Einführung in Vagrant und wie es als lokale Entwicklungsumgebung verwendet werden kann.
Präsentation von März 2015.
Themen: Vagrant CLI, vagrant share, Provider, Boxes, Provisioning, Netzwerk, Synced Folders, Multi-Maschine Setup, Vergleich mit Docker
Vortrag auf dem TYPO3 Meetup 3 am 13.11.2017 bei sitegeist
über Docker Umgebungen für TYPO3 zu Präsentationszwecken und als Entwicklungsumgebung mit xdebug.
This presentation will show you how to use docker-compose in a practical example, discuss some alternative approaches and teach best practices (in german).
Docker Workshop Experten Forum Stuttgart 2015, Agile Methoden GmbHagilemethoden
Slide of a workshop about DevOps with Docker in German.
DevOps mit Docker - ein Workshop für Softwareentwickler und Systemadministratoren
Docker zieht seit einiger Zeit viel Aufmerksamkeit auf sich, hauptsächlich weil es das aktuelle sehr populäre Thema DevOps adressiert. Bei Docker handelt es sich eine offene Plattform für Software-Entwickler und Sysadmins, mit der sie Software annähernd überall bauen, ausliefern und betreiben können. In diesem Workshop werden Sie lernen wie Software-Container gebaut, ausgeliefert, konfiguriert und betrieben werden. Der Vortragende wird sie anhand von praktischen Beispielen an seinen Erfahrungen teilhaben lassen.
OSMC 2015: OMD 5 Jahre Best Practice mit Matthias GallingerNETWAYS
Die Open Monitoring Distribution OMD vereint die gängigsten Tools aus dem Nagios- und Icinga-Umfeld zu einem Paket. Vor fünf Jahren als Erleichterung für Developer entstanden, hat die Distribution mittlerweile den Weg in große Monitoring Umgebungen gefunden. OMD ist kein starres Bündel an Monitoring Tools. Es gleicht eher einem Werkzeugkasten für Monitoring-Admins.
Der Vortrag gibt einen Einblick über den Inhalt und Umfang von OMD. Es werden verschiedene Szenarien und Einsatzmöglichkeiten für OMD aufgezeigt, sowie die Möglichkeit OMD für den eigenen Einsatz zu optimieren.
Vortrag auf dem TYPO3 Meetup 3 am 13.11.2017 bei sitegeist
über Docker Umgebungen für TYPO3 zu Präsentationszwecken und als Entwicklungsumgebung mit xdebug.
This presentation will show you how to use docker-compose in a practical example, discuss some alternative approaches and teach best practices (in german).
Docker Workshop Experten Forum Stuttgart 2015, Agile Methoden GmbHagilemethoden
Slide of a workshop about DevOps with Docker in German.
DevOps mit Docker - ein Workshop für Softwareentwickler und Systemadministratoren
Docker zieht seit einiger Zeit viel Aufmerksamkeit auf sich, hauptsächlich weil es das aktuelle sehr populäre Thema DevOps adressiert. Bei Docker handelt es sich eine offene Plattform für Software-Entwickler und Sysadmins, mit der sie Software annähernd überall bauen, ausliefern und betreiben können. In diesem Workshop werden Sie lernen wie Software-Container gebaut, ausgeliefert, konfiguriert und betrieben werden. Der Vortragende wird sie anhand von praktischen Beispielen an seinen Erfahrungen teilhaben lassen.
OSMC 2015: OMD 5 Jahre Best Practice mit Matthias GallingerNETWAYS
Die Open Monitoring Distribution OMD vereint die gängigsten Tools aus dem Nagios- und Icinga-Umfeld zu einem Paket. Vor fünf Jahren als Erleichterung für Developer entstanden, hat die Distribution mittlerweile den Weg in große Monitoring Umgebungen gefunden. OMD ist kein starres Bündel an Monitoring Tools. Es gleicht eher einem Werkzeugkasten für Monitoring-Admins.
Der Vortrag gibt einen Einblick über den Inhalt und Umfang von OMD. Es werden verschiedene Szenarien und Einsatzmöglichkeiten für OMD aufgezeigt, sowie die Möglichkeit OMD für den eigenen Einsatz zu optimieren.
http://www.opitz-consulting.com/go/3-6-11 --- Softwareentwicklung, -test und -betrieb können durch Virtualisierung viele Vorteile erzielen. In diesem Zusammenhang werden häufig Werkzeuge für die Bereitstellung von Umgebungen eingesetzt. Verschiedene Werkzeuge adressieren aber unterschiedliche Einsatzszenarien. Wo im Applikationslebenszyklus können diese Werkzeuge sinnvoll eingesetzt werden und wie sieht es mit Kosten und Nutzen aus? ---- Unser Senior Software Architect Richard Attermeyer stellte bei der W Jax am 5.11.2014 in München die Tools Vagrant, Puppet und Docker im Einzelnen vor und erläuterte ihren Nutzen anhand von Use Cases und Live Demos. ---- Weitere Infos: https://jax.de/wjax2014/sessions/vagrant-puppet-docker-fuer-entwickler-und-architekten ---- Über uns: Als führender Projektspezialist für ganzheitliche IT-Lösungen tragen wir zur Wertsteigerung der Organisationen unserer Kunden bei und bringen IT und Business in Einklang. Mit OPITZ CONSULTING als zuverlässigem Partner können sich unsere Kunden auf ihr Kerngeschäft konzentrieren und ihre Wettbewerbsvorteile nachhaltig absichern und ausbauen.---- Über unsere IT-Beratung: http://www.opitz-consulting.com/go/3-8-10 ---- Unser Leistungsangebot: http://www.opitz-consulting.com/go/3-8-874 ---- Karriere bei OPITZ CONSULTING: http://www.opitz-consulting.com/go/3-8-5
Verteilte Anwendungen bei Azure mit Docker und KubernetesGregor Biswanger
Kubernetes ermöglicht eine Automatisierung der Bereitstellung, Skalierung und Verwaltung von verteilten Docker-Container. Der Einstieg, die Umsetzung und Wartung hingegen ist eine extreme Herausforderung und kostet am Ende nicht nur viel Geld, sondern auch Ihre Nerven. Microsoft Azure bietet mit den Azure Kubernetes Services (Kurz AKS) die Erlösung, der soeben genannten Schmerzen. In dieser Session zeigt Ihnen der Docker- und Azure-Experte Gregor Biswanger einen Überblick von Kubernetes und wie einfach Azure für uns eine Kuberenetes-Landschaft herbeizaubern kann.
