10:00
11:15
12:45
14:00
15:15
16:30
17:45
18:45
10:00
11:15
12:45
14:00
15:15
16:30
17:45
09:30
10:00
11:15
12:30
12:45
14:00
15:15
16:30
17:45
10:00
11:15
14:00
15:15
16:30
17:45
10:00
11:15
14:00
15:15
16:30
17:45
10:00
11:15
14:00
15:15
16:30
17:45
Speaker |
Maximilian |
---|---|
Room | HS 1 - 2 |
Track | Cloud |
Time | 10:00 - 11:00 |
Event link | View original entry |
Der Vortrag startet mit einem Einstieg zur Rechenzentrumsautomatisierung mit Foreman und Katello.
Danach wird das "Foreman SCC Manager" Plugin vorgestellt, welches die Bereitstellung von Softwarepaketen und Errata für verwaltete Systeme, auf welchen SUSE Linux Enterprise Server läuft, vereinfacht.
"SCC" steht hier für SUSE Customer Center.
Im Zuge unseres Open Source-Engagements wird dieses Plugin von der ATIX AG laufend gewartet und weiterentwickelt.
Im Moment findet eine umfassende Umgestaltung der Produktseite statt, welche wir Ihnen vorstellen werden.
= Foreman SCC Manager: Rechenzentrumsautomatisierung von SLES
Der Vortrag startet mit einem Einstieg zur Rechenzentrumsautomatisierung mit Foreman und Katello.
Danach wird das "Foreman SCC Manager" Plugin vorgestellt, welches die Bereitstellung von Softwarepaketen und Errata für verwaltete Systeme, auf welchen SUSE Linux Enterprise Server läuft, vereinfacht.
"SCC" steht hier für SUSE Customer Center.
Im Zuge unseres Open Source-Engagements wird dieses Plugin von der ATIX AG laufend gewartet und weiterentwickelt.
Im Moment findet eine umfassende Umgestaltung der Produktseite statt, welche wir Ihnen vorstellen werden.
Für den Vortrag benötigen Sie kein spezielles Vorwissen, von Vorteil sind aber Erfahrungen im Bereich der Systemadministration und der Automatisierung von IT-Umgebungen.
Im Vortrag wird das Foreman Web UI gezeigt und wie mit Hilfe des Foreman SCC Managers SUSE Produkte anlegt werden können.
== Foreman und Katello
Foreman ist ein Lifecycle-Management Tool für physische und virtuelle Systeme.
Sie können damit wiederkehrende Aufgaben automatisieren, Systeme ausrollen und konfigurieren, und versionierte Inhalte wie Softwarepakete und Errata auf angebundene Systeme verteilen.
Katello ist als Foreman Plugin für Inhalte wie Softwarepakete, Puppet Module, oder Errata verantwortlich.
Diese können manuell hochgeladen werden oder -etwas bequemer- aus online verfügbaren Quellen periodisch synchronisiert werden.
== Foreman SCC Manager
Die ATIX AG hat das Foreman SCC Manager Plugin entwickelt, um Foreman Instanzen mit SCC Accounts zu verbinden.
Damit wird die Verwaltung von SUSE Inhalten signifikant vereinfacht.
Dies ist unabkömmlich für alle, die Foreman und Katello zum Ausrollen und Verteilen von Inhalten an Systemen mit SLES nutzen.
SCREENSHOT "foreman_scc_manager_list_of_suse_products_in_katello.png"
Das Plugin fügt der Foreman Web UI eine neue Seite für SUSE Subskriptionen hinzu, wo ein SCC Account hinterlegt werden kann.
Sie können damit SUSE Produkte auswählen und diese mit einem Mausklick nach Katello übertragen.
Ohne den SCC Manager müsste jedes Produkt inklusive den Repositories einzeln und manuell in Katello angelegt werden.
Stattdessen gibt es mit dem SCC Manager eine graphische Auswahl von den in Ihrem SCC Account verfügbaren Produkten.
Im Anschluss können die importierten Repositories entweder -bei Bedarf- händisch oder -automatisiert- regelmäßig synchronisiert werden.
== Redesign als offener Prozess
Wir als ATIX AG (https://atix.de/) sind Teil der Open Source Community um Foreman.
Für uns ist Open Source viel mehr als das bloße Hochladen von Code auf Github.
Stattdessen treten wir in den Dialog mit der Community, mit Nutzerinnen und Nutzern, und Testenden, um das Foreman SCC Manager Plugin optimal weiterzuentwickeln.
Wir stellen das Redesign des Plugins vor und zeigen Einblicke in die überarbeitete Art der Produktauswahl.
Wir freuen uns auf Ihr Feedback.
Speaker |
Uwe Berger |
---|---|
Room | HS 1 - 2 |
Track | Web Development |
Time | 11:15 - 12:15 |
Event link | View original entry |
Du brauchst eine kleine plattformunabhängige Anwendung? Du kannst Python lesen und schreiben? Dann probiere doch mal web.py, ein kleines Web-Framework mit sehr niedriger Einstiegshürde! Mit wenigen Codezeilen sind auch komplexere dynamische Web-Anwendungen realisierbar, die alles mitbringen, um sie autark unter jedem gängigen Betriebssystem betreiben zu können. Der Vortrag erklärt die ersten Schritte.
