GUUG e.V.
Antonienallee 1
45279 Essen
kontakt@guug.de
Impressum

Abstracts

Netzwerküberwachung mit Open-Source-Tools
von Timo Altenfeld, Wilhelm Dolle, Robin Schröder und Christoph Wegener
Dienstag, 22.03.2011 10:00-18:00 und
Mittwoch, 23.03.2011 10:00-18:00

Das zweitägige Tutorium "Netzwerküberwachung mit Open-Source-Tools" richtet sich an erfahrene Systemadministratoren, deren Aufgabe die Betreuung, Überwachung und Optimierung von komplexen Netzwerkumgebungen ist. Die Teilnehmer sollten bereits Erfahrungen mit der Installation von Programmen unter Linux haben und rudimentäre Grundkenntnisse des TCP/IP-Stacks mitbringen.

Im Laufe des Workshops wird der Aufbau eines Überwachungsservers auf Basis von Linux mit exemplarischen Diensten gezeigt und diskutiert werden. Dabei werden wir aber nicht nur die rein technischen Aspekte der Netzwerküberwachung beleuchten, sondern auch die Grundlagen der notwendigen organisatorischen und rechtlichen Rahmenbedingungen aufzeigen und berücksichtigen. Nach der Veranstaltung können die Teilnehmer die gewonnenen Erkenntnisse dann selbständig in die Praxis umsetzen.

Durch die wachsende Abhängigkeit unseres täglichen Lebens von einer funktionierenden IT-Landschaft und die gleichzeitig rapide zunehmende Komplexität der dazu benötigten Infrastrukturen gewinnen die Themen Netzwerkmanagement und Netzwerküberwachung immer mehr an Bedeutung. Zur Netzwerküberwachung existieren eine Reihe von komplexen und oft sehr teuren kommerziellen Werkzeugen. Dieser Workshop zeigt, wie man eine analoge Funktionalität mit spezialisierten, freien und quelloffenen Programmen erreichen kann.

Themen im Detail/Ablauf des Tutoriums:

  • Organisatorische Fragen
    • Möglichkeiten der Netzwerküberwachung
    • Business Planing / Business Continuity / TCO
    • Warum freie und quelloffene Software?
    • Bedeutung der Netzwerküberwachung beim Risikomanagement (Basel II / Sarbanes-Oxley Act (SOX))
  • Rechtliche Aspekte
  • Informationsgewinnung
    • Simple Network Management Protocol (SNMP)
  • Qualitative Überwachung
    • Multi Router Traffic Grapher (MRTG)
    • Cacti und RRDTool
  • Verfügbarkeitsüberwachung
    • Nagios
  • Proaktive Überwachung, Auswerten von Logdateien
  • Fehlersuche in Netzwerken mit Wireshark
  • Sicherheits-Monitoring
    • Host- und Netzwurk-Scanning mit nmap
    • Nessus und Open-Source-Alternativen

Die Inhalte werden im Vortragsstil vermittelt und durch praktische Übungen der Teilnehmer am eigenen Rechner vertieft.

Hardware-Voraussetzungen: Die Teilnehmer müssen einen Rechner mit einer aktuellen Linux-Distribution mitbringen -- Benutzer anderer Betriebssysteme (*BSD oder MacOS-X) sollten sich vor der Veranstaltung über contact@linux-kongress.org mit den Vortragenden in Verbindung setzen.

Über die Referenten:

Timo Altenfeld, Fachinformatiker für Systemintegration, ist Systemadministrator an der Fakultät für Physik und Astronomie der Ruhr-Universität Bochum. Seit Beginn seiner Ausbildung faszinieren ihn Open Source-Tools und Linux, die er bereits seit geraumer Zeit auch in der beruflichen Praxis zur Überwachung von Linux-, Windows- und Solaris-Systemen einsetzt. Mit dem Einsatz von Linux in diversen Umgebungen beschäftigt er sich seit dem Jahre 2003. Außerdem Studiert er zur Zeit Wirtschaftsinformatik an der FOM Essen.

Wilhelm Dolle leitet als Business Field Manager den Bereich Security Management bei der HiSolutions AG, einem Beratungshaus für Information Security und Risk Management, in Berlin. Er ist CISA, CISM, CISSP sowie lizensierter Grundschutz-/ISO 27001- und BS 25999-Auditor und hat bereits zahlreiche Erfahrungen in den Bereichen Sicherheitsmanagement, Risiko- und Sicherheitsanalysen sowie Incident Management sammeln können. Wilhelm Dolle ist Autor zahlreicher Fachartikel und hat Lehraufträge an verschiedenen Universitäten und einer Berufsakademie inne.

Robin Schröder, ebenfalls Fachinformatiker für Systemintegration, ist seit Anfang 2006 in der Abteilung "IT-Systeme, Software-Integration" der Verwaltung der Ruhr-Universität Bochum tätig. Er administriert dort zahlreiche Linux-, Solaris- und Windows-Systeme und überwacht den Applikationsbetrieb mit verschiedenen Open Source-Tools. Mit Computern, Linux und Netzwerken beschäftigt er sich bereits seit dem Jahre 1995.

Christoph Wegener, CISA, CISM und CBP, ist promovierter Physiker und seit 1999 mit der wecon.it-consulting freiberuflich in den Themen IT-Sicherheit und OpenSource unterwegs. Er ist Autor vieler Fachbeiträge, Fachgutachter für verschiedene Verlage und Mitglied in mehreren Programmkomitees. Seit Anfang 2005 ist er zudem am europäischen Kompetenzzentrum für Sicherheit in der Informationstechnik (eurobits) tätig und in der Ausbildung im Bereich der IT-Sicherheit aktiv. Darüber hinaus ist er Gründungsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) und dort, sowie in der German Unix User Group (GUUG), Mitglied des Vorstands.

Plattformübergreifende Dateidienste sicher anbieten
von Daniel Kobras und Michael Weiser
Dienstag, 22.03.2011 10:00-18:00 und
Mittwoch, 23.03.2011 10:00-18:00

Abstract

Das Tutorium behandelt die Implementierung sicherer Dateidienste für Unix-, Linux- und Windows-Clients. Er wendet sich an Administratoren, die in ihren Umgebungen Dateidienste über CIFS oder NFS anbieten und nun die Sicherheit dieser Services erhöhen möchten. Dazu werden folgende Szenarien betrachtet:

1. Infrastruktur Active Directory: Dieses Szenario geht aus von einer bestehenden Infrastruktur basierend auf Active Directory, in der Dateidienste über CIFS und NFSv3 angeboten werden. Das Ziel ist die Migration auf NFSv4 mit GSS als Security Flavor. Die Teilnehmer lernen hier den Aufbau eines kerberisierten NFSv4-Dienstes mit Anbindung an das Active Directory.

2. Open-Source-Infrastruktur mit OpenLDAP und samba: Die Ausgangslage in diesem Szenario ist eine reine Open-Source-Infrastruktur mit OpenLDAP und einer Samba-3-Domäne. Als Dateidienste existieren auch hier bereits CIFS und NFSv3. Das Ziel ist ebenfalls die Ablösung von NFSv3 durch sicheres NFSv4. Während das Active Directory aus Szenario-1 bereits eine vollständige Kerberos-Infrastruktur beinhaltet, soll diese hier mit möglichst geringem Aufwand erst noch aufgebaut werden. Dazu lernen die Teilnehmer, wie sich die Samba-Domäne mit Hilfe der Kerberos-Implementierung Heimdal ohne Migrationsaufwand zu einer Kerberos Realm erweitern lässt.

3. Neue Infrastruktur mit OpenAFS: Im dritten Szenario verzichten die Teilnehmer auf CIFS und NFS, um statt dessen eine alternative Lösung mit OpenAFS aufzubauen. Damit eröffnet sich die Möglichkeit eines einheitlichen Dateidienstes für Unix-, Linux- und Windows-Clients. Verglichen mit Szenario-1 und 2 entsteht hier ein höherer Migrationsaufwand. Die Kerberos-Infrastruktur aus Szenario-1 oder 2 lässt sich jedoch auch für OpenAFS verwenden. Die Sicherheit der einzelnen Varianten unterscheidet sich hinsichtlich der Kriterien Daten-Integrität, -Vertraulichkeit und Authentisierung. Zusammen mit den Teilnehmern werden die einzelnen Lösungen im Verlauf des Workshops darauf hin analysiert und bewertet.

Voraussetzungen: Grundlegendes Know-How in der Linux-Netzwerkadministration. Grundkenntnisse zu Kerberos, LDAP, Samba und NFS sind empfehlenswert. Mitgebrachte Rechner sollten folgende Voraussetzungen erfüllen:

  • frisch installiertes, nicht produktiv genutztes Linux einer aktuellen Distribution, das weitreichend umkonfiguriert werden kann
  • Debian 5 empfohlen * aktuelle Ubuntu, OpenSuSE und Fedora möglich
  • abweichende Distributionen auf eigene Gefahr des Teilnehmer (gegebenenfalls Compilieren fehlender Software nötig, z.B. Heimdal KDC unter Fedora - wir unterstützen dabei)
  • Möglichkeit zum Nachinstallieren von Distributionssoftware (Installations-CDs oder Online-Repositories via Netzwerk)
  • optional ein frisch installiertes, nicht produktiv genutztes Windows XP, Vista oder 7 (Professional/Ultimate, keine Home Edition)
  • Je eins oder auch beide Systeme können virtualisiert laufen. Sie benötigen dann direkten Zugriff auf das Netzwerk (bridged mode).
  • Auf Anfrage stellen wir virtuelle Maschinen mit Debian 5 und Windows 7 Ultimate zur Verfügung. Hierfür ist ein aktueller, installierter und funktionsfähiger VMware Player, Server oder Workstation mitzubringen und der Umgang damit zu beherrschen.
Über die Referenten:

Daniel Kobras ist als Systems Engineer bei der Tübinger science+computing ag beschäftigt. Dort arbeitet er unter anderem an skalierbaren Speicherlösungen für Kunden der Automobilindustrie.

Michael Weiser begleitet seit 2004 bei der science+computing ag Projekte und Workshops zu den Themen LDAP, Kerberos und AD-Integration sowie High-Performance-Computing.