Container Services mit Docker
Deutsch/Englische Folien. Es gibt eine deutsche Video Aufzeichnung des Talks unter https://entropia.de/GPN15:Docker
----
Container services with Docker
German/English slides. There is a german recording to this talk at https://entropia.de/GPN15:Docker
Foreman: Provisionierungswege (Webinar vom 31. März 2016)NETWAYS
Foreman ist ein Open Source Lifecycle Management Tool, welches einem bei der Verwaltung des gesamten IT-Lebenszyklus unterstützt. Darüber hinaus dient es unter anderem als Dashboard für die Configuration Management Lösung Puppet und erlaubt hier das anlegen und verwalten von unterschiedlichsten IT-Systemen. In diesem Webinar liegt der Fokus auf den möglichen Provisionierungswegen.
Webinare
Archiv Link: https://www.netways.de/webinare/webinare_aktuell/foreman_provisionierungswege/
Aktuell: https://www.netways.de/webinare/webinare_aktuell/
NETWAYS
Konferenzen: https://www.netways.de/events_schulungen/home/
Schulungen: https://www.netways.de/events_schulungen/schulungen/home/
Shop: https://shop.netways.de/
Blog: http://blog.netways.de/
Social Media
YouTube: https://www.youtube.com/channel/UC8nIBEFmjzXjXeJV_hkkeIQ
Facebook: https://www.facebook.com/netways
Google+: https://plus.google.com/+netways/
Twitter: https://twitter.com/netways
Foreman: Klassen und Parametrisierung in Puppet (Webinar vom 20. Mai 2016)NETWAYS
Foreman erlaubt eine einfache Verwaltung der eigenen Infrastruktur in Zusammenspiel mit Puppet. Dabei können einzelne Klassen und entsprechende Parameter direkt Foreman zugewiesen werden. Foreman und Puppet kümmen sich dann gemeinsam mit den Smart-Proxies um das erfolgreiche Deployment der Maschine oder Maschinen.
Webinare
Archiv Link: https://www.netways.de/webinare/webinare_aktuell/foreman_klassen_und_parametrisierung_in_puppet/
Aktuell: https://www.netways.de/webinare/webinare_aktuell/
NETWAYS
Konferenzen: https://www.netways.de/events_schulungen/home/
Schulungen: https://www.netways.de/events_schulungen/schulungen/home/
Shop: https://shop.netways.de/
Blog: http://blog.netways.de/
Social Media
YouTube: https://www.youtube.com/channel/UC8nIBEFmjzXjXeJV_hkkeIQ
Facebook: https://www.facebook.com/netways
Google+: https://plus.google.com/+netways/
Twitter: https://twitter.com/netways
Die Themen Infrastructure Automation / Orchestration, Cloud und Software Defined Networks sind in aller Munde und nahezu jeder Netzwerkhersteller, der etwas auf sich hält,bietet Produkte und stellenweise sogar Lösungen in dieser Buzzwordblase an.
Der in den letzten Jahren vollzogene Paradigmenwechsel hin zu mehr (Host/Segment-)Routing und weniger Layer2-Magie – Stickwort >>IP Fabric<< - sowie die Besinnung auf offene Standards (OSPF, ISIS, BGP, MPLS) nicht nur in Data-Center-Netzwerken hat neue Standards (z.B. VXLAN) beschert und Open-Source-basierte "Open Networking"-Plattformen auf dem Markt erscheinen lassen. Auf einmal ist man nicht mehr an das Betriebsystem und die Vorgaben des Hardwarevendors gebunden, sondern kann die Control-Plane einiger Gerate mit verschiedenen Linux-basierten Produkten nahezu vollstandig selbst kontrollieren und orchestrieren.
Dank der Linux-Basis und Freude am Open-Source-Gedanken mancher Hersteller sind einige Features in Open-Source-Komponenten (Linux-VRFs, MPLS-Forwarding-Plane im Kernel, etc.) gewandert und stehen somit überall zur Verfügung. Besonders zu erwähnen ist hier das Debian-basierte System von Cumulus Networks, aus deren Feder ifupdown2 sowie VRF-Support in Linux stammen. Eine Sammlung dieser Technologien und Ansätze lassen sich auch in Low-Budget- und/oder Eigenbau-Netzwerken anwenden und können hier erstaunliche und mächtige Optionen eröffnen.