Zur schnellen Erstellung einer kleinen dynamischen Webseite, muss man nicht unbedingt auf einen der schwergewichtigen Webframeworks zurückgreifen [1]. Denn um dort zum Ziel zu kommen, ist meist eine längere Einarbeitszeit, die man mit dem Lesen von Dokumentationen und dem Ausprobieren von Tutorials verbringt, vorprogrammiert. Die Gefahr dabei auf halben Weg aufzugeben, ist recht hoch.
Auf der Suche nach schlanken Alternativen, stolperte der Autor dieses Vortrages über einen etwas älteren Artikel im Linux Magazin 08/2006 [2]. Es wurde web.py, damals noch aus einer einzigen Python-Datei bestehend und in der Version 0.138 vorliegend, vorgestellt. Vor allem die 10 Zeilen Python-Code für ein „Hello World“, welche dann nicht mal einen installierten Webserver-Dienst auf dem Entwicklungsrechner benötigten, waren sehr beeindruckend. Und auch wichtig: die Entwicklung von web.py ist nicht im Jahr 2006 stehen geblieben, wie ein Blick auf die Projektseite [3] beweist. Also die ideale Spielwiese für einen angehenden (oder auch fortgeschrittenen) Python-Programmierer.
Neben den üblichen Dingen eines Webframworks, wie z.B. der Generierung von validem HTML-Code, Session- und Cookie-Managment sowie HTML-Templates, bringt web.py noch einige andere interessante Dinge mit. An vorderster Stelle stehen dort sicherlich solche Features wie z.B.:
• komfortables URL-Handling
• Generierung von Input-Forms und einfache Validierung der Eingaben
• integrierte Anbindung an SQLite-, MySQL- und Postgres-Datenbanken
• Unterstützung beim Debuggen der Web-Anwendungen durch detaillierte Fehlerausgaben
• in die Anwendung integrierter Webserver
• die Erstellung der Web-Anwendung erfolgt hauptsächlich in nativen Python (mit allen Vorteilen, wie z.B. das Einbinden der unzählig verfügbaren Python-Module)
Der Vortrages gibt eine Einführung in die Programmierung von dynamischen Webseiten mit dem Python-Modul web.py. Dabei wird auch verraten, welches Anwendungsszenario eigentlich den Ausschlag gegeben hatte, sich mit diesem Thema zu beschäftigen.
Speaker |
Lars Kiesow |
---|---|
Room | HS 1 - 2 |
Track | If you don't schedule time for maintenance, your system will schedule it for you - everyone needs a break sometimes |
Time | 12:45 - 13:45 |
Event link | View original entry |
Using open source is easy! The great thing about open source is that you can adapt it, apply patches, include your own code snippets, … That is, until you realize that you now have more and more projects to maintain on your own. You need to re-patch new versions, import security patches into your local branch of the software or manually apply updates. In short, you are in maintenance hell.
Using open source is easy! The great thing about open source is that you can adapt it, apply patches, include your own code snippets, … That is, until you realize that you now have more and more projects to maintain on your own. You need to re-patch new versions, import security patches into your local branch of the software or manually apply updates. In short, you are in maintenance hell.
In this session, we will go through a few arguments for avoiding this maintenance nightmare. What can you do to minimize the constant time you have to spend on adopted software projects, how can you compromise if you need patches after all and (always important) how can you convince your managers that sometimes spending a bit more time right now is what you should do.
Topics
- Problems you see when maintaining custom patches
- Upstream first: Getting your patches upstream and apply them with the next regular update
- Arguments for management: Why it's better and cheaper
- But what if I need to patch anyway? Techniques for slowly reducing local patches anyway
Speaker |
Oliver "Unicorn" Knapp |
---|---|
Room | HS 1 - 2 |
Track | I f*cked up and here is how & why - How to handle mistakes |
Time | 14:00 - 15:00 |
Event link | View original entry |
Bei der Eisenbahn wird seit ungefähr 150 Jahren Sicherheit (=Safety) gelebt. Seit kurzem kommen diese komischen Nerds und wollen
der Bahn ihre Sicherheit (=Security) beibringen. Das muss ja schiefgehen, oder? Ein hoffentlich sehr unterhaltsamer Überblick über die Bahn und die Herausforderungen der Informationssicherheit bei der Bahn
Die Eisenbahn ist der faszinierendste Verkehrsträger der Welt. Gleichzeitig ist das System Rad-Schiene die ökologischste Form des Transports wenn das Fahrrad nicht mehr ausreicht. Die Politik verlässt sich darauf, dass wir bei der Eisenbahn in den nächsten Jahren viel mehr Güter und Menschen umweltfreundlich an ihr Ziel bringen. Damit das klappt, müssen wir das Schienennetz in Deutschland umfassend digitalisieren, ohne die hohe Zuverlässigkeit und Sicherheit der Eisenbahn zu riskieren.
Im Vortrag berichte ich aus der Praxis der Informationssicherheit der DB Netz AG, wie wir an der Zukunft des digitalen Schienennetz arbeiten und von 150 Jahren gelebter Fehlerkultur bei der Eisenbahn profitieren um die Zukunft der Bahn sicher zu gestalten.
Speaker |
miracee |
---|---|
Room | HS 1 - 2 |
Track | § |
Time | 15:15 - 16:15 |
Event link | View original entry |
Data minimization, data economy and transparency are mandatory for getting GDPR conform. This talk is a discussion, what you could do on your database to increase your privacy level.
Getting GDPR conform still is an issue for lots of developers. How you can implement some GDPR rules directly in your database? What kind of extra. columns does your SQL database need? How to control your SQL data? How to solve some transparency rules in your database? The talk just will discuss ideas how you could solve some mandatory GDPR specification directly in your SQL database.
