Programm Mittwoch

Workshops


  • Workshops

Die GUUG bietet in diesem Jahr erstmals am Mittwoch, dem 28. Februar 2018 sechs eintägige Workshops vor der zweitägigen Konferenz des Frühjahrsfachgesprächs an. Im Gegensatz zu den Tutorien der Vorjahre dauern diese nur einen Tag und sind stärker interaktiv zwischen Teilnehmern und Workshopleitern organisiert. Die Teilnahme am Workshoptag kostet regulär 160 Euro, reduziert 60 Euro (kombinierbare Rabatte für Frühbucher bis zum 13. Februar 2018 und für Mitglieder gehen davon noch ab). Es gibt eine Mindestteilnehmerzahl von fünf Personen pro Workshop. Die Workshops 4, 5 und 6 zu den Themen Unix, Kommandozeile und Cloud lassen sich auch kombinieren und an Modulgrenzen wechseln. Folgende Workshops werden angeboten:


  • Feedback

Wir würden uns freuen, wenn Sie uns Feedback geben würden.

 


10:00 - 18:00

Workshop 1: Container-Orchestrierung mit Kubernetes

ausgebucht

Dieses Tutorial stellt die Container-Orchestrierung mit Kubernetes vor. Neben einer Einführung in die grundlegenden Konzepte und Begriffe erhalten die Teilnehmer von Beginn an Einblick in die Kubernetes-Praxis. Sie lernen ein lokales Kubernetes-Cluster zu installieren. Ist das Cluster installiert und konfiguriert, erstellen die Teilnehmer ihren ersten Applikations-Pod und stellen erste Dienste zur Verfügung. Auf dieser Basis bauen dann fortgeschrittene Exkurse zu Themen wie u.a. der Realisierung von Lastenverteilung und Hochverfügbarkeit, sowie der Einbindung von persistentem (externem) Speicher auf.

10:00 - 18:00

Workshop 2: Social-Engineering und Security-Awareness für Systemadministratoren

Social-Engineering ist eine Angriffsstrategie, die nicht die Technik als Opfer auserkoren hat. Stattdessen wird hier viel lieber - und vor allem effizienter - der Mensch bzw. sein Verhalten angegriffen. Ein Angreifer verwendet verschiedene Strategien und Taktiken, um aus Benutzern der Systeme Informationen wie Passwörter oder IP-Adressen herauszuholen. Mithilfe dieser Informationen kann der Angreifer erfolgreiche Angriffe gegen Zielsysteme fahren. Alternativ kann ein Angreifer auch einfach versuchen, in Gebäude oder Büros einzudringen und dort selbst Unterlagen stehlen oder einen Keygrabber oder einen WiFi Pineapple Nano ausrollen.
Trotzdem werden neben der technischen Absicherung von Netzwerken die Anwender häufig vernachlässigt. Phishing-Attacken oder Angriffe über Social-Engineering-Methoden lassen sich nur äußerst schwer bis gar nicht mit technischen Maßnahmen verhindern. Stattdessen müssen Endanwender für das Thema Sicherheit interessiert und ausgebildet werden.

Der Workshop zeigt daher, wie Social-Engineering funktioniert und erklärt die zu Grunde liegenden Tricks und Kniffe anhand sozialpsychologischer Studien und Experimente. Außerdem werden Beispiele, Warnsignale und Gegenmaßnahmen diskutiert. Im zweiten Teil werden aktuelle Erkenntnisse aus unserem Forschungsprogramm zur Didaktik der Sicherheit vorgestellt. Diese sollen dabei helfen, Sicherheitsschulungen und Awareness-Maßnahmen wissenschaftlich fundiert umzusetzen und dabei die Endanwender sowie Maßnahmen evaluierbar zu erreichen. Beispiele für konkrete Maßnahmen werden dabei ebenfalls vorgestellt und diskutiert sowie in der Gruppe erarbeitet. Außerdem befasst sich der Workshop mit der Frage, wie das Management von einer Awareness-Kampagne überzeugt und mit eingespannt werden kann.

10:00 - 18:00

Workshop 3: Ansible fürs Netzwerk

Oft als DevOPS bezeichnet hat sich in der Systemadministration die ein oder andere Form der Automatisierung eingebürgert. Auch im Netzwerkumfeld ist ein hohes Maß an Automatisierung sinnvoll und wünschenswert, oft aber nicht vorhanden. Dieses Tutorial soll einen Einstieg in die Automatisierung von Netzkonfigurationen mit Ansible geben. Ansible ist im Netzwerkumfeld sehr beliebt und man findet viele fertige Module, Playbooks und Informationen dazu im Netz. Darüber hinaus verwendet Ansible nur ssh und braucht keinen Agent auf dem zu managenden Host.
Nach einer kurzen Einführung in Automatisierung im allgemeinen und Ansible im speziellen werden anhand einiger Beispiele (Vorschläge der Teilnehmern sind willkommen) die Ansible Kenntnisse weiter vertieft. Dabei wird auch auf die Anbindung an von externen Tools, wie z.B. IPMA oder Monitoring eingegangen. Die Testumgebung besteht aus einer virtuellen Cisco Umgebung. Die Teilnehmer sollten keine Angst vor der Kommandozeile und schwarzen Fenstern haben und mindestens grundlegendes Linux Wissen haben. Jeder Teilnehmer bringt bitte seinen eigenen Laptop mit ssh Client und Webbrowser mit.