Ein HA Virtualisierungsclusters mit iSCSI Storage-Subcluster bauen
von Thomas Groß und Elke Humml
Dienstag, 22.03.2011 10:00-18:00 und
Mittwoch, 23.03.2011 10:00-18:00

Title: Ein HA Virtualisierungsclusters mit iSCSI Storage-Subcluster bauen Author: Thomas Groß thomas.gross@teegee.de URLs: www.teegee.de - Downloads - Vorträge - XEN-basiertes Cluster mit iSCSI-SAN www.teegee.de/lax Dauer: 2 Tage Voraussetzung: Linux Admin KnowHow insbesondere auch auf der Kommandozeile

Das Tutorial zeigt wie mit Linux Bordmitteln (i.A. sind alle Technologien in einer Linux Distribution enthalten) ein voll funktionsfähiges HA Virtualisierungscluster aufgebaut werden kann. Dabei wird auch auf das Storage-Subcluster (das separat verwendet werden kann) und auf Verwaltungtools die zum Betrieb des Cluster hilfreich sein können eingegangen.

Ein Cluster aus 4 PCs (2 PC als Storage Server, 2 PC als Virtualisierungsserver) stehen als Übungsgeräte zur Verfügung.

1. Einführung - verschiedene Cluster-Typen - Einführung in die Technologien Bonding, Infiniband, LVM, DRBD, iSCSI, Xen, KVM, libvirt, pacemaker/corosync

2. Das Cluster aufbauen - die Struktur des iSCSI HA Virtualisierungsclusters

2.1. Das Storage Subcluster - das Speicher-Netz (Ethernet/Bonding, Infiniband) konfigurieren - LVM als Container für die virtuellen Maschinen verwenden - Container (VM) per iSCSI publizieren - Hochverfügbarkeit mit DRBD und Heartbeat / pacemaker

2.2. Die Virtualisierungsserver - Xen konfigurieren - Xen / kvm Steuerdateien - die libvirt / virsh als generalisierte Schnittstelle zu den Virtualiserern verwenden

3. Das Cluster verwalten

3.1. Hochverfügbarkeit mit pacemaker / corosync - pacemaker + corosync einrichten - die crm-Tools für die Clusterverwaltung - Ressourcen definieren - Ressourcen bündeln, einen bevorzugten Knoten zuweisen, Reihenfolgen festlegen

3.2. LAX zur Verwaltung der virtuellen Server und deren Dienste verwenden - Einführung in die Verwaltungssoftware LAX - die LAX-DB zur Registrierung von Netzwerkobjekten - Der LAX Admin Desktop - Scripte zum Verwalten virtueller Maschinen Vm aus Vorlagen erzeugen, starten, stoppen, migrieren, sichern, rücksichern, clonen, kopieren. löschen - LAX Cluster Manager und LAX Storage Manager - Clusterserver, VM und Dienste überwachen und ggf. automatisch reagieren - Belegung des Clusters planen - IT-Infrastruktur aus vorgefertigten Blöcken modellieren

Teilnahmevoraussetzung: Linux Admin KnowHow insbesondere auch auf der Kommandozeile

Über die Referenten:

Thomas Groß ist Geschäftsführer der Firma teegee. Er hat an der TU Chemnitz Informationstechnik studiert und ist seit 1990 selbständig. Schwerpunkte seiner Arbeit sind linuxbasierte IT-Infrastruktur, System- und Netzwerkadminstration, Virtualisierung und Hochverfügbarkeit. In seiner Freizeit widmet er sich seinen Kindern, Laufen, Radfahren, Skifahren und Folktanz. Bei den Offline-Medien bevorzugt er Bücher wie die von J.K. Rowling, J. R. R. Tolkien oder Walter Moers die er leider schon alle gelesen hat.

IPv6 selbst gemacht
von Michael Schwartzkopff
Dienstag, 22.03.2011 10:00-18:00

IPv6 kommt - früher oder später. Jeder Admin tut also gut daran, sich die Grundkenntnisse des neuen Kommunikationsprotokolls anzueignen. Und wo kann man besser lernen, als wenn man etwas selbst ausprobiert.

In diesem hands-on Tutorial möchte ich in einem kleinen Netzwerk Stück für Stück die typischen Elemente der IPv6 Welt aufbauen. Die einzelenen Elemente, wie Client, Server, Router und Firewall werden aufgebaut. Dienste, die radvd, DNS oder DHCP aufgebaut. Anhand der Grundlegenden Dienste wie SMTP oder HTTP wird die Migration von einen reinen IPv4 -Netz zu einem Mischbetrieb geübt.

Jeder Teilnehmer übernimmt dabei verschiedene Rollen, einmal als Client oder als Server.

Voraussetzungen: RTF IPv6 Artikel bei Wikipedia!

Über den Referenten:

Dr. Michael Schwartzkopff arbeitet freiberuflich als Berater für IT Sicherheit, hochverfügbare Systeme und Netzwerk Management. Erfahrungen mit Linux hat er seit 1994 als er eine Yggdrasil Distribution in die Finger bekam. Michael Schwartzkopff ist der Autor des Standardwerks zum Thema Linux Cluster (Clusterbau, O'Reilly, 2009). Neben der Tätigkeit als Autor u.a. für das Linux Magazin gibt er sein Wissen in Seminaren weiter.

Datenschutz - die gesetzlichen Grundlagen und praktische Hinweise
von Hanno Wagner
Mittwoch, 23.03.2011 10:00-18:00

Datenschutz wird ein immer wichtigeres Thema. Doch was genau behandelt das Bundesdatenschutzgesetz, wer sind die Nutznießer, wer die Betroffenen? Dieses Tutorial soll Einblick in die gesetzlichen Grundlagen geben, die wichtigsten Instrumente erklären und danach praktische Fragen klären. Das Tutorial gliedert sich wie folgt:

- Das BDSG: Erklärung von Begrifflichkeiten - Rechtfertigung Datenerhebung: Wann dürfen Daten erhoben werden? - Formelle Pflichten von Stellen die personenbezogene Daten erheben - Technisch-Organisatorische Maßnahmen: Was beinhalten sie genau? - Was ist ein Verfahrensverzeichnis, was eine Verfahrensliste?

Und der "praktische" Teil: - Welche Prinzipien sollte ich anwenden um BDSG-konform Daten zu sammeln? - Wie konfiguriere ich meine Dienste richtig? - Wie muss ich Verfahren dokumentieren?

Über den Referenten:

Hanno Wagner ist seit einigen Jahren betrieblicher Datenschutzbeauftragter eines mittelständischen Betriebes in Stuttgart. Privat interessiert er sich seit über 10 Jahren für das Thema Datenschutz und Datensicherheit und hat durch die Arbeit gute Möglichkeiten, das Thema in der Praxis zu vertiefen.

DTrace für Einsteiger
von Thomas Nau
Mittwoch, 23.03.2011 14:00-18:00

Noch immer ist DTrace eines der herausragenden Merkmale von Solaris und auf jeden Fall wert sich näher damit zu beschäftigen. So denken viele Systemadministratoren im Falle von Performance-Engpässen in erster Linie an CPUs, Platten oder Compiler-Optionen. Dabei vernachlässigen sie häufig die Einflüsse des Solaris Kernels ebenso wie mögliche Wechselwirkungen zwischen den parallel laufenden Anwendungen auf dem System.

Diese Sichtweise geht vor allem auf das Fehlen einfach zu bedienender Werkzeuge zurück, die dynamisch beide Bereiche, Anwendung und Kernel, abdecken können und die bedenkenlos auch im produktiven Umfeld einsetzbar sind.

Das Tutorial wird Einsteigern neben einer Einführung in Standard- Tools wie etwa "iostat" oder "vmstat" natürlich insbesondere die Möglichkeiten von DTrace nahe bringen, die eine deutlich detailliertere Sicht auf mögliche Problemzonen erlauben. Der Schwerpunkt wird hierbei auf der Analyse des Gesamtsystems liegen jedoch nicht ohne auch anwendungsnahe Szenarien in Betracht zu ziehen.

Eine Vielzahl von Beispielen und Live-Demonstrationen erlauben insbesondere Neulingen die Teilnahme. DTrace-Vorkenntnisse sind nicht erforderlich, jedoch sind Grundkenntnisse in Solaris von Nutzen.

Über die Referenten:

Mit mehr als 25 Jahren an Erfahrung zählt Thomas Nau zu den alten Hasen im Hard- und Software Umfeld.

Nach seinem Diplom-Abschluss in Physik an der Universität Ulm 1991 arbeitete er mehrere Jahre im Universitäts-Klinikum bevor er an das Rechenzentrum der Universität wechselte. Sein Fokus liegt sein vielen Jahren in erster Linie im Bereich Betriebssysteme, vornehmlich UNIX im Allgemeinen und Solaris im Speziellen.

Nicht nur die Mitgliedschaft in den Solaris 9 und Solaris 10 Platin-Beta Programmen, sondern insbesondere auch die Teilnahme am "OpenSolaris Pilot Programm", der OpenSolaris Gruppe der ersten Stunde, garantierten ihm das notwendige Know-How um an der Spitze der technologischen Entwicklung von Solaris tätig zu sein. Dies gilt ebenso für Solaris 11 Express.

Nach einigen Jahren als stellvertretender Leiter des Universitäts- Rechenzentrums ist Thomas Nau seit 2002 Leiter der "Abteilung Infrastruktur" am "Kommunikations- und Informationszentrum" der Ulmer Universität. Derzeit zeichnet die Abteilung für den reibungslosen Betrieb mehrerer campusweiter Netze, sowie einer Telefonanlage mit 14.000 Anschlüssen verantwortlich. Integraler Bestandteil sind daneben auch der Betrieb zentraler Ressourcen wie Mail, File- und Directory-Dienste sowie insbesondere auch deren kontinuierliche Fortentwicklung.

Neben seiner Familie und seiner Arbeit arbeitet er gelegentlich als Autor, EU-Consultant oder Tutor. Neben seinem Faible für asiatisches Essen praktiziert er seit einigen Jahren aktiv Shaolin Kung Fu.

VDE - Der virtuelle Switch in Theorie und Praxis
von Oliver Rath
Mittwoch, 23.03.2011 10:00-18:00

Über den Referenten:

Wenn auf einer realen Maschine immer mehr virtuelle Maschinen laufen, wird eine eigene Netzwerkinfrastruktur unvermeidlich. Für den professionellen Einsatz empfiehlt sich hier das Programm VDE (virtual distributed Ethernet), welches einen normalen managed switch in Software zur Verfügung stellt.

In diesem Vortrag wird auf die Funktionsweise eingegangen, die Möglichkeiten des Layer-3/2 Switching und natürlich die Konfiguration mit besonderem Schwerpunkt auf die Zusammenarbeit mit Qemu/KVM.