Speaker |
Maximilian Wilhelm |
---|---|
Room | HS 1 - 2 |
Track | Network and Automation Track |
Time | 16:30 - 17:30 |
Event link | View original entry |
The Systems Engineering / SRE world has undergone a shift of thinking towards intend driven holistic configuration management a long time ago, but it feels like the majority of network automation solutions are still following the idea of making incremental changes to the routers and switches out there, which at the same time might also be managed manually by operators typing (or copying) magic spells into a CLI. This makes the device configuration the synchronization point and we don’t really have an idea of what this configuration will look like in full without checking back on the device.
I believe we as Network (Automation) Engineers need to follow suit, make the mental shift to the holistic approach, let Perl, Shell and expect scripts be, and bring software engineering methods to network automation. This way we are able to tackle the problems at hand at an abstract level, build solutions which can be reasoned with, tested on their own, and scale to our needs. For the most daunting problem of configuration management this means plugging some of those systems together and building a solution which generates and owns the full device configuration.
Dealing with diverging configuration parts, across the fleet, carefully cleaning up old approaches to configure X, doing incremental changes, and figuring out how to interact with a platform API, a dialect of NETCONF, YANG, etc. would all be from the past –-- wouldn’t that be great?
Speaker |
miracee |
---|---|
Room | HS 1 - 2 |
Track | Database |
Time | 17:45 - 18:45 |
Event link | View original entry |
Have you ever heard from CTEs or Window functions? What is it and when and how to use it? Can you remember correlated subselects? The talk shows some fancy SQL commands that you can use with PostgreSQL, MariaDB and MySQL.
SQL just has 14 commands ... but these can get very complex. Also since a few years there are some very useful new functionalities like CTEs and Window functions. Additionally the talk shortly will show correlated subselects and more.
Speaker |
Vadym Kazulkin |
---|---|
Room | HS3 |
Track | Cloud |
Time | 10:00 - 11:00 |
Event link | View original entry |
Java is for many years one of the most popular programming languages, but it used to have hard times in the Serverless Community. Java is known for its high cold start times and high memory footprint. For both you have to pay to the cloud providers of your choice. That's why most developers tried to avoid using Java for such use cases. But the times change: Community and cloud providers improve things steadily for Java developers. In this talk we look at the features and possibilities AWS cloud provider offers for the Java developers and look the most popular Java frameworks, like Micronaut, Quarkus and Spring (Boot) and look how (AOT compiler and GraalVM native images play a huge role) they address Serverless challenges and enable Java for broad usage in the Serverless world.
Java is for many years one of the most popular programming languages, but it used to have hard times in the Serverless Community. Java is known for its high cold start times and high memory footprint. For both you have to pay to the cloud providers of your choice. That's why most developers tried to avoid using Java for such use cases. But the times change: Community and cloud providers improve things steadily for Java developers. In this talk we look at the features and possibilities AWS cloud provider offers for the Java developers and look the most popular Java frameworks, like Micronaut, Quarkus and Spring (Boot) and look how (AOT compiler and GraalVM native images play a huge role) they address Serverless challenges and enable Java for broad usage in the Serverless world.
Speaker |
Christian Theune |
---|---|
Room | HS3 |
Track | Network and Automation Track |
Time | 11:15 - 12:15 |
Event link | View original entry |
batou ist ein Python-basiertes Deployment-Werkzeug, das sich für einfache und komplexe Anwendungen eignet. Im Vortrag werden die wesentlichen Grundideen hinter batou erläutert indem wir ein Deployment für die Konfiguration von Cumulus-Switches bauen.
Eine besondere Eigenschaft von batou stellt dabei das fraktale Modell dar: es erlaubt den leichten Wechsel zwischen deklarativer Modellierung und imperativer Implementation, sodass man sich auch in komplexen Situationen auf Eigenschaften wie Idempotenz, Konvergenz, Konsistenz und Vorhersagbarkeit verlassen kann.
Speaker |
Thomas Schuetz |
---|---|
Room | HS3 |
Track | Cloud |
Time | 12:45 - 13:45 |
Event link | View original entry |
This talk shows how to enhance GitOps by putting observability and Service Level Objectives in the center of the deployment process, based on CNCF projects like Argo and Keptn.
GitOps has arrived and shapes today’s way of delivering applications on cloud-native systems. Although GitOps controllers maintain the technical state of an application, there are additional – not necessarily technical – things to consider when deploying applications. For instance, we might want to know if we have already consumed our error budgets before deploying a new service version and make this step a conscious decision. Additionally, we want to ensure that the response time of our service is as expected (and agreed with the customer) before shifting the traffic to a new service version in blue/green or canary deployments.
This session starts with a concise overview of GitOps, the problems it solves, and other things to consider when deploying enterprise-grade applications using GitOps. After this talk, you will know how you can put observability at the center of your deployment process and how this works based on an example with ArgoCD and Keptn.
Speaker |
dcz |
---|---|
Room | HS3 |
Track | Development |
Time | 14:00 - 15:00 |
Event link | View original entry |
How much effort does it take to build a Libre bicycle computer? I found out so you don't have to.
Jazda.org is a project I started this year. It combines my 3 favorite things: bicycles, Rust the programming language, and tiny, networkless electronics.
I will introduce you to the concept of a bike computer, and show why building one differs from building your typical gadget.