Der Vortrag wird am Beispiel der Netzwerk- und Server-Infrastruktur des Freifunk Hochstift darlegen, wie man mit ein bisschen SaltStack, knapp 1000 Zeilen Python und erschwinglicher Hardware eine SDN-basierte Service-Provider Infrastruktur bereitstellen kann, in der Overlay-Netze und Anycast keine Fremdworte sind.
Neben einem “Technology-Overview” wird es eine Failosophy und Lessons Learned aus dem echten Leben eines Freifunker geben ;-)
Das Zielpublikum des Vortrags umfasst in erster Linie (Linux-)Administratoren und Netzwerker, die bereits Erfahrungen mit der jeweils anderen Welt haben und wissen was Routing ist. Eine positive Einstellung zu Automatisierung ist von Vorteil.
Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...Maximilian Wilhelm
Die Themen Infrastructure Automation / Orchestration, Cloud und Software Defined Networks sind in aller Munde und nahezu jeder Netzwerkhersteller, der etwas au
f sich hält, bietet Produkte, und stellenweise sogar Lösungen, in dieser Buzzwordblase an.
Der in den letzten Jahren vollzogene Paradigmenwechsel hin zu mehr (Host/Segment-)Routing und weniger Layer2-Magie - Stickwort »IP Fabric« - sowie die Besinnung auf offene Standards (OSPF, ISIS, BGP, MPLS) nicht nur in Data-Center-Netzwerken hat uns neue Standards (z.B. VXLAN) beschert und Open-Source-basierte "Open Networking"-Plattformen auf dem Markt erscheinen lassen. Auf einmal ist man nicht mehr an das Betriebsystem und die Vorstellungen des Hardwarevendors gebunden, sondern kann die Control-Plane einiger Geräte mit verschiedenen Linux-basierten Produkten nahezu vollständig selbst kontrollieren und orchestrieren.
Dank der Linux-Basis und Freude am Open-Source-Gedanken mancher Hersteller sind einige Features in Open-Source-Komponenten (Linux-VRFs, MPLS-Forwarding-Plane im Linux-Kernel, etc.) gewandert und stehen somit für Jedermann zur Verfügung. Besonders zu erwähnen ist hier das Debian-basierte System von Cumulus Networks, aus deren Feder ifupdown2 sowie VRF-Support für Linux stammen.
Eine Sammlung dieser Technologien und Ansätze lassen sich auch in Low-Budget- und/oder Eigenbau-Netzwerken anwenden und können hier erstaunliche und mächtige Optionen eröffnen. Der Vortrag wird am Beispiel der Netzwerk- und Server-Infrastruktur des Freifunk Hochstift darlegen, wie man mit ein bisschen SaltStack, knapp 1000 Zeilen Python und erschwinglicher Hardware eine SDN-basierte Service-Provider Infrastruktur bereitstellen kann, in der Overlay-Netze und Anycast keine Fremdworte sind.
Das Zielpublikum des Vortrags umfasst in erster Linie (Linux-)Administratoren und Netzwerker, die bereits Erfahrungen mit der jeweils anderen Welt haben und wissen was Routing ist. Eine positive Einstellung zum Thema Automatisierung ist von Vorteil.
Nagios Conference 2007 | Pluginprogrammierung in Perl by Wolfgang BarthNETWAYS
Nicht immer findet sich ein passendes Plugin für die konkrete Aufgabenstellung. Dann ist Eigenbau angesagt. Plugins selbst zu schreiben ist nicht schwer, vorausgesetzt, man hält einige Spielregeln ein.
Dieser Workshop zeigt auf, wie man in Perl Plugins erstellt, die sich an die wichtigsten Spielregeln halten. Die Programmierung erleichtert das Perlmodul
Nagios::Plugin von Ton Voon, dem Maintainer der offiziellen Nagios-Plugins. Neben dem Modul Nagios::Plugin kommt auch das Modul GetOpt::Long für die Zerlegung der Kommandozeile und die Perl-Online-Dokumentation (POD) zur
Sprache. Für die Ausführung von Perl-Plugins liefert Nagios einen integrierten Perl-Interpreter mit (ePN – embedded Perl Nagios), der allerdings besondere Anforderungen an ein Plugin stellt. Der Workshop geht auch auf die nicht immer
einfache Fehlersuche ein, mit der man konfrontiert wird, wenn ein unter normalen Umständen funktionierendes Plugin nicht so recht mit ePN zusammen arbeiten mag.
Aus dem Inhalt:
Standard-Anforderungen an ein Plugin
Rückgabewerte und Textausgaben
Verarbeitung der Kommandozeile
Online-Hilfe und integrierte Manpage
Die Sache mit dem Timeout
Formate für Schwellwerte: Thresholds
Ausgabe von Performancedaten
Konfigurationdateien für ein Plugins verwenden
ePN, der embedded Perl-Interpreter: Anforderungen, Fehlersuche.