Zukunft für alle!
von Prof. Dr. Gunter Dueck
Donnerstag, 24.03.2011 9:15-10:15

Wie einst die Landwirtschaft und die Industrie werden nun auch alle Dienstleistungen "industrialisiert" oder eben mit Hilfe neuer IT-Technologien halbautomatisiert. Banken, Versicherungen, Reisebüros, Finanzämter, Schulen, Universitäten, Zeitschriften, Ärzte gehen online, Autos werden große Computer, Infrastrukturen über IT gemanagt. Die Zukunft für alle liegt in der beginnenden Wissensgesellschaft, die aus dem Rohstoff Wissen immer wieder Neues herstellt. Diese Zukunft kann mit Vorfreude erwartet oder mit Vorangst so lange hinausgezögert werden, bis wir alle müssen, weil andere vorausgingen. Wir alle mögen ja die Zukunft an sich, aber wir wissen nicht, welchen Platz sie für uns ganz individuell hat. Wir wollen nicht wirklich wie Digital Natives sein, die gar keine Probleme zu haben scheinen. Ja, warum nicht?

Über den Referenten:

Gunter Dueck, Jahrgang 1951, lebt mit seiner Frau Monika, mit Anne (25) und Johannes (22) in Waldhilsbach bei Heidelberg. Er studierte von 1971-75 Mathematik und Betriebswirtschaft, promovierte 1977 an der Universität Bielefeld in Mathematik.

Er forschte 10 Jahre mit seinem wissenschaftlichen Vater Rudolf Ahlswede zusammen, mit dem er 1990 den Prize Paper Award der IEEE Information Theory Society für eine neue Theorie der Nachrichten-Identifikation gewann. Nach der Habilitation 1981 war er fünf Jahre Professor für Mathematik an der Universität Bielefeld und wechselte 1987 an das Wissenschaftliche Zentrum der IBM in Heidelberg.

Dort gründete er eine große Arbeitsgruppe zur Lösung von industriellen Optimierungsproblemen und war maßgeblich am Aufbau des Data-Warehouse-Service-Geschäftes der IBM Deutschland beteiligt. Gunter Dueck ist einer der IBM Distinguished Engineers, IEEE Fellow, Mitglied der IBM Academy of Technology und korrespondierendes Mitglied der Akademie der Wissenschaften zu Göttingen. Er arbeitet an der Strategie und der technologischen Ausrichtung der IBM mit und kümmert sich um Cultural Change. 2009 bis und 2010 beteiligte er sich in führender Rolle am Aufbau eines neuen strategischen Wachstumsfeldes der IBM Corporation, das auf die wachsende Industrialisierung der IT-Infrastrukturen bis hin zum so genannten Cloud Computing zielt. Heute ist er Chief Technology Officer (CTO) der IBM Deutschland.

Er publizierte satirisch-philosophische Bücher über das Leben, die Menschen und Manager: E-Man (2. Aufl. 2002), Die Beta-Inside Galaxie und Wild Duck (3. Auflage 2003). Seine ganz eigene Philosophie erschien in drei Bänden: Omnisophie: Über richtige, wahre und natürliche Menschen (2. Auflage 2004), Supramanie: Vom Pflichtmenschen zum Score-Man (2003) und Topothesie: Der Mensch in artgerechter Haltung (2004). Der Springer-Verlag publiziert seine Werke unter der eigenen Rubrik Dueck¿s World.

Blutleere und Hirnlosigkeit standen im Mittelpunkt seines Schaffens 2006: In seinem ersten Roman Ankhaba finden Vampire die Erklärung der Welt. Das Buch Lean Brain Management ¿ Erfolg und Effizienzsteigerung durch Null-Hirn warnt satirisch-sarkastisch vor einem ökonomischen Horror-Scenario der Verdummung der Menschen und der Callcenterisierung der Arbeit. Dieses Buch wurde gleich nach Erscheinen von der Financial Times und getAbstract zum ¿Wirtschaftsbuch des Jahres 2006¿ gekürt. 2008 erscheint Abschied vom Homo Oeconomicus bei Eichborn ¿ ein Buch über fast zwangsläufige ökonomische Unvernunft. Es wurde als eines von zehn Büchern für den Deutschen Wirtschaftsbuchpreis 2008 nominiert. Im Juli 2009 erscheint Direkt-Karriere: Der schnellste Weg nach ganz oben, ein satirisches Handbuch über Blitzkarrierekunst. Das Buch Aufbrechen! Warum wir eine Exzellenzgesellschaft werden müssen enthält sein von ihm gefordertes Zukunftsprogramm, wenn heute wegen der Automatisierung vieler Dienstleistungen neue Arbeitsfelder erschlossen werden müssen

Baukasten MySQL
von Erkan Yanar
Donnerstag, 24.03.2011 10:45-11:30

Seit 5.1 hat MySQL hat für viele Teile des Servers eine API, die es erlaubt dynamische Plugins für MySQL zu schreiben. Mit der eben veröffentlichten MySQL 5.5 kann an noch mehr Stellen des Servers angedockt werden. So was darf es sein? Z.B. das Plugin HandlerSocket? Ein GeneralPlugin welches memcached überflüssig macht und zudem die Daten - für die ganze Applikation -persistent in der selben StorageEngine (InnoDB) speichert. Oder eine andere StorageEngine ? Es gibt viele StorageEngine-Plugins. Z.B. jene welche sich als Alternative zu InnoDB anbieten (i.e. PBXT), jene die einen bestimmten Zweck verfolgen, wie z.B. OQGraph: Eine GraphenEngine, die Neo4j ersetzt, oder Q4M, welches Queues verarbeitet uvm. Authentifizierung muss nicht mehr über die mysql.user Tabelle geregelt werden. Hier kann ein Authentication-Plugin geschrieben werden welches gegen was auch immer gewollt wird authentifiziert. Mit dem Audit-Plugin können Events abgegriffen werden und i.e. eigene Log-Plugins geschrieben werden. Auch kann ein FULLTEXT-Plugin die Regeln und Methoden zur Indizierung von Spalten bestimmen.

Der Vortrag stellt die Plugintypen und nette Implementierungen vor und zeigt wie schön sich jeder seine MySQL/MariaDB zusammenbauen kann:)

Über den Referenten:

Erkan Yanar ist Contractor bei dem großen Telcoanbieter der BRD. Hauptsächlich beschäftigt er sich mit Datenbanken. Dies schließt auch Realisierungen von Clusterlösungen ein, wie auch weitere Aufgabengebiete, welche gerne mit den neusten Buzzwords belegt werden. Linux selbst hat er für sich in den späten 90ern entdeckt und konnte sich damit von AIX verabschieden.

IBM GPFS-SNC mit Hadoop/MapReduce Schnittstelle 2011
von Frank Kramer
Donnerstag, 24.03.2011 10:45-11:30

PFS ist ein paralleles Filesystem, dass im IBM Almaden Research Forschungszentrum  aktiv entwickelt wird. Ursprünglich primär für die Speicherung von Multimedia Daten konzipiert, hat es sich im Laufe der vergangen Jahre zu einem der stabilsten und performantesten parallelen Filesysteme überhaupt entwickelt. GPFS-SNC (General Purpose File System-Shared Nothing Cluster) wurde auf der Supercomputing (SC2010) Messe im November 2010 in New Orleans mit dem Storage Challenge Preis ausgezeichnet. IBM entwickelt GPFS-SNC nicht nur um ein hochperformantes Hadoop/MapReduce konformes Interface zu bieten sondern gleichzeitig auch eine gemeinsame Plattform für Data Warehouse, OLAP und Cloud Anwendungen bieten zu können. Das moderne Cloud Computing bietet eine leistungsfähige Abstraktion für skalierbare, vollständig virtualisierte Dienste, wobei die Komplexität der feingranularen Verwaltung von Resourcen vor dem Endanwender verborgen bleibt. Der Vortrag bietet eine technische Übersicht zu den aktuellen Entwicklungen von GPFS v3 und beschreibt die Herausforderungen im Bereich von Systems Management, Automation, WAN Support, Backup und Recovery.

Über den Referenten:

Frank Kraemer arbeitet für IBM als Systems Architekt. Zu seinen Aufgaben gehört die technische Beratung von Kunden.

MySQL Replikationstechnologien
von Lenz Grimmer
Donnerstag, 24.03.2011 11:30-12:15

Der MySQL Server bietet bereits seit langer Zeit ein eingebautes System zur Replikation von Daten von einem Knoten zu einem anderen. Dieser Vortrag gibt einen Überblick über diese Funktionalität und beleuchtet auch die neuesten Entwicklungen wie zeilenbasierte oder semisynchrone Replikation näher. Weiterhin werden diverse Replikationstechnologien aus dem Open Source-Umfeld um MySQL vorgestellt, wie z.B. DRBD, Tungsten Replicator oder Galera Cluster. Auch MySQL Cluster wird in diesem Kontext erwähnt.

Teilnehmer dieses Vortrages sollen einen Eindruck von den technischen Möglichkeiten bekommen, mit deren Hilfe sich die Datenbanken und Tabellen eines MySQL-Servers replizieren lassen. Dabei werden die Vor- und Nachteile der jeweiligen Lösung vorgestellt und miteinander verglichen.

Über den Referenten:

Lenz Grimmer ist bei Oracle Deutschland im Bereich MySQL Community Relations tätig. Er kam bereits im Jahr 2002 zu MySQL AB und hat dort als Build- und Release-Engineer angefangen.

Vor MySQL war Lenz vier Jahre bei der SuSE Linux AG in Nürnberg an der Weiterentwicklung der SuSE Linux Distribution beteiligt. Linux und Open Source Software lernte er während seines Informatikstudiums kennen und schätzen und verwendet seit 1995 nichts anderes mehr auf seinem Desktop.

Daten-Krake
von Udo Seidel
Donnerstag, 24.03.2011 1 11:30-12:15

Sogenannte shared file systems gibt es schon lange im Unix/Linux-Umfeld. Die netzwerk-basierenden und auch die Cluster-Dateisysteme sind dabei schon fast ein alter Hut. Seit einiger Zeit machen sogenannte parallele verteilte Dateisysteme von sich reden. Ein recht junger Vertreter dieser Art ist Ceph. Es nimmt für sich in Anspruch hoch-verfügbar, skalierbar und sehr performant zu sein und gehört seit 2.6.34 im Lieferumfang des Linux-Kernels. Der Vortrag gibt Einblick in die Ansätze hinter dem neuen Dateisystem, erläutert die Architektur und beschreibt erste Schritte im Aufbau eines Ceph-Clusters.

Über den Referenten:

Dr. Udo Seidel ist eigentlich Mathe-Physik-Lehrer und seit 1996 Linux-Fan. Nach seiner Promotion hat er als Linux/Unix-Trainer, Systemadministrator und Senior Solution Engineer gearbeitet. Heute ist er Leiter eines Linux/Unix-Teams bei der Amadeus Data Processing GmbH in Erding.