Speaker |
Martin Grundei |
---|---|
Room | HS3 |
Track | Cloud |
Time | 15:15 - 16:15 |
Event link | View original entry |
Serverlandschaften sind ständigen Änderungen unterworfen. Umso wichtiger ist die Verwendung von Configuration-Managment-Tools zur Strukturierung der eigenen Infrastruktur. In Zeiten der Public, Hybrid oder sogar Multi Cloud-Umgebungen kann dies jedoch rasch zu einem ganzen ‚Zoo‘ an plattformspezifischen Management-Tools führen. Diese müssen einzeln gepflegt und gewartet werden, eine aufwändige und unübersichtliche Arbeit. Eine zentrale, plattformunabhängige Verwaltung des eigenen Rechenzentrums kann hier viel Arbeit und Zeit einsparen. Dieser Vortrag zeigt, wie Terraform genau in so einem Fall Abhilfe schaffen kann. Im Rahmen diese Vortrags wird eine kurze Einführung in Terraform gegeben, sowie am Beispiel zweier grundlegender Setups das Multi Cloud Prinzip demonstriert.
Serverlandschaften sind ständigen Änderungen unterworfen. Umso wichtiger ist die Verwendung von Configuration-Managment-Tools zur Strukturierung der eigenen Infrastruktur. In Zeiten der Public, Hybrid oder sogar Multi Cloud-Umgebungen kann dies jedoch rasch zu einem ganzen ‚Zoo‘ an plattformspezifischen Management-Tools führen. Diese müssen einzeln gepflegt und gewartet werden, eine aufwändige und unübersichtliche Arbeit. Eine zentrale, plattformunabhängige Verwaltung des eigenen Rechenzentrums kann hier viel Arbeit und Zeit einsparen. Dieser Vortrag zeigt, wie Terraform genau in so einem Fall Abhilfe schaffen kann.
Terraform ist ein plattformunabhängiges Open Source Tool zur Konfiguration und fortlaufendem Management der eigenen Infrastruktur. Mit Hilfe von Terraform lassen sich Änderungen an der Infrastruktur planen, reviewen und ausrollen. Terraform folgt dabei dem „infrastucture as code (IaC)“ Prinzip, d.h. Infrastrukturspezifikationen werden in entsprechenden Konfigurationsdateien hinterlegt. Dies erlaubt die Verwendung von Versionskontrolle und CI/CD Tools zum automatischen Deployment von Setups. Terraform bietet an dieser Stelle eine Vielzahl an verfügbaren Providern für einzelnen Service- und Clouddienste an und erleichtert somit die Benutzung im Zusammenhang von Multi Cloud Umgebungen.
Im Rahmen diese Vortrags wird eine kurze Einführung in Terraform gegeben, sowie am Beispiel zweier grundlegender Setups das Multi Cloud Prinzip demonstriert.
Speaker |
Jan Büren |
---|---|
Room | HS3 |
Track | I f*cked up and here is how & why - How to handle mistakes |
Time | 16:30 - 17:30 |
Event link | View original entry |
Erläutert werden Fallbeispiele aus Sicht des Produkt-Managers und Entwicklers, der die Entscheidung zwischen Integration in den Standard oder kundenspezifisches Customizing trifft.
„Gescheitert am ERP-System“ titelt die Computerwoche und meint damit unter anderem die fehlgeschlagene Einführung von SAP bei Lidl.
An dritter Stelle der Ursachenforschung wird unverhältnismäßiges Customizing genannt.
Die Abwägung im Standard zu bleiben oder auf die Benutzer-Wünsche einzugehen fällt oft nicht leicht.
Allerdings ist es mit git und dessen Rebase-Funktionalität möglich die Grenze etwas weiter in Richtung wartungsfähiges Customizing zu verschieben und somit die individuelle Benutzerakzeptanz zu erhöhen.
Ferner helfen individuelle kundenspezifische Software-Tests bei der langfristigen Integrations-Arbeit.
Speaker |
Christoph Stoettner (stoeps) |
---|---|
Room | HS4 |
Track | System Administration |
Time | 10:00 - 11:00 |
Event link | View original entry |
Koennen uns Werkzeuge aus dem Ethical Hacking oder Bug Bounty Hunter Bereich bei unserer taeglichen Arbeit mit Webapplikationen unterstuetzen?
Koennen uns Werkzeuge aus dem Ethical Hacking oder Bug Bounty Hunter Bereich bei unserer taeglichen Arbeit mit Webapplikationen unterstuetzen?
Im Umgang mit gekauften Closed Source Web Applikationen die auf Basis von WebSphere Application Server und Kubernetes laufen, geht es in vielen Support Fällen um die Reproduzierbarkeit und Javascript Analysen im Browser. Im Gegensatz zu 2010 tauchen viele Fehler nicht mehr im Serverlog auf, sondern muessen auf den Clients im Browser untersucht werden.
Welche Tools verwende ich taeglich um automatisiert zu pruefen ob Updates keine Fehler verursachen (Load Testing), Browser sessions aufzuzeichnen oder zu untersuchen (Intercept Proxies), Kommandozeilentools um Browserantworten weiterzuverarbeiten (JSON). Die Automatisierung von Installationen und Updates hilft gerade bei der Reproduzierbarkeit enorm (Ansible, Terraform).
