, Test, Erstellung von Containern und Deployment mit GitLab CI automatisieren lassen.
B6 - 16:30 - 17:15

Sicherheit fängt unten an: UEFI Secure Boot

Im Hype von "Alles ist per Software definiert" gerät zu leicht in Vergessenheit, dass am Ende immer noch "Blech" nötig ist, damit alles läuft. Das heisst aber auch, dass jegliche Sicherheitslösung die zugrunde liegende Hardware einschliessen muss - oft genug beginnt sie sogar dort. Seit ein paar Jahren hat sich hier der sogenannte "Secure Boot" nach UEFI-Art etabliert - zumindest theoretisch. Im produktiven RZ-Betrieb kommt diese Sicherheitsmassnahme nicht ohne signifikante Auswirkungen daher.

Der Vortrag erklärt zunächst die Idee hinter UEFI Secure Boot und wie es für die Linux-Welt funktioniert. Dies bildet die Grundlage für die nachfolgende Diskussion, welche Auswirkungen diese Technik auf eine IT-Landschaft beziehungsweise deren Betrieb hat. Wo sind Chancen und wo die Risiken? Was ist einfach machbar und was braucht mehr Zeit? Der Vortrag richtet sich in erster Linie an Systemadministrator und Sicherheitsexperten, die noch selbst Hand anlegen. Eingeladen sind aber auch jene, die Datenspeicher oder auch Datenübertragung als "software defined" betreiben.

A7 - 17:15 - 18:00

Habe Lösung, suche das passende Problem: Im DevOps-Modus zu Ergebnissen kommen

Im DevOps-Umfeld kommt es immer wieder zu schwierigen Diskussionen, wie die Herausforderungen gelöst werden sollen. Oftmals kollidieren hierbei langjährige Erfahrungen mit neuen Ideen. "War schon immer so" ist ebensowenig ein Garant für Erfolg wie "das hab ich mal auf einem Webinar gehört". In diesem Vortrag wird an Hand von Anekdoten aufgezeigt, wie solche Situationen aussehen und wie man sie zielgerichtet auflösen kann.
B7 - 17:15 - 18:00

Aktuelles in OpenBSD

Folgt...

18:30 - 24:00
  • Geselliger Abend
Warenkorb entfernt rückgängig
  • Warenkorb ist leer.