10:00 - 18:00

Workshop 4: Unix wie es leibt und lebt

Seine Stärke und Faszinazion schöpft Unix aus seiner universellen Kombinierbarkeit. Richtig miteinander verbunden lassen sich mit der alten Garde von Unix-Kommandos, zu denen find, grep, join, sed, sort und uniq gehören, erstaunliche Dinge anstellen. Zum Start des Workshops stellt Harald König ungeahnte und unerwartete Einsatzszenarien vor. Dazu erklärt er wichtige Basisprinzipien wie Pipes, Umleitungen, Filter und Locales. Alle Übungen in diesem Workshop kommen ohne Perl und Python aus.
Nach dem Einleitungsmodul folgen mehrere Einsatzszenarien, die die Teilnehmer am Workshop aktiv mitgestalten können. Ein Modul befasst sich mit der Extraktion von Daten aus verschiedenen Quellen, seien es Websites, Excel-tabellen oder PDF-Dokumente. Im Modul über Datei- und Verzeichnisoperationen geht es etwa darum, effizient Doubletten aus Directorystrukturen aufzuspüren, Datengold aus Logfiles zu schürfen oder Inhalte neu miteinander zu verbinden. Das Modul über Datenanalyse und Visulisierung ist weit mehr als nur ein zweiter Teil des legendären Gnuplot-Vortrags des Trainers, denn er befasst sich mit Trendanalyse, Baselining und berechnet sogar die länge des astronomischen Jahres aufgrund von historischen Wetterlogfiles. Das letzte Modul des Workshops befasst sich mit Shellarithmetik. Auch wenn es Spezialwerkzeuge zum Durchkneten von Zahlen gibt, lässt sich bereits mit Shell-Bordmitteln eine Menge anstellen.

Teilnehmer sollten sich nicht davor fürchten, auf dem Kommandozeile zu arbieten. Ein eigenes Notebook mit einer aktuellen Linux-Distribution ist von Vorteil, aber keine Voraussetzung. Die einzelnen Module dieses Workshops lassen sich auf Wunsch mit denen der Workshops 5 und 6 kombinieren.

10:00 - 18:00

Workshop 6: Basis-Schritte zu DevOps, Agilität und der Cloud (Trainer: Nils Magnus)

Was heißt es eigentlich, dass agiles Arbeiten heutzutage hipp ist, mittlerweile fast alles in Git-Repositorys aufbewahrt wird und neuerdings alles in der Cloud abläuft, bevor Container der letzte Schrei wurden? Dieser Workshop will nicht evangelisieren und bekehren, sondern einfach nur denen ein paar nützliche Handgriffe vermitteln, die verstehen wollen, worum es in diesen Feldern eigentlich geht. Anhand praktischer Beipiele, die absichtlich verkürzt und vereinfacht sind, erfolgt eine praktische Beschäftigung mit den wichtigsten DevOps-Themen.
Das Modul 6.1 erläutert die Kernprinzipien von Agilität anhand des Beispiels von Scrum, einer Methode mit der ursprünglich Entwickler zusammenarbeiteten, bis sie bemerkten, dass etwas Administrationswissen auch nützlich ist. Damit war dann auch gleich der DevOps-Begriff geboren. Das Modul führt die wichtigsten Begriffe und ihre Zusammenhänge ein und skizziert, welche Auswirkungen das typischerweise auf eingesetzte Software hat, die man dann CI/CD-Pipeline nennt. An dieser Stelle setzt das Modul 6.2 auf, das sich mit Git als Versionsverwaltung befasst. Die Grundfunktionen von Git sind schnell erklärt, aber die dahinterliegenden Abläufe und Konventionen sind eogentlich viel wichtiger. Das Modul zeigt, wie sich Daten aus einem Repository holen lassen, wie man einen Branch erzeugt, eigene Änderungen speichert und dokumentiert und diese dann zum Review zurückgibt.

Der Serverraum im Keller ist auf Dauer eine mühsame Angelegenheit, eine Public Cloud nimmt da viel Arbeit ab, weil sich andere um viele Aufgaben kümmern. Trotz aller Metaphern über virtuellen Servern gibt es doch Unterschiede zwischen einer Cloud-Instanz und der Wrokstation unter dem Schreibtisch. Das Modul 6.3 zeigt konkret, wie sich eine Instanz in einer Public Cloud anlegen lässt, wie man dazu ein eigene Netze, Router, Firewall-Regeln, Festplattenpartitionen, Schlüsselpaare und Datenbanken einrichtet. Das lässt sich per Web-Interface, per Kommandozeile und gescriptet erledigen. Das Modul führt diese Schritte nachvollziehbar vor. Das Modul 6.4 schließlich zeigt, wie sich Container einsetzen lassen. Am techno-theretischen Überbau mit Namespaces und Cgroups zieht es schnittig auf der Überholspur vorbei und zeigt ein praktisches Beipiel, wie sich ein Container Schritt für Schritt so erweitern lässt, dass darin ein Webserver (LAMP-Stack), eine Anwendung (WordPress) und eine dafür benötigte E-Mail-Anbindung (Nullmailer) eine Heimat finden. Es erklärt die wichtigsten Features (wenige) und zeigt dabei, wie sich die Software automatisieren lässt, welche Voraussetzungen der Umgebung bestehen und wie sie sich in den Container einpasst. Dazu werden Beipiele aus einer produktiven Umgebung vorgeführt.

Teilnehmer sollten sich nicht davor fürchten, auf der Kommandozeile zu arbeiten und ein grundlegendes Verständnis von Softwareentwicklung, Virtualisierung und der Idee von Containern mitbringen, benötigen aber keine praktische Erfahrung. Ein eigenes Notebook mit einer aktuellen Linux-Distribution ist von Vorteil, aber keine Voraussetzung. Die Beispiele finden alle in virtuellen Instanzen in der Cloud statt. Die einzelnen Module dieses Workshops lassen sich auf Wunsch mit denen der Workshops 4 und 5 kombinieren.

Warenkorb entfernt rückgängig
  • Warenkorb ist leer.