Open-Source System- und Konfigurationsmanagement mit GOsa²
von Christian Patsch
Donnerstag, 24.03.2011 13:45-14:30

Die Themen System- und Konfigurationsmanagement sind für alle Administratoren, aber auch für das IT-Management ein gleichermassen wichtiges und herausforderndes Thema. Die quelloffene Software GOsa² liefert hier auf der Basis von FAI und LDAP als zentralem Datenspeicher eine flexibel einsetzbare Lösung, die u.a. im Rahmen des LiMux-Projektes der Stadt München stark weiter entwickelt wurde und mittlerweile in einer Vielzahl von Behörden und Firmen eingesetzt wird.

Der geplante Vortrag wird dabei neben einer allgemeinen Einführung zur Problemstellung die Funktionalität und mögliche Einsatzbereiche der Lösung aufzeigen. Besonderer Augenmerk liegt dabei auf der weitreichenden Anpassbarkeit von GOsa² und den aktuellen Weiterentwicklungen in der Version 2.7, die in den kommenden Tagen veröffentlicht wird. Ein Praxisbericht aus einem konkreten Projekt sowie der Ausblick auf die Roadmap für 2011 runden den Einblick ab.

Über den Referenten:

Studium an der FH Giessen-Friedberg mit Abschluss Diplom-Wirtschaftsinformatiker(FH), schon in der Abschlussarbeit mit dem Thema "Migrationsszenarien für Open-Source auf dem Desktop" war Linux ein wichtiges Thema. Nach dem Berufseinstieg im Bereich Linux-Infrastruktur-Lösungen auf IBM System x/p/z nun seit 2005 Consultant und Projektleiter beim Linux-Spezialisten GONICUS GmbH. Der Tätigkeitsschwerpunkt liegt auf Beratung und Implementierung bei Desktop-Migrationsprojekten sowie der dazugehörigen Infrastruktur, speziell mit der LDAP-basierten Management-Lösung GOsa.

Samba Status Report
von Volker Lendecke
Donnerstag, 24.03.2011 13:45-14:30

Samba als File- und Printserver und als Domänencontroller wird ständig weiterentwickelt. Aktuell in Entwicklung befinden sich:

  • Druckserver: Der Druckserver benutzt intern jetzt die Registry zur Ablage der Druckertreiberdaten, genau wie Windows dies tut. Langfristiges Ziel ist es, den Druckserver so auszulagern, dass Samba einen externen Druckserver befragen kann.
  • Antivirus: Samba hat keine Standardschnittstelle, um On-Access Antivirus-Lösungen zu ermöglichen. Es gibt Bestrebungen, hier ein API zu schaffen.
  • Leistungsprotokolle: Zur Auswertung von Fileservern gibt Samba im Moment nur eingeschränkt Informationen heraus. Hier werden gerade Pläne geprüft, eine standardisierte und performante Schnittstelle zur Verfügung zu stellen, mit der Samba Leistungsstatistiken erstellen kann.
  • Active Directory: Der Samba4 AD-Server ist in ständiger Entwicklung. Momentan wird am Read-Only DC gearbeitet, einem neuen Windows 2008 Feature.
  • Samba3/4 Integration: Es gibt immer noch offene Details, wie Samba 3 und Samba 4 zu einem Produkt zusammegeführt werden können. Diese Details werden aktiv diskutiert.
Der Vortrag wird einen Überblick über den aktuellen Stand der Entwicklung in diesen und anderen Bereichen geben.

Über den Referenten:

Volker Lendecke ist Mitglied des Samba Teams und Mitgründer der SerNet GmbH in Göttingen

Zentrales Konfigurationsmanagement mit Puppet
von Martin Alfke
Donnerstag, 24.03.2011 14:30-15:15

Jeder Administrator einer großen Serverlandschaft steht regelmäßig vor der Aufgabe eine oder mehrere Änderungen auf viele Server zu verteilen. Hierbei ist ein zentrales Konfigurationsmanagement hilfreich, dass sicherstellt, dass die gewünschten Änderungen auch auf neue Systeme übernommen werden.

Dieser Vortrag gibt einen kurzen Überblick über vorhandene Werkzeuge und zeigt anschliessend Funktionsweise und detaillierte Beispiele von Puppet:

- Client-Server Architektur - SSL CA - Resourcen - Templating - Facter Erweiterungen - Performance Optimierung

Zum Abschluß erfolgt eine grobe Übersicht über den Einsatz von Puppet bei Continental Automotive GmbH.

Über den Referenten:

Martin Alfke arbeitet als freier Berater im UNIX und Linux Enterprise Umfeld.

NFS in heterogenen Umgebungen
von Daniel Kobras
Donnerstag, 24.03.2011 14:30-15:15

Wer Fileserver für heterogene Umgebungen aus Unix/Linux- und Windows-Rechner aufbauen möchte, hat bislang wenig Auswahl: Sollen Clients allein mit "Bordmitteln" auf den gemeinsamen Server zugreifen, sind bislang stets Dual-Protocol-Konfigurationen mit gleichzeitigem Export über NFS und CIFS nötig. Deren unterschiedliche Semantik erschwert es beiden Welten, eine einheitliche Sicht auf die gespeicherten Daten zu erhalten. So müssen beispielsweise User-IDs und Gruppenmitgliedschaften unter Unix auf die passenden Windows-SIDs abgebildet, ACLs umgesetzt und Locks synchronisiert werden.

Diese Probleme entfallen, wenn sämtliche Clients einheitlich über NFSv4 auf den Server zugreifen. NFS-Principals dienen dort als plattformübergreifende Abstraktionsschicht für Benutzernamen, für die Autorisierung der Datenzugriffe ist zentral der Server zuständig. Attraktiv wird ein solches Setup, da Microsoft derzeit die Entwicklung eines NFSv4.1-Treibers für Windows offiziell unterstützt und finanziert.

Der Vortrag skizziert die Tauglichkeit des neuen Treibers zum Zugriff auf einen zentralen Fileserver und vergleicht eine reine NFSv4-Umgebung mit einer konventionellen, kombinierten Lösung auf Basis von NFSv4 und CIFS.

Über den Referenten:

Daniel Kobras ist als Senior Systems Engineer bei der Tübinger science+computing ag beschäftigt. Dort arbeitet er unter anderem an Speicherlösungen für Kunden der Automobilindustrie.

Automatische Netzwerkdokumentation mit NetDot und RANCID
von Jens Link
Donnerstag, 24.03.2011 15:45-16:30

Eines der am meisten vernachlässigten Themen in der IT ist Dokumententation. In diesem Vortrag werden zwei Werkzeuge vorgestellt, die einem Admin das Leben erleichtern und es erlaubt Dokumentation quasi automatisch zu erstellen und bzw. Änderungen an Netzwerkkomponenten automatisch zu verfolgen.

Bei diesen Tools handelt es sich um zum einen um NetDot (The NETwork DOcumentation Tool), ein Anwendung um Netzwerktopologien automatisch zu erkennen und IP-Netzwerke sowie Verkabelung zu verwalten. Darüberhinaus kann NetDot aus den gewonnen Daten auch automatisch Konfigurationen für Nagios, Bind, RANCID und Cacti erstellen.

Als zweites Werkzeug wird RANCID (Really Awesome New Cisco confIg Differ) vorgestellt. Anders als das Cisco im Namen vermuten lässt, ermöglicht es RANCID Konfigurationen von Netzwerkkomponenten verschiedener Hersteller automatisch (per cron) auszulesen und in einem Versionskontrollsystem (svn / cvs) zu speichern. Über Änderungen kann RANCID dann auch noch per Mail benachrichtigen.

Über die Referenten:

Jens Link ist freiberuflicher Network Engenier und beschäftigt sich seit Jahren mit komplexen Netzwerken, Firewalls und Netzwerkmonitoring mit Open Source Tools. Schwerpunkte seiner Tätigkeit sind Netzwerkadministration und Netzwerkplanung. Hierbei bevorzugt er Cisco, Juniper und Linux. Seine Steckenpferde sind IPv6 und Troubleshooting. Er hält außerdem Vorträge und Schulungen in diesen Bereichen.

Jens Link organisiert außerdem den Berliner sage@guug Stammtisch, ein monatliches Treffen von Administratoren.

Evolution und Trends der Storage Technologien
von Christian Bandulet
Donnerstag, 24.03.2011 15:45-16:30

In den letzten Jahrzehnten haben sich Speichertechnologien immer mehr in den Fokus der Datenverarbeitung geschoben. Dedizierte Speichernetzwerke erlauben es, Speicher in grossen Pools zu verwalten, dynamisch zu provisionieren und singuläre Speichereinheiten in sogenannten Storage Grids in einem Single Data Image bzw. Global Namespace zu vereinigen. Dabei steht neben der vertikalen Skalierung der physikalischen Komponenten die horizontale Skalierung von Speicherresourcen zunehmend im Vordergrund. In dieser Präsentation soll gezeigt werden, wie neue Technologien die Architektur von Speichersystemen beeinflussen und darüberhinaus die Veränderung von Geschäftsmodellen bewirken.

Daten müssen intelligent und dynamisch über eine Vielzahl von physikalischen Plattformen ( i.e. Tiers) migriert werden. Semi-strukturierte Daten und objekt-orientierte Zugriffsmethoden ergänzen traditionelle block- und file-basierte Protokolle. Speichersysteme verwandeln sich zunsehens in aus Standardkomponenten zusammengefügte intelligente Speicherknoten.. Flash Speicher und seine Nachfolger ¿ in Zusammenspiel mit intelligenten Dataservices ¿ ermöglichen eine enorme Steigerung der des Datendurchsatzes. Das exponentielle Datenwachstum erfordert eine dynamisch skalierbare Speicherlandschaft. Die Notwendigkeit die Kosten der Datenverwaltung zu senken befördert das Outsourcing signifikanter Teile der IT-Infrastruktur in die sogenannte Cloud. Flexible Speicherappliances mit optimal aufeinander abgestimmter Hard- und Software liefern Resourcen aus der Cloud, die nicht mehr statisch sind, sondern sich an einem Verbrauchsmodel (i.e. utility-based) orientieren.

Werden Basisdiente der Cloud wie z.B. Storage as a Service (SaaS) mit komplexen Anwendungen kombiniert, so enwickeln sich die intelligenten Speciherknoten in der Cloud zu einer Platform as a Service (PaaS).

Das Ziel dieser Präsentation ist es, dem Zuhörer einen Überblick über massgebliche Entwicklungen in Bezug auf Speichertechnologien zu geben. Die Präsentation richtet sich an Consultants, Administratoren, Architekten und Technologen, die an der Planung zum Einsatz von Speichertechnologien beteiligt sind.