Gerade bei gekauften Produkten bekommt man oft nur verzoegert Updates und muss sich um Containerupdates auch mal selbst kuemmern. Wie sieht man ohne Dockerfile welche Aenderungen in einem Container bei der Erstellung gemacht wurden? Trivy und Dive helfen beim Finden von Vulnerabilities und Dive bei der Analyse der Container.
Speaker |
Kai Lüke |
---|---|
Room | HS4 |
Track | System Administration |
Time | 11:15 - 12:15 |
Event link | View original entry |
Various container runtimes exist on Linux to run software without installing packages on the host system. The nature of containers implies separation of the host system which sometimes is a gap that needs to be bridged again. For systemd services the "portable service" format allows to run a service with its own dependencies bundled in a filesystem image. However, like a container it still does not make any CLI tools directly available to the host system. Therefore, a common solution is to copy a set of static binaries to the system to use the same deployment mechanism for the service and the CLI tools. The new systemd-sysext format allows to extend the host system through an overlay that integrates the bundled software similar as traditional packages do. The binaries and config files can be updated and managed through a single sysext image file. A version matching logic allows to ensure that a particular host system version is used for depending on certain features or for dynamical linking. We demonstrate how systemd-sysext helps to extend an immutable host system such as Flatcar Container Linux, both for third party user software as well as an internal building block for more modularity.
Linux package managers provide a mature way to install, update, and remove additional software on a system. If using packages is not possible or wanted, containers get used, e.g., through Docker. Containers come with upsides, such as reduced dependency requirements and increased isolation, but also downsides because they don't integrate with the system as well as packages would do. There are workarounds like creating systemd services that start the container and expose expected APIs to the system and using a wrapper script to make the container behave like the CLI tool does if installed through a package. Another approach is to use statically linked binaries for the service and the CLI tools or at least for CLI tools to complement a container. The systemd project introduced support for “portable services” which addresses the integration of a service with the system. It provides a way to set up systemd services from a container-like filesystem image that contains the systemd service definition and the required binaries and dependencies. The recent systemd-sysext format aims to address the extension of the system with additional CLI tools. It works by managing overlay mounts of the sysext images on top of the “/usr” and “/opt” system folders. This has the benefit of bundling a set of binaries inside a single image file that can be added, updated, and removed atomically. There is also a version matching logic that enables safe usage of dynamic linking and depending on certain features of the OS by ensuring that a particular host system version is used. While the primary use case is for deploying additional tools, it can also be used to provide systemd services and their binaries or temporarily overwrite host system files at runtime. Using systemd-sysext for extending the system with additional systemd services requires a small workaround but allows to bundle a service and its CLI tools into a single sysext image. In result, it integrates well with the system and behaves similar to software installed through a regular package.
There are many use cases possible for sysext images, and we will demonstrate some of them for Flatcar Container Linux, which has no package manager but at the same time needs to be open for user customization, selection of container runtimes, and optional cloud vendor tools.
Speaker |
Daniel Ziegler |
---|---|
Room | HS4 |
Track | System Administration |
Time | 12:45 - 13:45 |
Event link | View original entry |
Einfaches, effizientes und schnelles Monitoring mit Open Source – das auch noch Spaß macht
Beim Thema Monitoring haben die meisten gleich Nagios im Kopf, zusammen mit eingestaubten Konfigurationsdateien und der Unlust das irgendwie anpacken zu müssen.
Bei openITCOCKPIT erfolgt die Konfiguration ausschließlich über die Weboberfläche, kann aber auch automatisiert über die API abgewickelt werden.
Mit dem plattformunabhängigen openITCOCKPIT Monitoring Agenten ist das Basis-Monitoring in weniger als 2 Minuten eingerichtet. Die Kommunikation ist selbstverständlich verschlüsselt und danke Pull oder Push Modus lässt sich jedes System abfragen.
Ein Monitoring-System besteht heutzutage aus vielen Komponenten wie Datenbanken, Grafana, Visualisierung usw. openITCOCKPIT übernimmt die Verwaltung aller benötigten Tools und ist gleichzeig 100% kompatibel zu Nagios. Vor Updates braucht man also keine Angst mehr zu haben. Somit liegt der Fokus für den Anwender beim Monitoring.
openITCOCKPIT steht für Debian und Ubuntu als amd64 und arm64 Pakete zur Verfügung.
Freiwillige vor! Gerne überwache ich wären der Demo euer Notebook (Linux, macOS oder Windows).
Speaker |
Benedikt Trefzer |
---|---|
Room | HS4 |
Track | System Administration |
Time | 14:00 - 15:00 |
Event link | View original entry |
Infrastructure as Code, Continuous Integration und viele weitere Schlagworte sind in aller Leute Munde. Doch wie soll das Umgesetzt werden ?
Der Vortrag gibt eine Übersicht wie Systemkonfiguration mit Puppet für grosse und kleine Umgebungen umgesetzt werden kann.
Der Vortrag gibt einen Überblick und soll helfen Zusammenhänge zu verstehen.
Der Fokus wird auf dem Aufbau und der Architektur einer Puppet Umgebung sein.
Einige Beispiele sollen die erweiterten Möglichkeiten von Puppet aufzeigen.
Vorkentnisse: Keine
Speaker |
Tobias Tefke Ralf C. Staudemeyer |
---|---|
Room | HS4 |
Track | Live long and prosper - Communication platforms besides the mainstream |
Time | 15:15 - 16:15 |
Event link | View original entry |
Because of access restrictions imposed during the Covid-19 pandemic, access to the physical laboratories of our university was no longer possible for students.