Der Workshop richtet sich an Teilnehmer mit Programmierkenntnissen in einer Skriptsprache und zumindest einfachen Perl-Grundkenntnissen. Die Plugin-Erstellung erfolgt unter Linux.
http://www.opitz-consulting.com/go/3-6-11 --- Softwareentwicklung, -test und -betrieb können durch Virtualisierung viele Vorteile erzielen. In diesem Zusammenhang werden häufig Werkzeuge für die Bereitstellung von Umgebungen eingesetzt. Verschiedene Werkzeuge adressieren aber unterschiedliche Einsatzszenarien. Wo im Applikationslebenszyklus können diese Werkzeuge sinnvoll eingesetzt werden und wie sieht es mit Kosten und Nutzen aus? ---- Unser Senior Software Architect Richard Attermeyer stellte bei der W Jax am 5.11.2014 in München die Tools Vagrant, Puppet und Docker im Einzelnen vor und erläuterte ihren Nutzen anhand von Use Cases und Live Demos. ---- Weitere Infos: https://jax.de/wjax2014/sessions/vagrant-puppet-docker-fuer-entwickler-und-architekten ---- Über uns: Als führender Projektspezialist für ganzheitliche IT-Lösungen tragen wir zur Wertsteigerung der Organisationen unserer Kunden bei und bringen IT und Business in Einklang. Mit OPITZ CONSULTING als zuverlässigem Partner können sich unsere Kunden auf ihr Kerngeschäft konzentrieren und ihre Wettbewerbsvorteile nachhaltig absichern und ausbauen.---- Über unsere IT-Beratung: http://www.opitz-consulting.com/go/3-8-10 ---- Unser Leistungsangebot: http://www.opitz-consulting.com/go/3-8-874 ---- Karriere bei OPITZ CONSULTING: http://www.opitz-consulting.com/go/3-8-5
Verteilte Anwendungen bei Azure mit Docker und KubernetesGregor Biswanger
Kubernetes ermöglicht eine Automatisierung der Bereitstellung, Skalierung und Verwaltung von verteilten Docker-Container. Der Einstieg, die Umsetzung und Wartung hingegen ist eine extreme Herausforderung und kostet am Ende nicht nur viel Geld, sondern auch Ihre Nerven. Microsoft Azure bietet mit den Azure Kubernetes Services (Kurz AKS) die Erlösung, der soeben genannten Schmerzen. In dieser Session zeigt Ihnen der Docker- und Azure-Experte Gregor Biswanger einen Überblick von Kubernetes und wie einfach Azure für uns eine Kuberenetes-Landschaft herbeizaubern kann.
Container Services mit Docker
Deutsch/Englische Folien. Es gibt eine deutsche Video Aufzeichnung des Talks unter https://entropia.de/GPN15:Docker
----
Container services with Docker
German/English slides. There is a german recording to this talk at https://entropia.de/GPN15:Docker
Foreman: Provisionierungswege (Webinar vom 31. März 2016)NETWAYS
Foreman ist ein Open Source Lifecycle Management Tool, welches einem bei der Verwaltung des gesamten IT-Lebenszyklus unterstützt. Darüber hinaus dient es unter anderem als Dashboard für die Configuration Management Lösung Puppet und erlaubt hier das anlegen und verwalten von unterschiedlichsten IT-Systemen. In diesem Webinar liegt der Fokus auf den möglichen Provisionierungswegen.
Webinare
Archiv Link: https://www.netways.de/webinare/webinare_aktuell/foreman_provisionierungswege/
Aktuell: https://www.netways.de/webinare/webinare_aktuell/
NETWAYS
Konferenzen: https://www.netways.de/events_schulungen/home/
Schulungen: https://www.netways.de/events_schulungen/schulungen/home/
Shop: https://shop.netways.de/
Blog: http://blog.netways.de/
Social Media
YouTube: https://www.youtube.com/channel/UC8nIBEFmjzXjXeJV_hkkeIQ
Facebook: https://www.facebook.com/netways
Google+: https://plus.google.com/+netways/
Twitter: https://twitter.com/netways
Foreman: Klassen und Parametrisierung in Puppet (Webinar vom 20. Mai 2016)NETWAYS
Foreman erlaubt eine einfache Verwaltung der eigenen Infrastruktur in Zusammenspiel mit Puppet. Dabei können einzelne Klassen und entsprechende Parameter direkt Foreman zugewiesen werden. Foreman und Puppet kümmen sich dann gemeinsam mit den Smart-Proxies um das erfolgreiche Deployment der Maschine oder Maschinen.
Webinare
Archiv Link: https://www.netways.de/webinare/webinare_aktuell/foreman_klassen_und_parametrisierung_in_puppet/
Aktuell: https://www.netways.de/webinare/webinare_aktuell/
NETWAYS
Konferenzen: https://www.netways.de/events_schulungen/home/
Schulungen: https://www.netways.de/events_schulungen/schulungen/home/
Shop: https://shop.netways.de/
Blog: http://blog.netways.de/
Social Media
YouTube: https://www.youtube.com/channel/UC8nIBEFmjzXjXeJV_hkkeIQ
Facebook: https://www.facebook.com/netways
Google+: https://plus.google.com/+netways/
Twitter: https://twitter.com/netways
Die Themen Infrastructure Automation / Orchestration, Cloud und Software Defined Networks sind in aller Munde und nahezu jeder Netzwerkhersteller, der etwas auf sich hält,bietet Produkte und stellenweise sogar Lösungen in dieser Buzzwordblase an.