Über die Referenten:

Christian Bandulet is a Principal Engineer at Oracle working in Frankfurt, Germany. With over 26 years' IT experience he worked as a soft- and hardware engineer in Germany and in the US. His expertise reaches from UNIX kernel development to database engineering. As an acknowledged industry expert Christian has delivered workshops and presentations at many international conferences. Christian is focused on large scale storage projects for key customers, competitive studies, research analysis of advanced technologies and monitoring of trends in the storage and server industry.

Monitoring von IBM Power Systemen mit Ganglia
von Michael Perzl
Donnerstag, 24.03.2011 16:30-17:15

Es wird ein Überblick gegeben wie das Open Source Tool Ganglia (ganglia.info) für das Monitoring einzelner Power Systems LPARs unter AIX und Linux sowie kompletter Systeme optimal genutzt werden kann. Darüber hinaus werden die Neuerungen und Änderungen der neuen Ganglia Version 3.1.X besprochen sowie deren Implikationen. Weiterhin werden die speziellen Erweiterungen für Power6/7-Prozessoren wie z.B. Shared Processor LPAR Statistiken sowie Active Memory Sharing (AMS) und Expansion (AME) im Detail vorgestellt. Den Abschluss bilden die in vielen Installationen gewonnenen Best-Practices-Erfahrungen sowie die Erfahrungen aus einer großen Ganglia-Implementierung mit 600+ AIX LPARs sowie 1500+ Linux (x86, x86_64) Systemen.

Über die Referenten:

Michael Perzl ist seit 2000 als IT Spezialist für die IBM Deutschland AG tätig. Zu seinen Aufgaben gehört die technischen Beratung von Kunden sowie Services für AIX und Linux on Power auf IBM Power Systemen. Weiterhin betreibt er mit www.perzl.org/aix die #1-Webseite (laut Google) für AIX Open Source Software.

Infiniband im kommerziellen Rechenzentrum - ein neues Architekturparadigma.
von Franz Haberhauer
Donnerstag, 24.03.2011 16:30-17:15

Infiniband hat sich schon seit geraumer Zeit als Technologie in HPC-Umgebungen etabliert, wird aber bislang nur vereinzelt in kommerziellen Umgebungen eingesetzt. Eine Hürde ist hier sicher das fehlende Wissen um und die fehlende Erfahrung mit dieser Interconnect-Technologie, die sich durch hohe Bandbreiten und geringe Latenzen auszeichnet.

Aktuell hält Infiniband jedoch als leistungsfähige Konsolidierungs-Plattform für Storage-, Netzwerk- und Interprozess-Kommunikation verstärkt Einzug in Rechenzentren. Nicht zuletzt die Exadata- und Exalogic-Systeme sowie die SPARC Supercluster-Architektur von Oracle setzen auf Infiniband als eine wesentliche Komponente, um hohen Durchsatz und niedrige Antwortzeiten in einer integrierten Lösung zu verwirklichen. Hierbei spielt auch die enge Einbettung dieser Technologie in Linux und Solaris eine wichtige Rolle.

Der Vortrag gibt einen Überblick über die Infiniband-Technologie - von der physischen Verkabelung über Protokolle wie RDS/IB, IB/RDMA und IPoIB hin zur Nutzung in Middleware und Anwendungen. Darüber hinaus erfolgt eine Positionierung gegenüber anderen neueren Vernetzungstechnologien wie 10 Gigabit Ethernet und Fibrechannel over Ethernet (FCoE) sowie eine Einordnung in die Architekturparadigmen für kommerzielle Rechenzentren, die sich nicht zuletzt durch die wachsende Bedeutung von Flash-Speichern ohnehin gerade wandeln.

Über den Referenten:

Franz Haberhauer arbeitet als Cheftechnologe im Bereich Hardware Presales bei Oracle Deutschland. Er kam über die Akquisition von Sun zu Oracle und unterstützte bei Sun über 17 Jahren Kunden bei der Einführung neuer Technologien in und rund um Solaris.

SLAs mit i-doit und Nagios verwalten und überwachen
von Joachim Winkler
fällt aus
Donnerstag, 24.03.2011 17:15-18:00

Der Wandel zur Dienstleistungsgesellschaft macht auch vor den IT-Abteilungen nicht halt. So stehen heute viele Unternehmen vor der Aufgabe, die Schnittstelle zwischen IT-Abteilung und den Fachabteilungen neu zu justieren. Befeuert durch Standards und Initiativen wie ITIL, Cobit oder MOF steht hier der Service-Gedanke im Vordergrund, die IT als Dienstleister im Unternehmen. Damit einher geht der nachvollziehbare Wunsch von Anwendern und Verantwortlichen, entsprechende Services in einer definierten Güte nutzen zu können. Entscheidendes Element sind die so genannten Service Level Agreements, in denen die Nutzung eines Services in quantitativer und qualitativer Form festgeschrieben wird.

Soweit so gut. Stellst sich also nur noch die Frage, wie so ein SLA dann gelebt wird. Vielfach endet die Beschäftigung bereits in der Diskussion um die Nachvollziehbarkeit der vereinbarten Leistungen und ihrer Güte. Verfügbare Werkzeuge sind entweder zu komplex oder schlicht zu teuer oder liefern nur einen eingeschränkten Wirkbereich (z.B. Monitoring, aber keine Verwaltung). Einen neuen, interessanten Ansatz liefert hier die Kopplung von zwei Open-Source-Programmen mit dem Ziel, Verwaltung und Überwachung zu vereinen.

Die Dokumentations-CMDB i-doit® und das Überwachungsprogramm Nagios® können sich dank einer neu entwickelten Erweiterung jetzt genau um diese Aufgabe kümmern und so als integrierte, attraktive Alternative zu bestehenden Werkzeugen, bzw. zur vorhandenen Lösungslosigkeit dienen. Der Vortrag erläutert das praktische Zusammenspiel und gibt Hilfestellung bei Aufbau und Betrieb.

Über die Referenten:

Joachim Winkler, Jahrgang 1966, Kaufmann, arbeitet seit gut 20 Jahren in verschiedenen Bereichen der IT-Branche. Nach verschiedenen Stationen als technischer Leiter, Dozent für Standard-Software und IT-Berater hat er 1996 mit einem weiteren Teilhaber die Firma synetics gegründet und seitdem erfolgreich geleitet.

IO Performance bei aktueller Hardware
von Ulrich Gräf
Donnerstag, 24.03.2011 17:15-18:00

Performance von Computersystemen ist wichtig, man will ja, das die eingesetzte Applikation die Bedürfnisse erfüllt. Mit einfachen Mitteln kann man die Faktoren CPU-Leistung und nicht ausreichender Hauptspeicher ausschliessen bzw durch Aufrüstung bei CPU und Memory und gegebenfalls neuer Konfiguration der Applikation lassen sich diese Engpässe beseitigen. Sollte nun die Performance immer noch nicht ausreichen liegt es in der Mehrzahl der Fälle an der Austattung mit Sekundärspeicher, das sind meistens Platten. Die Limits von Platten aktueller Technologie werden erläutert. Einige Fälle aus der Praxis werden vorgestellt (anonym), die zum Showstopper wurden. Es werden Maßnahmen bei der Beschaffung vorgestellt, mit denen man diese Fälle vermeiden kann. Neue Technologien sind zum Beispiel Flash SSD, die hier helfen können. Die Konfiguration, der Einsatz und die Grenzen werden erläutert.

Über die Referenten:

Ulrich Gräf als Prinzipal Sales Consultant bei Oracle Deutschland tätig, vor der Übernahme von Sun durch Oracle im Sommer 2010 als Senior SE bei Sun Microsystems Deutschland GmbH tätig (seit 1992). Seine Spezialgebiete sind Solaris, Performance und Architekturen.

Nach dem Informatik-Studium an der TH Darmstadt (heute TU Darmstadt) war Ulrich Gräf an verschiedenen Instituten der TH Darmstadt für Ausbildung und verschiedene Projekte tätig. Seit 1992 ist er Mitarbeiter von Sun Microsystems. Dort war er im Presales für die Finanzindustrie und im Benchmark Zentrum tätig. Augenblicklich beschäftigt er sich hauptsächlich mit Storage Subsystemen, Betriebsystem und Performance Themen und der Kommunikation diesbezüglich zwischen Endkunde, Vertrieb und Engineering.

Social Engineering
von Wollmann David
Freitag, 25.03.2011 9:00-9:45

Social Engineering ist eine der gefährlichsten, erfolgreichsten und am meisten vernachlässigten Angriffsmethoden in unserer heutigen Zeit. Da man Fehler in Menschen nicht so einfach patchen kann wie es bei Programmen der Fall ist, sollte man zumindest genau über diese Schwachstellen bescheid wissen um darauf achten zu können, wenn jemand versucht, diese auszunutzen.

Erleben Sie in diesem Vortrag, was Social Engineering ausmacht, wie es funktioniert und wie sie sich dagegen schützen können. Es wurde auch besonders Wert darauf gelegt, auf Besonderheiten aus dem deutschsprachigen einzugehen und Beispiele aus unseren Regionen zu geben (meist liest man von Beispielen aus Amerika).

Über den Referenten:

David Wollmann ist seit 6 Jahren im Bereich IT Security tätig und seit Anfang des Jahres 2011 für die EDAG IT Security Services zuständig.

Er ist Communitymanager für den deutschsprachigen Bereich der Linuxdistribution Backtrack.

Der virtuelle Switch - VDE mit Qemu in Theorie und Praxis
von Oliver Rath
Freitag, 25.03.2011 9:00-9:45

Wenn auf einer realen Maschine immer mehr virtuelle Maschinen laufen, wird eine eigene Netzwerkinfrastruktur unvermeidlich. Für den professionellen Einsatz empfiehlt sich hier das Programm VDE (virtual distributed Ethernet), welches einen normalen managed switch in Software zur Verfügung stellt.

In diesem Vortrag wird auf die Funktionsweise eingegangen, die Möglichkeiten des Layer-3/2 Switching und natürlich die Konfiguration mit besonderem Schwerpunkt auf die Zusammenarbeit mit Qemu/KVM.

Über den Referenten:

Oliver Rath ist Entwicklungsleiter bei der Firma GreenUnit, die Soft- und Hardware im Bereich Business Computing, ThinClients und GreenIT vertreibt.

Persönlich beschäftigt er sich mit Unixen seit Anfang der 90er (Coherent Unix war der Einstieg :-) ), mit Linux seit 1997, Virtualisierung seit ca. 2003 (Xen).