Lectures requiring specific hardware which is only available to students in laboratories could no longer take place.
Therefore, we developed a solution which allows remote access to hardware of our laboratory.
The FLOSS application WorkAdventure is used as base for our platform.
WorkAdventure (WA) already makes privacy friendly online meetings possible in a 16-bit 2D computer game design.
We extended WA to provide interactive, virtual lecture rooms by integrating BigBlueButton (BBB).
However, privately communicating with fellow students sitting nearby is still possible.
This creates a more realistic feeling when attending online lectures.
As far as this solution is well known, but we wanted considerably more...
In order to give lecturers and students different rights in BBB, we reimplemented parts of the proprietary administration services of WA.
With them, we can give out different invitation links, so they also act as access control method.
Furthermore, we embed noVNC, a web application acting as VNC client, into WA.
With noVNC, it is possible to access virtual machines (VM) we set up on the computers residing in our physical laboratory from home.
Here, we also developed a software which makes it possible to work in groups on the VMs remotely.
This software puts all users connected to a VM into a Jitsi conference room, which allows the users to communicate.
By using USB pass-through, it is possible to connect the physical hardware to the VMs.
Then, by accessing the VMs, students can control the hardware remotely.
Therefore, we were able to offer the lectures and exercises requiring special hardware by offering them in our virtual laboratory.
Our software solution has a high transferability: New use-cases can be addressed quickly, as web applications can be integrated into WA easily.
On the other side, parts of our solution can be used independently in own instances targeting other use cases.
We invite developers to participate in the project and further develop the solution for possible use in high schools.
Problem Description:
Working in physical laboratories during the Covid-19 pandemic was no longer possible due to imposed access restrictions.
This makes lectures with special hardware requirements impossible, as students can no longer access the laboratory.
Furthermore, we have not enough devices to hand out to students.
Therefore, it was necessary to find a solution that allows us to use hardware located in a laboratory in groups online.
In our use case, students should be able to program Internet of Things (IoT) microcontrollers remotely.
Furthermore, many online lectures were not as interactive as we hoped.
While students can ask questions in popular online lecturing tools like BigBlueButton (BBB), it is not possible to quickly switch between working in groups and lecturing.
Moreover, switching between multiple groups is not straightforward.
Also discussing the lecture's topics with seat neighbors is no longer possible when using only BBB.
Therefore, we looked for a solution, which creates a more lecture-like feeling.
Furthermore, students should be able to work within groups and switch between them easily.
Especially commercial products often harvest user data and use it for analyses.
Some companies even sell collected data to advertisement companies.
However, the personal information of students should be well protected.
Therefore, our solution should also be privacy-friendly.
In the optimal case, the used software follows privacy-by-design principles.
This means it only collects information which is necessary for operating the service.
Approach:
During our research in order to find a solution, we could not find a FLOSS application which offers all the features we required.
Therefore, we decided to build our own platform.
We chose to use the FLOSS software WorkAdventure (WA), developed by TheCodingMachine, as underlying platform.
WA is a web application which enables interactive online conferences and has a 16-bit 2D computer game design.
WA follows the privacy-by-design principles, as almost all information exchanged with the clients is only stored temporary and removed from the backend after the user closes the tab.
Furthermore, decentralized communication channels based on WebRTC technologies are used whenever possible.
In WA, people walk a character over a map.
Whenever multiple people stand nearby, a communication channel is established between their clients and they can communicate.
The communication channel is closed when walking away from the group.
However, this way of communication only works for smaller groups.
When entering specific, pre-defined areas of the map, corresponding actions can be run in the users' browsers.
By default, WA uses this feature to allow embedding Jitsi conference rooms in order to make bigger conferences possible.
Furthermore, WA allows embedding websites by using the HTML iframe tag.
Based on these features, we decided to build our own maps and set up our own, customized, WA instance.
This instance extends the already mentioned capabilities by those we require.
In order to make online lectures possible, we embedded BigBlueButton, which was already used at our university as lecturing tool.
For this, we extended the frontend and the backend of WA to make an automated assignment of instructor and participant roles possible.
Then, instructors are allowed to upload presentations, while participants are not.
Furthermore, we reimplemented parts of the proprietary administration services in order to create different invitation links for assigning the different roles.
By using this way, either the instructor or participant role is assigned in BBB based on the link that was used to join the laboratory.
Moreover, handing out unique invitation links provides access control for the virtual laboratory.
We can then define parts of the map as BBB rooms.
We use this for setting up lecture halls.
By enabling the group communication features mentioned above, it is possible to talk to fellow students sitting nearby while attending the lecture.
This creates a more realistic feeling when attending online lectures.
For making it possible to program IoT devices remotely, we set up virtual machines (VM) on different servers.
We can then connect the physical devices to the VMs by attaching them to the hypervisors and enabling USB passthrough.
The hypervisor provides remote access to the VMs by providing a VNC server.
In order to make access to the VMs from WA possible, we integrated noVNC, a web application acting as VNC client, into WA.
Here, we use websockify to translate the data transmitted through the VNC server port to a websocket, which can then be accessed by noVNC.
Then, it is possible to remotely control the VM and work with the attached USB devices.
Furthermore, we extended WA to automatically authenticate WA users on the VMs in order to provide access control for the VMs.
For making it possible to work in groups, we developed the multi-user-vm-assigner.
It allows multiple people working on a VM to communicate by putting all people connected to a specific VM into a Jitsi Meet room.