Der in den letzten Jahren vollzogene Paradigmenwechsel hin zu mehr (Host/Segment-)Routing und weniger Layer2-Magie – Stickwort >>IP Fabric<< - sowie die Besinnung auf offene Standards (OSPF, ISIS, BGP, MPLS) nicht nur in Data-Center-Netzwerken hat neue Standards (z.B. VXLAN) beschert und Open-Source-basierte "Open Networking"-Plattformen auf dem Markt erscheinen lassen. Auf einmal ist man nicht mehr an das Betriebsystem und die Vorgaben des Hardwarevendors gebunden, sondern kann die Control-Plane einiger Gerate mit verschiedenen Linux-basierten Produkten nahezu vollstandig selbst kontrollieren und orchestrieren.
Dank der Linux-Basis und Freude am Open-Source-Gedanken mancher Hersteller sind einige Features in Open-Source-Komponenten (Linux-VRFs, MPLS-Forwarding-Plane im Kernel, etc.) gewandert und stehen somit überall zur Verfügung. Besonders zu erwähnen ist hier das Debian-basierte System von Cumulus Networks, aus deren Feder ifupdown2 sowie VRF-Support in Linux stammen. Eine Sammlung dieser Technologien und Ansätze lassen sich auch in Low-Budget- und/oder Eigenbau-Netzwerken anwenden und können hier erstaunliche und mächtige Optionen eröffnen.
Der Vortrag wird am Beispiel der Netzwerk- und Server-Infrastruktur des Freifunk Hochstift darlegen, wie man mit ein bisschen SaltStack, knapp 1000 Zeilen Python und erschwinglicher Hardware eine SDN-basierte Service-Provider Infrastruktur bereitstellen kann, in der Overlay-Netze und Anycast keine Fremdworte sind.
Neben einem “Technology-Overview” wird es eine Failosophy und Lessons Learned aus dem echten Leben eines Freifunker geben ;-)
Das Zielpublikum des Vortrags umfasst in erster Linie (Linux-)Administratoren und Netzwerker, die bereits Erfahrungen mit der jeweils anderen Welt haben und wissen was Routing ist. Eine positive Einstellung zu Automatisierung ist von Vorteil.
Salt-Orchtestrated Software Defined (Freifunk) Networks - Service-Provider-Ne...Maximilian Wilhelm
Die Themen Infrastructure Automation / Orchestration, Cloud und Software Defined Networks sind in aller Munde und nahezu jeder Netzwerkhersteller, der etwas au
f sich hält, bietet Produkte, und stellenweise sogar Lösungen, in dieser Buzzwordblase an.
Der in den letzten Jahren vollzogene Paradigmenwechsel hin zu mehr (Host/Segment-)Routing und weniger Layer2-Magie - Stickwort »IP Fabric« - sowie die Besinnung auf offene Standards (OSPF, ISIS, BGP, MPLS) nicht nur in Data-Center-Netzwerken hat uns neue Standards (z.B. VXLAN) beschert und Open-Source-basierte "Open Networking"-Plattformen auf dem Markt erscheinen lassen. Auf einmal ist man nicht mehr an das Betriebsystem und die Vorstellungen des Hardwarevendors gebunden, sondern kann die Control-Plane einiger Geräte mit verschiedenen Linux-basierten Produkten nahezu vollständig selbst kontrollieren und orchestrieren.
Dank der Linux-Basis und Freude am Open-Source-Gedanken mancher Hersteller sind einige Features in Open-Source-Komponenten (Linux-VRFs, MPLS-Forwarding-Plane im Linux-Kernel, etc.) gewandert und stehen somit für Jedermann zur Verfügung. Besonders zu erwähnen ist hier das Debian-basierte System von Cumulus Networks, aus deren Feder ifupdown2 sowie VRF-Support für Linux stammen.
Eine Sammlung dieser Technologien und Ansätze lassen sich auch in Low-Budget- und/oder Eigenbau-Netzwerken anwenden und können hier erstaunliche und mächtige Optionen eröffnen. Der Vortrag wird am Beispiel der Netzwerk- und Server-Infrastruktur des Freifunk Hochstift darlegen, wie man mit ein bisschen SaltStack, knapp 1000 Zeilen Python und erschwinglicher Hardware eine SDN-basierte Service-Provider Infrastruktur bereitstellen kann, in der Overlay-Netze und Anycast keine Fremdworte sind.
Das Zielpublikum des Vortrags umfasst in erster Linie (Linux-)Administratoren und Netzwerker, die bereits Erfahrungen mit der jeweils anderen Welt haben und wissen was Routing ist. Eine positive Einstellung zum Thema Automatisierung ist von Vorteil.
Nagios Conference 2007 | Pluginprogrammierung in Perl by Wolfgang BarthNETWAYS
Nicht immer findet sich ein passendes Plugin für die konkrete Aufgabenstellung. Dann ist Eigenbau angesagt. Plugins selbst zu schreiben ist nicht schwer, vorausgesetzt, man hält einige Spielregeln ein.
Dieser Workshop zeigt auf, wie man in Perl Plugins erstellt, die sich an die wichtigsten Spielregeln halten. Die Programmierung erleichtert das Perlmodul
Nagios::Plugin von Ton Voon, dem Maintainer der offiziellen Nagios-Plugins. Neben dem Modul Nagios::Plugin kommt auch das Modul GetOpt::Long für die Zerlegung der Kommandozeile und die Perl-Online-Dokumentation (POD) zur
Sprache. Für die Ausführung von Perl-Plugins liefert Nagios einen integrierten Perl-Interpreter mit (ePN – embedded Perl Nagios), der allerdings besondere Anforderungen an ein Plugin stellt. Der Workshop geht auch auf die nicht immer
einfache Fehlersuche ein, mit der man konfrontiert wird, wenn ein unter normalen Umständen funktionierendes Plugin nicht so recht mit ePN zusammen arbeiten mag.