Datenschutz für Systemadministratoren 2: Neuerungen, Vertiefungen
von Hanno Wagner
Freitag, 25.03.2011 9:45-10:30

Datenschutz ist in den letzten Jahren immer wichtiger für Firmen geworden - einerseits als Qualitätsmerkmal, andererseits weil die öffentliche Reputation deutlich leidet wenn die eigene Organisation ein Datenschutz-Problem aufzeigen muss. Vor zwei Jahren habe ich die Grundlagen zum Datenschutz erklärt (die gesetzlichen Grundlagen und Definitionen); heute möchte ich auf die Novellierung des Datenschutzgesetzes von 01.09.2009 eingehen und andere Aspekte (Auftragsdatenverarbeitung und Technisch-Organisatorische Maßnahmen) vertiefen. Auch die Pflichten gegenüber den Betroffenen möchte ich nicht unerwähnt lassen, ebensowenig wie die Sanktionsmöglichkeiten der Aufsichtsbehörden.

Über den Referenten:

Hanno Wagner ist seit einigen Jahren betrieblicher Datenschutzbeauftragter eines mittelständischen Betriebes in Stuttgart. Privat interessiert er sich seit über 10 Jahren für das Thema Datenschutz und Datensicherheit und hat durch die Arbeit gute Möglichkeiten, das Thema in der Praxis zu vertiefen.

Netzwerkvirtualisierung und Ressourcemanagement in Oracle Solaris 11 Express
von Detlef Drewanz
Freitag, 25.03.2011 9:45-10:30

Mit der wachsenden Nutzung virtualisierter Betriebssystem-Instanzen wächst auch die Bedeutung der Vernetzung dieser Instanzen innerhalb eines Systems. Einerseits im Hinblick auf eine performante und zugleich flexible Nutzung der physischen Schnittstellen sowie der vorhandenen Netzwerk-Infrastruktur und andererseits im Hinblick auf die Vernetzung virtualisierter Instanzen untereinander.

Solaris 11 Express stellt eine Reihe neuer Technologien bereit, die mit einfachen Mitteln das Bandbreiten-Management und die Virtualisierung des Netzwerkstacks ermöglichen und die auf dem OpenSolaris Projekt ¿Crossbow¿ basieren. So können beispielsweise physische Netzwerk-Interfaces in virtuelle Interfaces mit Bandbreitenbegrenzungen unterteilt werden, virtuelle Ethernet-Switches in Software oder virtuelle Softwarestacks für spezielle Netzwerk-Services erzeugt werden. Daraus ergeben sich neue Möglichkeiten der Server- und Netzwerk-Konsolidierung und für die Bereitstellung von Services in Clouds.

Im diesem Vortrag werden die grundlegenden Funktionsweisen und die Anwendung dieser Technologien erläutert, sowie Möglichkeiten dargestellt, wie daraus neue Architekturen für vernetzte virtualisierte Anwendungen entstehen können.

Über den Referenten:

Detlef Drewanz ist Sales Consultant bei Oracle Deutschland am Standort Berlin. Er beschäftigt sich im Bereich Hardware PreSales mit den Themen SPARC Server und Solaris.

Sicherheit und Forensik in der Cloud - (wie) geht das?
von Christoph Wegener und Dominik Birk
Freitag, 25.03.2011 10:30-11:15

Das Jahr 2010 war nach Angaben der Unternehmensberatung Gartner das Jahr des Cloud Computing, dieser Trend wird sich 2011 sicher fortsetzen. Diese -im wesentlichen auf Virtualisierungsteechnologien beruhende Technologie- erfreut sich einer immer größeren Beliebtheit und bietet dem Anwender Skalierbarkeit und Verfügbarkeit zu einem scheinbar günstigen Preis.

Doch wie immer gibt es nicht nur positive Aspekte, sondern auch Fallstricke, die es ebenso zu berücksichtigen gilt. Nach einer (kurzen) Einführung in die Technologie des Cloud Computing zeigt der Vortrag, welche Probleme es rund um IT-Sicherheit und Datenschutz/Compliance geben kann und ob/wie sich diese lösen lassen. Darüber hinaus geht der Vortrag aber auch auf die Chancen ein, die sich durch Cloud Computing bieten und zeigt dabei auf, welchen Gewinn der Anwender bei einem verantwortungsvollen und bewussten Einsatz dieser Technologie haben kann.

Nicht zuletzt bilden auch die oftmals vernachlässigten Aspekte der "Forensik in der Cloud" einen weiteren Teil des Vortrags. Hierbei werden zum einen aktuelle Probleme diskutiert, zum anderen neue Ansätze aufgezeigt.

Über den Referenten:

Dr. Christoph Wegener, CISA, CISM, CBP und GDDcert, ist promovierter Physiker und seit 1999 mit der wecon.it-consulting freiberuflich in den Themen IT-Sicherheit, Datenschutz und Open Source aktiv. Er ist Autor zahlreicher Fachbeiträge, Mitglied in vielen Programmkomitees, Fachgutachter für verschiedene Verlage und engagiert sich in der Ausbildung im Bereich der IT-Sicherheit. Seit Anfang 2005 ist er zudem am europäischen Kompetenzzentrum für Sicherheit in der Informationstechnik (eurobits) und dort als Projektleiter und Berater für IT-Sicherheit am Horst Görtz Institut für IT-Sicherheit tätig. Darüber hinaus ist er Gründungsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) e.V. und dort, sowie in der German Unix User Group (GUUG), Mitglied des Vorstands.

Enterprise-Class Backups mit Bacula
von Mathias Burger
Freitag, 25.03.2011 10:30-11:15

Bacula ist eine Open Source Backup & Restore Lösung, welche sich hervorragend für den Unternehmenseinsatz eignet.

Im Vortrag geht es darum, den Aufbau und die Vorzüge des Backupsystems kennenzulernen. Dazu wird die flexible Architektur näher betrachtet, denn Bacula skaliert in wachsenden Umgebungen sehr gut. Außerdem können verschiedene Storage-Medien wie beispielsweise LTO-4/5 Tape Libraries und Disk Storage verwendet werden.

Anhand der Grundlagen wird ein einfaches Beispiel-Setup erarbeitet, welches die Use-Cases Backup und Restore berücksichtigt. Da IT-Sicherheit eine wesentliche Rolle bei Backups spielt, erlernen die Teilnehmer zudem, wie sie die Backup-Umgebung sicher gestalten können. Auch hierbei hilft Bacula mit Daten- und Transportverschlüsselung sowie Datenintegritäts-Checks.

Um die Konfiguration auch in größeren Setups handhaben zu können, werden in der Praxis bewährte Konzepte, wie die Generierung der Konfiguration oder die Verwendung der sich in Entwicklung befindenden Konfigurations-GUI dassModus, besprochen.

Interessante Hintergrundinformationen zu Bacula:

Durch den Einsatz der Community-Edition mit vollem Funktionsumfang entstehen keine weiteren Kosten. Es existiert eine rege aktive Community, welche bei Fragen gerne aushilft. Jedoch gibt es in der Enterprise-Version auch professionellen Support, sofern dieser benötigt wird.

Bacula unterstützt die Betriebssysteme Windows, Mac und Linux. Sogar plattformübergreifende Datenwiederherstellung ist möglich. Durch die intelligente Architektur skaliert Bacula in schnell wachsenden Umgebungen sehr gut und kann mit einer Vielzahl an Speichermedien, wie beispielsweise LTO-4/5 Tape Libraries und Disk Storage umgehen.

Trotz der weitreichenden Features bishin zur Datendeduplizierung auf Dateiebene ist das System jedoch relativ einfach zu konfigurieren und zu bedienen. Dank der ausgezeichneten und umfangreichen Dokumentation fällt die Einarbeitung in das System auch relativ leicht. Durch gerade aufkommende Tools wie dassModus als Konfigurations-GUI wird das Setup sogar noch erleichtert.

Sicherheit spielt ebenso eine wesentliche Rolle und kann mittels TLS-Encryption gewährleistet werden. Es können sowohl die Daten als auch die Übertragung gesichert werden. Des Weiteren kann auch Datenintegrität gewährleistet werden, sodass Dritte die Daten nicht manipulieren können.

In RHEL 6 wurde amanda bereits durch bacula abgelöst. Zudem besitzt das Projekt eine stabile und stetig wachsende Community sowie rapide Weiterentwicklungspotenziale aufgrund der Möglichkeit des Sponsor Funded Development, denn dadurch kann die Entwicklung von wichtigen Features gezielt gefördert werden.

Über den Referenten:

Zu meiner Person. Ich * war Redner auf der Bacula Konferenz 2010 zum Thema IT-Sicherheit bei Backups * habe Bacula bereits in einem Unternehmen eingeführt * entwickle freiberuflich Software, besonders im Java-Umfeld * benutze Linux seit 2004 (Gentoo, Debian) * bin B.Sc. Wirtschaftsinformatik

Sichere Wegweiser im Internet: DNSSEC im praktischen Einsatz
von Stefan Neufeind
Freitag, 25.03.2011 11:15-12:00

Domain-Namen sind an vielen Stellen des Internet nicht mehr wegzudenken. Dies ist auch auch insbesondere im Hinblick auf noch "kompliziertere" (längere) IPv6-Adressen sowie viele zusätzliche DNS-Einträge (z.B. für XMPP und DKIM) wenig verwunderlich. Jedoch sind diese Informationen über mehrere beteiligte Server verteilt und vielfach kommen rekursive Resolver zum Einsatz, welche den genauen Ursprung einer DNS-Antwort nicht mehr erkennen lassen. Klassisch sind DNS-Antworten nicht mit einer Signatur zur Prüfung der Korrektheit jener Informationen verbunden.

Der Standard, welcher ¿Sicherheit¿ im DNS-Bereich verspricht, heißt DNSSEC. Zur Überprüfung von DNSSEC-Signaturen steht mit der signierten Root-Zone bereits die notwendige Basis. Um den Jahreswechsel 2010/2011 herum haben viele Länder-Registries eine Unterstützung für DNSSEC bereitgestellt oder planen deren kurzfristige Einführung. Auf der Ebene der DNS-Dienstleister ist es aktuell noch schwierig entsprechende Experten für einen vertrauensvollen Betrieb von DNSSEC-signierten Zonen zu finden.

Auf Clientseite werden derzeit Zug um Zug Hard- und Software für die Prüfung von DNSSEC-Signaturen fit gemacht. Ein weiterer Vorteil ist in diesem Zusammenhang dann selbstverständlich auch die Nutzung vertrauenswürdiger Informationen für neue Dienste. Wer ein Unix/Linux-System nutzt kann vielfach bereits von den neuen Möglichkeiten profitieren und mit wenigen Handgriffen praktische Erfahrungen sammeln.

Dieser Vortrag gibt eine kurze Einführung ins Thema DNSSEC, erläutert die Vorteile/Möglichkeiten der Technik und zeigt Vorteile sowie Stolpersteine der neuen Technik im Alltag auf. Hierbei kommen Protokolleigenheiten ebenso zur Sprache wie z.B. verschiedene Möglichkeiten zur Nutzung von DNS für die Verteilung von SSH-Fingerprints oder Verweise auf GPG-/SSL-Zertifikate. Praxisbeispiele und Hinweise auf Diagnonse-Werkzeuge runden den Vortrag ab.