For programming lectures, we also set up a general-purpose virtual PC pool.
Here, students can try out different programming languages and get familiar with the GNU/Linux ecosystem.
Moreover, Docker was installed on these VMs to feature a webserver, which also makes web development possible.
Transferability:
As the solution bases on WA, it provides all features from WA.
This includes e.g. working in groups online and a high interactivity when meeting in groups as well as Jitsi conference rooms.
These features can be used for online meetings, such as conferences and lectures.
We extended these features by making it possible to work with computers in groups remotely.
This e.g. makes it possible to work on programming projects decentralized.
As, our virtual laboratory can be used for remote group work, online workshops and tutorials are also possible.
More features can be integrated easily into WA by embedding a corresponding web application.
Therefore, the current software can be extended in order to adopt new use cases quickly.
Furthermore it is possible to reuse parts of our solution (e.g. the reimplemented administration services) in own instances, even if they address other use cases.
It is our medium-term goal to further develop this solution so that it is suitable for use at high school.
Additional information:
The source code of the virtual laboratory is available on GitHub (https://github.com/SUASecLab).
An article about the laboratory was published in German language in the journal "Informatik Spektrum" of Springer Nature (https://doi.org/10.1007/s00287-022-01447-2).
Speaker |
Eva Stöwe |
---|---|
Room | HS4 |
Track | One token each - identity is the new attack vector |
Time | 16:30 - 17:30 |
Event link | View original entry |
Die Bestrebungen "Identität" von Menschen digital zu greifen und Kontext-übergreifend zu nutzen, werden immer konkreter. Was aber ist "Identität" eigentlich für uns Menschen. Und wie können wir aus "Identität" irgendwelches Vertrauen ableiten? In wie weit machen hier zentrale Ansätze bzw. Kontext übergreifende Ansätze Sinn? Und für wen? Gibt es alternative Ansätze?
Menschen haben im täglichen Umgang miteinander ganz andere Vorstellungen von ihrere Identität oder der anderer Menschen, als was häufig versucht wird digital abzubilden. Von vielen Menschen, mit denen wir interagieren kennen wir nicht einmal den Namen und häufig genug interessiert er uns auch nicht wirklich. Selbst von Stammkunden weiß z.B. der Bäcker häufig nicht den Namen, wo sie sonst noch einkaufen, wo sie wohnen oder wie alt sie genau sind.
Und wir können uns z.B. auf einer Veranstaltung stundenlang mit jemandem unterhalten, ohne den Namen zu kennen. Um andere Menschen einzuordnen sind uns andere Dinge wichtiger, wie gemeinsame Bekannte, Hobbys, Beruf. All dies sind für uns viel wichtigere "Filter", als die "Eigenschaften" die sich typischerweise in staatlichen Identitätsansätzen niederschlagen.
Auf der anderen Seite gibt es die sozialen Medien. Diese können viele verschiedene Verbindungen zwischen Menschen und ihren Aktivitäten herstellen und uns ziemlich gut abbilden. Aber dafür gibt es hier andere Probleme.
Menschen "sind" je nach Kontext unterschiedliche "Personen". Wir zeigen uns auf der Arbeit typischerweise anders, als gegenüber der Familie, beim Sport oder auf einer Party. Umgekehrt interessieren wir uns je nach Kontext auch für andere Eigenschaften des jeweiligen Gegenübers.
In wie weit macht es hier überhaupt Sinn die verschiedenen "Persona" zu verknüpfen? Wir nutzen für verschiedene Kontexte ja auch bewusst unterschiedliche Tools, Emails, Gruppen, Accounts und teilweise sogar Geräte.
Eine "Identität" bildet uns nicht wirklich gut ab. Wir trennen bewusst auch die eigenen Informationen über uns und andere aus den verschiedenen Kontexten voneinander ab.
Eine einzelne, allwissende, allmächtige "Identität" benötigen wir nicht und ist im Zweifel sogar schädlich.
Wie kann man es anders machen? Es einige alternative Ansätze. Und auch solche, die dezentral sind, ohne der Akkumulation der Informationen, wo man sonst noch so aktiv ist bei einem zentralen Anbieter auskommen, generell nur die Informationen herausgeben, die für den jeweiligen Kontext relevant sind und unsere zwischenmenschlichen Vernetzungen mit berücksichtigen können. Ein Ansatz von CAcert verwendet Client-Zertifikate basierend auf einem WebOfTrust und openId Connect.
Dies ist aber nur ein Beispiel. Wichtiger ist, dass wir als Open Source Community uns den Weg zu "menschlicheren" Ansätzen nicht verbauen und uns nicht nur singulär auf die Big Player verlassen.
Speaker |
Sascha Foerster |
---|---|
Room | HS4 |
Track | Live long and prosper - Communication platforms besides the mainstream |
Time | 17:45 - 18:45 |
Event link | View original entry |
Tröten statt Zwitschern. Fediverse statt Metaverse. Sascha Foerster stellt die Twitter-Alternative Mastodon am Beispiel von Bonn.social vor.
Die EU ist schon lange dort und Ulrich Kelber sowieso, ansonsten war Mastodon aber in Deutschland eher unbekannt. Das änderte sich, als Elon Musk im Frühjahr ankündigte, Twitter zu übernehmen. Nicht nur Jan Böhmermann versuchte daraufhin, seine Follower zum Umzug auf Mastodon zu bewegen. Auch die EU hat inzwischen eigene Instanzen. Bonn hat seine Instanz bereits seit 2017.