Aus dem Inhalt:
Standard-Anforderungen an ein Plugin
Rückgabewerte und Textausgaben
Verarbeitung der Kommandozeile
Online-Hilfe und integrierte Manpage
Die Sache mit dem Timeout
Formate für Schwellwerte: Thresholds
Ausgabe von Performancedaten
Konfigurationdateien für ein Plugins verwenden
ePN, der embedded Perl-Interpreter: Anforderungen, Fehlersuche.
Der Workshop richtet sich an Teilnehmer mit Programmierkenntnissen in einer Skriptsprache und zumindest einfachen Perl-Grundkenntnissen. Die Plugin-Erstellung erfolgt unter Linux.
Continuous Delivery Pipelines setzen identische Konfigurations- und Deployment-Prozesse von Entwicklung bis Betrieb voraus. Um diese zu ermöglichen, zeigt der Referent, wie virtuelle Maschinen (Linux/Windows) mit Packer (packer.io) erstellt, mit Puppet konfiguriert und mit Vagrant in virtuellen Umgebungen verwendet werden. Der Fokus liegt zum einen auf der einfachen und schnellen Verwendung vorkonfigurierter VMs für die lokale Entwicklung und zum anderen auf den Herausforderungen und Erfahrungen, die sich bei der Verwendung von Puppet ergeben, wenn der gleiche Konfigurations-Code für verschiedene Umgebungen verwendet wird.
OSDC 2011 | FAI - Fully Automatic Installation by Thomas LangeNETWAYS
FAI (Fully Automatic Installation) ist eine Software zur automatischen Installation von Rechnern ohne jeglichen Benutzereingriff. Dadurch lassen sich bei der initialen Installation von einzelnen Rechnern, ganzen Rechnerpools oder größeren Clusterinstalltionen viel Zeit einsparen. Zusätzlich bietet diese Vorgehensweise eine höhere Qualität, da sich keine manuellen Fehler einschleichen können oder Rechner nach einem Ausfall schneller wiederhergestellt werden können.
FAI begann als automatisierter Netzwerkinstaller für Debian, der schon von Anfang an ein eigenes Klassenkonzept beinhaltete. Durch die konstanten Weiterentwicklung sind mit den Jahren viele Erweiterungen in das Projekt eingeflossen, sodass FAI mittlerweile auch das komplette Konfigurationsmanagement übernehmen kann. Ebenso ist FAI inzwischen nicht mehr auf Debian festgelegt, sondern kann auch andere Linux Ditsributionen wie SUSE, RedHat, CentOS und sogar Solaris installieren. Neben echter, physikalischer Hardware, können natürlich auch virtuelle Systeme installiert und konfiguriert werden.
Der Vortrag gibt einen kurzen Überblick zum Projekt und zeigt die neuesten Features der aktuellen FAI Version.
OSMC 2008 | Programmierung von Nagios-Plugins für NetApp Speichergeräte by In...NETWAYS
Dieser Workshop ist in erster Linie für Konferenzteilnehmer gedacht, die sich für Plugin-Programmierung interessieren.
Der Workshop zeigt auf, welche überwachenswerten Daten und Parameter es auf einem NetApp-Filer gibt und wie die Zugänge zu diesen Daten (Telnet, HTTP, SNMP, SSH, XML/Webservices, Data ONTAP APIs) sind. Ingo Lantschner wird eine theoretische Einführung und Demonstration an Hand des NetApp-Simulators präsentieren und mit den Teilnehmern ein Demo-Plugin auf Basis der o.g. Erkenntnisse entwickeln, anschließend erfolgt der Upload des Plugins auf Nagios-Exchange.
Kubernetes und Docker sind trotz des hohen Verbreitungsgrads noch relativ junge Technologien. Viele Menschen machen gerade gute und teilweise auch schmerzliche Erfahrungen mit beiden. Der Vortrag bietet einen Katalog an Patterns und Antipatterns bei der Entwicklung von Anwendungen auf Basis Kubernetes und Docker. Der Katalog repräsentiert dabei die Erfahrung aus mehreren Industrieprojekten, die es bis in Produktion geschafft haben.
Es geht darum, was man bei Docker-Files und Kubernetes-Deskriptoren richtig und falsch machen kann; welche Architekturbausteine man einsetzen sollte; wie die Continuous Delivery Pipeline gestaltet werden sollte und wie Anwendungen auf Cloud-Native-Plattformen gut betreibbar und diagnostizierbar gemacht werden können.
Docker und Kubernetes Patterns & Anti-PatternsQAware GmbH
JavaLand 2018, Brühl: Vortrag von Josef Adersberger (@adersberger, CTO bei QAware).
Abstract:
Kubernetes und Docker sind trotz des hohen Verbreitungsgrads noch relativ junge Technologien. Viele Menschen machen gerade gute und teilweise auch schmerzliche Erfahrungen mit beiden. Der Vortrag bietet einen Katalog an Patterns und Antipatterns bei der Entwicklung von Anwendungen auf Basis Kubernetes und Docker. Der Katalog repräsentiert dabei die Erfahrung aus mehreren Industrieprojekten, die es bis in Produktion geschafft haben.