Über den Referenten:

Stefan Neufeind ist Geschäftsführer der SpeedPartner GmbH, einem Internet-Service-Provider für kleine/mittelständische Unternehmen. Neben der Realisierung von Web- und Portallösungen (z.B. mittels TYPO3, Magento und OpenEMM) spielt auch der Betrieb von maßgeschneiderten und lastverteilten/redundanten Hosting-Lösungen aus erster Hand eine wichtige Rolle. SpeedPartner ist direkter Registrar für verschiedene Toplevel-Domains, betreibt ein resellerfähiges Whitelabel-Domainportal und bietet auch die Erbringung von DNS-Diensten an. Langjährige Erfahrungen mit Domains und DNS-Lösungen sowie auch IPv6 und DNSSEC sind hier selbstverständlich.

Eine große Nähe zu Communities und die Mitarbeit in diesen sind für SpeedPartner selbstverständlich. So sind sie beispielsweise im TYPO3 Certification Team, im Deutschen IPv6-Rat und auch in PHP-/ISP-Kreisen stets um aktive Mitgestaltung und Erfahrungsaustausch bemüht.

Neben seiner Tätigkeit ist der Referent als Trainer, freiberuflicher Autor für Zeitschriften wie c't/iX/t3n und als Sprecher auf Konferenzen aktiv.

Festes Mitglied des Domain-/DNSSEC-Teams von SpeedPartner ist auch Jan-Piet Mens, Autor des Buchs "Alternative DNS servers" (Infos: http://mens.de/:/altdns, PDF: http://mens.de/:/altdnsbook) und angesehener DNSSEC-Experte auf internationalen Konferenzen.

Fallstricke und Vorsichtsmaßnahmen einer mid-sized Mail Infrastruktur-
von Thomas Nau
Freitag, 25.03.2011 11:15-12:00

Mail Systeme sind heute neben dem Netzwerk sicherlich DER zentrale Bestandteil einer IT-Infrastruktur und selbst kurze Ausfälle werden selten toleriert. Cluster und gespiegelte Plattensysteme gelten als selbstverständlich jedoch sind weit mehr Vorkehrungen zu treffen um Datenverluste zu vermeiden oder im Falle einer gravierenden Störung schnellst möglich den normalen Betrieb wieder aufnehmen zu können.

Der Vortrag beschreibt, basierend auf der Solaris-Infrastruktur der Universität Ulm und insbesondere ZFS, Betriebs- und Desaster-Recovery Strategien für ein Mail System mit ca. 10.000 Nutzern. Sind einige davon Solaris spezifisch so lassen sich dennoch viele auch mit anderen Betriebssystemen nachbilden.

Über den Referenten:

Mit mehr als 25 Jahren an Erfahrung zählt Thomas Nau zu den alten Hasen im Hard- und Software Umfeld.

Nach seinem Diplom-Abschluss in Physik an der Universität Ulm 1991 arbeitete er mehrere Jahre im Universitäts-Klinikum bevor er an das Rechenzentrum der Universität wechselte. Sein Fokus liegt sein vielen Jahren in erster Linie im Bereich Betriebssysteme, vornehmlich UNIX im Allgemeinen und Solaris im Speziellen.

Nicht nur die Mitgliedschaft in den Solaris 9 und Solaris 10 Platin-Beta Programmen, sondern insbesondere auch die Teilnahme am "OpenSolaris Pilot Programm", der OpenSolaris Gruppe der ersten Stunde, garantierten ihm das notwendige Know-How um an der Spitze der technologischen Entwicklung von Solaris tätig zu sein. Dies gilt ebenso für Solaris 11 Express.

Nach einigen Jahren als stellvertretender Leiter des Universitäts- Rechenzentrums ist Thomas Nau seit 2002 Leiter der "Abteilung Infrastruktur" am "Kommunikations- und Informationszentrum" der Ulmer Universität. Derzeit zeichnet die Abteilung für den reibungslosen Betrieb mehrerer campusweiter Netze, sowie einer Telefonanlage mit 14.000 Anschlüssen verantwortlich. Integraler Bestandteil sind daneben auch der Betrieb zentraler Ressourcen wie Mail, File- und Directory-Dienste sowie insbesondere auch deren kontinuierliche Fortentwicklung.

Neben seiner Familie und seiner Arbeit arbeitet er gelegentlich als Autor, EU-Consultant oder Tutor. Neben seinem Faible für asiatisches Essen praktiziert er seit einigen Jahren aktiv Shaolin Kung Fu.

Tokentube: Integration von PAM und LUKS
von Jürgen Pabel
Freitag, 25.03.2011 13:30-14:15

Die Open-Source Komponente TokenTube stellt eine Integration zwischen dem Linux Authentisierungsframework PAM und dem Festplattenverschlüsselungsstandard LUKS bereit. Mit TokenTube ist es möglich seine Linux Credentials zu verwenden, um die Festplattenverschlüsselung beim Systemstart freizuschalten. Dadurch entfällt die Notwendigkeit separate Passwörter für die Festplattenverschlüsselung zu verwenden.

Der Vortrag umfasst folgende Punkte: 1. Status quo: Schlüsselverwaltung in LUKS 2. Integration der Authentisierungsdaten mit LUKS 3. Kryptographische Architektur 4. Implementierungsdetails 5. Features 6. Integration in Linux-Distributionen

Über den Referenten:

Jürgen Pabel absolvierte sein Studium der Informatik an den renomierten amerikanischen Universitäten Georgia Institute of Technology und Norwich University, wo er das Spezialgebiet der IT-Sicherheit wählte. Seit 2001 arbeitet er als CISSP-zertifizierter Berater für IT-Sicherheit und Softwareentwicklung bei der Akkaya Consulting GmbH in Köln.

SAP: Datenkrake und Administratorschreck
von Jochen Hein
Freitag, 25.03.2011 13:30-14:15

SAP Software ist in vielen Unternehmen und Rechenzentren im Einsatz. Dabei ist SAP immer mehr zur zentralen Datendrehscheibe in Unternehmen geworden - mit den entsprechenden Anforderungen an die Administratoren.

Im Rahmen der Arbeitsteilung in vielen Rechenzentren ist es auch für Unix- oder Datenbank-Administratoren sinnvoll, Grundverständnis der Architektur eines SAP Systems zu haben. Im Vortrag möchte ich verschiedene Begriffe aus dem SAP-Umfeld genauer erläutern und Zusammenhänge aufzeigen:

  • SAP-System: Identifikation durch SAP-System-ID (kurz: SID)
  • SAP-Systemlandschaft (oder Transportlandschaft)
  • ABAP- und Java-Systeme: Einsatzszenarien
  • Zentral- und Dialoginstanzen, Lastverteilung im/für SAP
  • Prozesse eines SAP-Systems: Monitoring eines SAP-Systems
  • HTTP- und SMTP-Zugriffe auf bzw. von SAP Systemen
  • DB-Schnittstelle eines SAP-Systems
  • Spezielle Anforderungen an Unix-Systeme (z.B. Dateirechte)
  • Tips und Tricks für Administratoren

Damit soll es einem Unix-Administrator möglich sein, sinnvoll und erfolgreich mit SAP-Administratoren zusammen zu arbeiten. Im Rahmen des Vortrages möchte ich auch auf Konfliktfelder im Rahmen der SAP-Administration eingehen, z.B. Fragen wie:

  • Warum braucht der SAP-Admin root-Rechte auf dem System?
  • Kann man nicht SAP-Software paketieren?
  • Welche Rechte braucht der SAP-Admin in der Datenbank?
  • Warum hält man sich besser an die Vorgaben der SAP?

Über den Referenten:

Jochen Hein ist langjähriger SAP R/3-Basis-Betreuer und Berater in diesem Umfeld. Die letzten Jahre war er für verschiedene Kunden im Outsourcing tätig, sowohl bei der Übernahme neuer Kunden als auch im weiteren Betrieb.

Neben der Beratung von Kunden und dem Betrieb von R/3-Systemen hat er Schulungen und Vorträge bei verschiedenen Kongressen gehalten.

Ich bin "root", ich darf das! -- Administration mit "Permission Denied"
von Stefan Hinker
Freitag, 25.03.2011 14:15-15:00

Root kann alles. Aber das heisst noch lange nicht, dass Root auch alles darf. Warum bspw. soll Root vertrauliche, evtl. schuetzenswerte Daten lesen koennen? Das muss nicht sein, und kann, je nach Art der Daten, auch recht teuer werden.

In Solaris gibt es mit Rolle Based Access Control (RBAC) schon seit langem Methoden, die Administration und die dafuer notwendigen Rechte auf mehrere Schultern zu verteilen. So kommt man nicht nur ohne den allmaechtigen Rootuser aus und kann sensitive Daten besser schuetzen, sondern gewinnt nebenbei auch noch an allgemeiner Systemsicherheit. Auch ein aussagekraeftiger Audit der Administrationstaetigkeiten wird so moeglich.

RBAC, mit Solaris 10 eingefuehrt, ist nicht wirklich neu. Es ist jedoch noch kaum bekannt und wird entsprechend wenig genutzt. Dieser Vortrag stellt anhand eines Beispiels aus der Praxis die Moeglichkeiten von RBAC vor.

Über den Referenten:

Mit diversen Unixen beschaeftigte Stefan Hinker sich schon waerend seines Studiums der Informatik. Praktische Erfahrung, insb. im Bereich grosse Unix Systeme und deren Leistungsanalyse konnte er in 8 Jahren Benchmark Center bei Sun in Langen sammeln. Heute beschaeftigt er sich als Kundenberater fuer Oracle mit den Themen SPARC, Performance, Virtualisierung, Solaris sowie Verschluesselung und Sicherheit. comment

Enterprise Logging mit rsyslog
von Rainer Gerhards
Freitag, 25.03.2011 14:15-15:00

Der neue syslog-daemon rsyslog hat in den letzten Jahren seinen Siegeszug durch die verschiedensten Distributionen angetreten und ist mittlerweile fast überall der Default syslogd. Auch in die Enterprise-Distributionen hat er mittlerweile Einzug gehalten. In neueren Versionen wird er dort künftig ebenfalls der Standard-syslogd sein. Grund genug, einmal genauer zu schauen, welche Features rsylsog bietet, und wie man sie in der Praxis gewinnbringend einsetzen kann.