Es geht darum, was man bei Docker-Files und Kubernetes-Deskriptoren richtig und falsch machen kann; welche Architekturbausteine man einsetzen sollte; wie die Continuous Delivery Pipeline gestaltet werden sollte und wie Anwendungen auf Cloud-Native-Plattformen gut betreibbar und diagnostizierbar gemacht werden können.
Provisionierung von Dockerhosts und -Containern mit Terraform, Ansible und LXD auf Blech und Cloud
Lästige und aufwändige manuelle Serverinstallation kann auf einfache Art durch automatisierte Provisionierung und Konfiguration der Infrastruktur ersetzt werden. Dieser Vortrag zeigt einen Ansatz, bei dem die Definition der Infrastruktur in voll maschinenlesbarer und ausführbarer Form in einem git repo anstatt in den Köpfen der (oder des) Engineers vorhanden sind.
Es wird gezeigt, wie das Verfahren sowohl auf Blech (d.h. auf lokalen physischen Maschinen) als auch in der Cloud angewendet werden kann, und somit eine grosse Übereinstimmung zwischen Test-/Integrations- und Produktionsinfrastruktur erreicht wird.
Die vorgestellten Werkzeuge sind terraform und ansible für Provisionierung und Konfigurationsmanagement, sowie lxd (nur lokal) und docker für System- und Applikationscontainer. Die vollständige Codebasis ist auf github verfügbar, so dass alle TeilnehmerInnen auch sofort mit eigenen Experimenten loslegen können.
Die Themen Infrastructure Automation / Orchestration, Cloud und Software Defined Networks sind in aller Munde und nahezu jeder Netzwerkhersteller, der etwas auf sich hält,bietet Produkte und stellenweise sogar Lösungen in dieser Buzzwordblase an.
Der in den letzten Jahren vollzogene Paradigmenwechsel hin zu mehr (Host/Segment-)Routing und weniger Layer2-Magie – Stickwort >>IP Fabric<< - sowie die Besinnung auf offene Standards (OSPF, ISIS, BGP, MPLS) nicht nur in Data-Center-Netzwerken hat neue Standards (z.B. VXLAN) beschert und Open-Source-basierte "Open Networking"-Plattformen auf dem Markt erscheinen lassen. Auf einmal ist man nicht mehr an das Betriebsystem und die Vorgaben des Hardwarevendors gebunden, sondern kann die Control-Plane einiger Gerate mit verschiedenen Linux-basierten Produkten nahezu vollstandig selbst kontrollieren und orchestrieren.
Dank der Linux-Basis und Freude am Open-Source-Gedanken mancher Hersteller sind einige Features in Open-Source-Komponenten (Linux-VRFs, MPLS-Forwarding-Plane im Kernel, etc.) gewandert und stehen somit überall zur Verfügung. Besonders zu erwähnen ist hier das Debian-basierte System von Cumulus Networks, aus deren Feder ifupdown2 sowie VRF-Support in Linux stammen. Eine Sammlung dieser Technologien und Ansätze lassen sich auch in Low-Budget- und/oder Eigenbau-Netzwerken anwenden und können hier erstaunliche und mächtige Optionen eröffnen.
Der Vortrag wird am Beispiel der Netzwerk- und Server-Infrastruktur des Freifunk Hochstift darlegen, wie man mit ein bisschen SaltStack, knapp 1000 Zeilen Python und erschwinglicher Hardware eine SDN-basierte Service-Provider Infrastruktur bereitstellen kann, in der Overlay-Netze und Anycast keine Fremdworte sind.
Neben einem “Technology-Overview” wird es eine Failosophy und Lessons Learned aus dem echten Leben eines Freifunker geben ;-)
Das Zielpublikum des Vortrags umfasst in erster Linie (Linux-)Administratoren und Netzwerker, die bereits Erfahrungen mit der jeweils anderen Welt haben und wissen was Routing ist. Eine positive Einstellung zu Automatisierung ist von Vorteil.
4. Probleme
● stundenlanges Einrichten bei jedem Entwickler
● unterschiedliche Platformen (Linux, Mac)
● Konflikte mit Unterschiedlichen
Paketversionen (z.B. PHP 5.3 und 5.4)
● Port-Kollisions (z.B. Apache und Nginx)
● OS neu aufsetzen => alles von vorn einrichten
● “works on my machine” Ausrede
● usw.
4
5. ● Easy-to-use Workflow
● Fokus auf Automatisierung
● Plattformunabhängig: Linux, Mac, Windows
● steigert Development/Production Parität
● komplette Konfiguration in einer Text-Datei:
Vagrantfile
Tool zur Erstellung von vollständigen
Entwicklungsumgebungen
5
7. ● Januar 2010 gestartet
● side-project von Mitchell Hashimoto
● November 2012 Gründung HashiCorp
● aktuell 9 feste Entwickler
● weitere Tools von HashiCorp:
○ Packer, Serf, Consul, Terraform, Atlas
“Building tools for the software managed datacenter.”
Die Macher
7
8. ● Entwicklungsumgebung
für Software Entwicklung
○ gleiche Umgebung für alle Team-Mitglieder
○ platformunabhängig
○ portabel
○ isoliert
○ eigene IDEs, Browser und Debugger
trotzdem weiterhin nutzbar
○ quasi unsichtbar
Einsatzwecke
8
9. ● Entwicklung + Testing von Deployments
○ Provisioning per Shell, Ansible, Chef, Puppet, Salt, etc.
○ lokal
■ VirtualBox, VMware, Parallels, Hyper-V, Docker,
QEMU/KVM, etc.
○ remote
■ AWS, RackSpace, DigitalOcean, OpenStack, etc.
Einsatzwecke
9
10. ● Sandboxing
○ z.B. neue Programme testen, ohne das eigene System
zu verunreinigen
Einsatzwecke
10
16. Typischer Workflow
$ vagrant up # morgens
… work it harder … make it better … do it faster …
$ vagrant suspend/halt # feierabend
Entwicklung an Projekt X
16
17. Weitere CLI Befehle
● vagrant status → Zustand der VM
● vagrant global-status → Zustand aller VMs
● vagrant ssh → SSH Zugriff auf VM
● vagrant reload → Neustart
17
19. mehr muss man nicht wissen,
um bei Vagrant gestützten
Projekten mitzuentwickeln
19
aber es gibt noch so viel mehr zu entdecken …
20. Vagrant Share Feature
● aktuelle VM temporär öffentlich teilen
○ HTTP Zugriff über öffentliche URL
■ z.B. für bleeding-edge Preview
○ SSH Zugriff von überall
■ z.B. für Pair-Programming, Debugging, etc.
○ Verbindung zu VM als wäre sie lokal
■ Zugriff auf alle freigegebenen Ports der VM
20
24. ● beschreibt
○ die Art der Machine
○ wie sie konfiguriert und eingerichtet werden soll
● Ruby Syntax
○ aber keine Ruby Kenntnisse nötig!
● überlicherweise im VCS Repository
Vagrantfile
24
29. Boxes
● besitzen meist vorinstalliertes OS
○ z.B. Ubuntu, Debian, CentOS, Fedora, CoreOS,
Windows, etc.
● i.d.R. relativ “leer”, gibt aber auch
komplette Stacks (LAMP, Python, etc.)
29
Vagrant.configure("2") do |config|
config.vm.box = “ubuntu/trusty64”
end
● Box = Name für Images verschied. Provider
32. Provisioning Beispiele
32
Vagrant.configure("2") do |config|
config.vm.provision "shell", inline: <<-SHELL
sudo apt-get update && sudo apt-get install -y apache2
echo "hello world" > /var/www/index.html
SHELL
end
Vagrant.configure("2") do |config|
config.vm.provision "puppet" do |puppet|
puppet.manifests_path = "my_manifests"
puppet.manifest_file = "default.pp"
end
end
Vagrant.configure("2") do |config|
config.vm.provision "shell",
path: “https://raw.githubusercontent.com/tbal/prjx/master/init.sh”
end
33. Netzwerk
● Port Forwarding
○ Zugriff nur vom Host selbst möglich
○ Aufruf z.B. per http://localhost:8080
33
Vagrant.configure("2") do |config|
config.vm.network "forwarded_port", guest: 80, host: 8080
end
34. Netzwerk
● Private Network
○ Zugriff nur vom Host selbst möglich
○ Aufruf z.B. per http://192.168.33.10/
■ wenn in /etc/hosts eingetragen
z.B. per http://myproject.dev/
34
Vagrant.configure("2") do |config|
config.vm.network "private_network", type: "dhcp"
end
Vagrant.configure("2") do |config|
config.vm.network "private_network", ip: "192.168.50.4"
end
35. Netzwerk
● Public Network (bridged)
○ öffentlicher Zugriff
○ per Netzwerk-Interface Basis
○ Aufruf z.B. per http://192.168.33.10/
■ wenn in /etc/hosts eingetragen
z.B. per http://myproject.dev/
35
Vagrant.configure("2") do |config|
config.vm.network "public_network"
end
Vagrant.configure("2") do |config|
config.vm.network "public_network", ip: "192.168.50.4"
end
36. Synced Folders
● Austausch von Daten zwischen Host und Gast
36
Vagrant.configure("2") do |config|
config.vm.synced_folder "src/", "/var/www/website"
end
● Standardmäßig wird
Projektverzeichnis auf dem Host
nach /vagrant in dem Gast “gemountet”
37. Synced Folders
● verschiedene “Treiber” verfügbar
○ NFS, SMB (cifs), rsync, sshfs, etc.
37
Vagrant.configure("2") do |config|
config.vm.synced_folder "src/", "/var/www/website", type: “<type>”
end
● Standard, wenn kein Typ angegeben:
○ eigener Mechanismus von Provider
(VirtualBox/VMware/…)
38. Multi-Machine Setup
38
● Modellierung einer Multi-Server Umgebung
● Disaster-case testing: Ausfall einer Machine
● Interface testing: API zu Service Komponente
Vagrant.configure("2") do |config|
config.vm.provision "shell", inline: "echo Hello"
config.vm.define "web" do |web|
web.vm.box = "apache"
end
config.vm.define "db" do |db|
db.vm.box = "mysql"
end
end
39. Plugins
● sehr mächtig
● Großteil des Cores selbst als Plugins integriert
$ vagrant plugin install/uninstall <plugin-name>
$ vagrant plugin list
$ vagrant plugin update [<plugin-name>]
39
● Nennenswerte Plugins:
○ vagrant-hostsupdater, vagrant-libvirt,
vagrant-sahara, vagrant-vbox-snapshot,
vagrant-cachier