Der Vortrag bietet zunächst einmal einen kurzen Überblick über die Historie von rsyslog. Die Kenntnis der Historie ist notwendig, um eine Bewertung der für Enterprise-Umgebungen wichtigen Frage nach der Nachhaltigkeit des Projekts zu beantworten. Anschließend geht es dann ans "Eingemachte" und Enterprise-Features werden vorgestellt. Besonderer Schwerpunkt liegt dabei auf der Unterstützung für hohe Datenraten, verlustfreie Meldungsverarbeitung sowie Möglichkeiten der Absicherung (insb. TLS-Unterstützung). Kurz eingegangen wird noch auf die neue Möglichkeit der Meldungsnormalisierung in Realzeit.

Dieser Vortrag richtet sich an Enterprise-Anwender. Er soll diesen die notwendigen Informationen verschaffen, um grundsätzlich über die Möglichkeit des Einsatzes von rsyslog zu entscheiden. Aufgrund der Fülle des Materials muss der Vortrag sich dabei auf einen mittleren Detaillierungsgrad beschränken. Er geht aber soweit ins Detail, dass für die vorgestellten Szenarien konkrete Lösungsansätze aufgezeigt werden. Auf "einfache" Features wie erweiterte Filterregeln wird kann im Rahmen dieses Vortrags leider nicht eingegangen werden. Diese dürften aber wohl auch kaum ein Kriterium für den Einsatz eines syslogd sein.

Über den Referenten:

Rainer Gerhards ist Gründer der Adiscon GmbH, einem kleinen, aber feinen IT-Beratungs- und Softwarehaus in der Nähe von Würzburg. Er gründete das rsyslog-Projekt in 2004 und ist bis heute dessen Hauptautor. Er entwickelt seit 1981 systemnahe Software auf verschiedensten Platformen, unter Anderem Mainframes, Windows und Linux. Darüber hinaus bietet er Consulting im Bereich der System-Infrastruktur an. Im Laufe der letzten 15 Jahren ist Herr Gerhards zum anerkannten Logging Experten geworden. Als Mitglied der IETF syslog-Arbeitsgruppe hat er wesentliche Lösungen zum Reengineering des syslog-Protokolls beigetragen und ist Autor vom Basis-RFC5424 sowie einer Reihe anderer RFCs im logging-Bereich. Seit 2010 ist er darüber hinaus Mitglied im Mitre CEE Board, dass sich die Schaffung eines neuen Standards zur einheitlichen Repräsentierung von IT-Events (und damit Log-Daten) zum Ziel gesetzt hat

Blitzableiter - Schutz vor Flash Angriffen
von Joern Bratzke und Robert Tezli
Freitag, 25.03.2011 15:30-16:15

Moderne Internetseiten, welche sich Browser-Plugins wie zum Beispiel Adobes Flash-Player bedienen, werden häufig für Angriffe gegen Anwender genutzt. Angreifer nutzen so etwa Fehler im Parser der Laufzeitumgebung aus oder versenden Schadsoftware mit Hilfe des Browser-Plugins. Um solche Angriffe, insbesondere solche welche noch nicht öffentlich bekannt sind, zu verhindern wurde ein neuartiger Schutzmechanismus entwickelt.

In diesem Vortrag wird ein einfacher und effektiver Mechanismus zur Absicherung von Adobe Flash Inhalten vorgestellt. Weiterhin werden die Sicherheitsrisiken welche von Flash Inhalten ausgehen vorgestellt, sowie die Flash Interna welche diese Sicherheitsrisiken bedingen. Auf Basis dieser Eigenarten wird die grundlegende Idee des entwickelten Schutzmechanismus, deren Implementierung und praxisrelevante Resultate gegen bösartige Flash Inhalte vorgestellt.

Über die Referenten:

Joern arbeitet als Vulnerability Researcher bei der Recurity Labs. Dort entwickelt er seine Fähigkeiten in Binär- und Source-Code-Analyse, sowie der Analyse von Systemsicherheit weiter. Seine Hauptinteressen liegen darin, den Source Code anderer Leute zu lesen und interessante Binärdateien zu untersuchen, um dadurch die Funktionalitäten eines gegebenen Systems zu erweitern.

Robert begann als Praktikant bei der Recurity Labs, um an verschiedenen internen Projekten zu arbeiten unter anderen auch dem Cisco Forensik Werkzeug CIR. Anfang 2010 begann Robert an Blitzableiter mitzuarbeiten und übernahm die Verantwortung für Code-Teile, die die SWF Funktionalität abbilden. Momentan ist er Hauptentwickler von Blitzableiter und treibt das Projekt weiter vorwärts.

Projektmethodik für die System Administration
von Ulrich Habel
fällt aus
Freitag, 25.03.2011 15:30-16:15

Die Anforderungen an einen einzelnen System Administrator im heutigen Arbeitsalltag sind äusserst vielschichtig. Einerseits wird Wissen im technischen Umfeld gefordert andererseits wird vermehrt auch die Fähigkeit zur Organisation und der Einsatz von diversen Methodiken gefordert. ITILv3 und CobiT geben Prozesse weitestgehend vor. Ihre Methoden und Prozesse bestimmen den Betriebsalltag. Der Bereich der kleinen Projekte, die in jedem Systembetrieb anfallen, wird dabei oft nicht berücksichtigt. Zu diesen gehören zum Beispiel das Refactoring des Konfigurationsmanagements, das Entwickeln von Policies für das Erstellen von RPM Paketen oder eine Anpassung des Monitoringsystems.

Mit Teams von System Administratoren lassen sich viele dieser Aufgaben schnell und effizient umsetzen wenn von allen eine einheitliche Methodik angewandt und das Ziel von allen gleich verstanden wird.

Der Vortrag stellt eine Methodik für Projekte vor, die an die speziellen Bedürfnisse der System Administration angepasst ist. Die Methodik, die im Vortrag vorgestellt wird, basiert auf Elementen der Zeitmanagement Methode ¿Getting Things Done¿ von David Allen sowie auf Elementen der Methode zur Produktionsablaufsteuerung ¿Kanban¿. Die Kombination der verschiedenen Elemente erlaubt eine Bearbeitung der Projekte als Team und gibt Hilfestellungen zur Steuerung der Projekte. Als besonderer Vorteil ist das gemeinsame Knowledge Management des Teams sowie der Informationsfluss innerhalb des Teams zu erwähnen. Die vorgestellte Methodik steht in keinem Widerspruch zu den bisher üblichen Vorgehensweisen, sondern bietet durch Synchronisationspunkte die Möglichkeit Ergebnisse in andere Modelle einfach zu übertragen. Während des Vortrags wird explizit auf Gemeinsamkeiten zu den üblichen Methodiken wie Prince2 für das Projektmanagement und ITILv3 für den Betrieb einer IT-Infrastruktur eingegangen.

Über den Referenten:

Ulrich Habel arbeitet als leitender System Administrator für den Bayerischen Rundfunk. Der Kontakt zur Unix Welt begann für ihn im Jahr 1996 auf einem Apple Macintosh mit MachTen. Seit 2008 ist er ein Entwickler für das NetBSD Projekt. Er ist vor allem im Perl Umfeld aktiv wo er als Autor von Artikeln und als Entwickler beweist, dass Perl noch nicht zum Stillstand gekommen ist.

Nichttechnische Aspekte hochverfügbarer Systeme
von Kai Dupke
Freitag, 25.03.2011 16:15-17:00

Hochverfügbarkeit / High Availability ist für betriebliche Kernanwenddungen ein wichtiger Baustein zur Aufrechterhaltung des Betriebes.

Diverse Softwarelösungen existieren, um den Wunsch nach Hochverfügbarkeit technisch umzusetzen.

Die nichttechnischen Aspekte werden jedoch häufig außen vor gelassen.

Dieser Vortrag beschreibt Hochverfügbarkeit aus der Projektsicht. Dabei wird der Bogen von der Suche nach dem Single-Point-of-Failure, über die Kommunikation, bis hin zur Dokumentation gespannt.

Aufgrund des Vortages sind die Zuhörer hinterher in der Lage, Projekte im Bereich der Hochverfügbarkeit besser umsetzen zu können.

Über den Referenten:

Kai Dupke arbeitet als Senior Product Manager bei der Firma Novell. Er ist zuständig für die SUSE Linux Enterprise High Availability Extension, den Bereich High Performance Computing, sowie für den SUSE Linux Enterprise Server for VMware.

Vor seiner Tätigkeit für Novell war Kai Dupke als Berater und Manager im Bereich Open Source, Linux, Virtualisierung und VMware tätig.

Systemadministration und agile Softwareentwicklung
von Florian Groß
Freitag, 25.03.2011 16:15-17:00

Der Umstieg von der klassischen Softwareentwicklung zu agilen Methoden bietet einige Vorteile, die immer mehr Firmen dazu bringen, den Schritt in die agile Entwicklung zu wagen. Dabei werden Vertrieb und Marketing oft noch gut eingebunden, die Auswirkungen auf die Systemadministratoren, die die eigenen Produkte einsetzen oder ausrollen sollen, werden aber vernachlässigt.

Grundsätze wie "Continuous Delivery" stehen im Spannungsverhältnis zum bewährten Systemadmin-Mantra "Never change a running system." Daher kann sich der Betrieb kaum aus dem Entwicklungsprozess heraushalten und hat selbst Vorteile, wenn früh und oft Feedback gegeben wird. Am Beispiel Scrum wird im Vortrag erläutert, welche Möglichkeiten es dafür gibt und was als Gegenwert erwartet werden kann.

Der Vortrag richtet sich an Administratoren, die Interesse an den Mitgestaltungsmöglichkeiten in der agilen Softwareentwicklung haben. Vielleicht, weil die eigene Entwicklungsabteilung agile Methoden einsetzt und die Software dann intern zum Einsatz kommt oder weil sie in Richtung Endkunde ausgerollt wird. Schließlich kann ein Blick über die Mauer auch nicht Schaden und einige der Prinzipien und Werkzeuge der agilen Softwareentwicklung sind auch hilfreich für die Administration von komplexen Umgebungen.

Über den Referenten:

Florian Groß arbeitet bei der GeNUA mbH in der technischen Kundenbetreuung und ist im Scrum-Prozess als Product Owner fuer eines der Produkte zuständig, das extern und intern eingesetzt wird. Er erlebt also die Schmerzen und wunden Punkte auf Seiten des Betriebs als auch der Entwickler.

Veranstaltungen
FFG2019
Frühjahrsfachgespräch 2019
9.-12. April 2019 am KIT in Karlsruhe
Kalender
10.November 2019
KWMoDiMiDoFrSaSo
44  28 29 30 31 1 2 3
45  4 5 6 7 8 9 10
46  11 12 13 14 15 16 17
47  18 19 20 21 22 23 24
48  25 26 27 28 29 30 1
49  2 3 4 5 6 7 8
GUUG News