Das soziale Netzwerk Mastodon basiert auf quelloffener Software und wird von Freiwilligen betrieben, deren dezentrale Server sich zum globalen „Fediverse“ verbinden, dank des Protokolls ActivityPub.
Sascha Foerster hostet mit seiner Agentur Bonn.digital einen dieser Knotenpunkte: Bonn.social. Er erklärt, was das föderierte Netzwerk von anderen sozialen Medien unterscheidet und gibt eine Einschätzung seiner Erfolgsaussichten. Ebenso gibt es einen Blick hinter die Kulissen.
Speaker |
StefanU |
---|---|
Room | HS7 |
Track | Cloud |
Time | 10:00 - 11:00 |
Event link | View original entry |
Klassische Fileserver können in vielen Fällen durch Web-gestützte Dateimanagement-Tools ergänzt oder auch gänzlich ersetzt werden.
EGroupware hat einen Dateimanager integriert und bietet viele Möglichkeiten zur Dateiverwaltung inklusive Filesharing und Online Office-Integration.
Dieses Vortrag greift diese einzelne Anwendung aus EGroupware heraus und zeigt die Funktionen und Einsatzmöglichkeiten im Detail.
Der in EGroupware integrierte Dateimanager kann als (alleiniger) Fileserver eingesetzt werden und bietet viele Möglichkeiten zur Dateiverwaltung inklusive Filesharing und Online Office-Integration.
Dieses Vortrag greift diese einzelne Anwendung aus EGroupware heraus und zeigt die Funktionen und Einsatzmöglichkeiten im Detail:
* Dateiverwaltung im Dateimanager
* Sharing (intern/extern)
* Collabora Online-Integration
* Zugriff per WebDAV
* Benutzerdefinierte Felder, Berechtigungen, …
* Umwandeln => PDF, jpg
* Mounten von externen Verzeichnissen
* Mobiler Zugriff
* Automatische Ordner für EGroupware-Objekte
* Was ist ein VFS?
* Sicherung der Daten
* Standard-“System“-Verzeichnisse
* [EPL-Funktion] Versionierung, Abonnierung
* [EPL-Funktion] Zusammenspiel mit Kanban
* [EPL-Funktion] Anzeige Ordnernamen
Vorkenntnisse sind nicht erforderlich. Hilfreich sind aber erste Kenntnisse zu EGroupware.
Dazu stehen zwei **Videos von den Tux-Tagen 2020** zur Verfügung:
EGroupware (User-Sicht) und EGroupware extended (Admin-Sicht)
https://help.egroupware.org/t/de-tux-tage-2020-vortrage-zu-egroupware-videos-und-vortragsfolien-verfugbar/75555
Weitere Videos/Folien zu EGroupware und drum herum:
https://help.egroupware.org/t/de-ubersicht-vortrage/76255
Speaker |
Hagen Bauer |
---|---|
Room | HS7 |
Track | Security |
Time | 11:15 - 12:15 |
Event link | View original entry |
Schaffen Sie mit OpenCanary eine Netzwerkalarmanlage, mit dem Sie Hacker abfangen können, bevor diese Ihre Systeme vollständig kompromittieren.
Unternehmen brauchen in der Regel 6 Monate, um herauszufinden, dass sie Opfer einer Cyberattacke waren. Je länger es dauert, desto kostspieliger wird der Vorfall. Wenn man sich mit den digitalen Angriffen und Reaktionsempfehlungen beschäftigt, ist man als Organisation mit einer kleinen IT Abteilung schnell überfordert.
Immer wieder liest man dann
- Logdateien analysieren
- Netzwerkverkehr überwachen
- Intrusiondetection Software installieren
Alles ist richtig, aber die Komplexität und die Kosten für solche Maßnahmen sind kaum zu stemmen. Hier kann die Opensource Software Opencanary helfen.
Einfach gesprochen schafft OpenCanary einen Netzwerk-Honeypot, mit dem Sie Hacker abfangen können, bevor sie Ihre Systeme vollständig kompromittieren. Technisch bedeutet das: OpenCanary ist ein Daemon der Alarm schlägt, wenn ein Dienst (miss)gebraucht wird. Man kann dann festlegen, dass man zum Beispiel einen FTP Server, einen Fileserver oder einen Datenbankserver simulieren möchte und wohin eine Alarmierung gesendet werden soll.
In dieser Session betrachten wir, was passieren sollte, wenn sich ein Angreifer im Netzwerk umschaut und versucht weitere Services anzugreifen.
Speaker |
Jochen Hilgers |
---|---|
Room | HS7 |
Track | Security |
Time | 12:45 - 13:45 |
Event link | View original entry |
This talk is a hands-on introduction to fuzz testing. After a basic introduction to fuzzing we will give a live demonstration of our open source fuzzing tools, supporting C/C++, Java, JavaScript and Go. They will showcase modern state-of-the-art fuzzing approaches and demonstrate the different kinds of bugs one can detect.
To get everyone on board we will take a short tour through the history and fundamentals of fuzzing before we look at the current state of fuzzing including code instrumentation for coverage guided fuzzing and bug detectors. We will find out what kind of bugs and vulnerabilities can be found with these techniques.
We will do this by taking a look on how we use this modern approaches at Code Intelligence (Bonn, https://www.code-intelligence.com/) to make fuzzing as easy as writing unit tests, including demonstrations of our OSS tools Jazzer (https://github.com/CodeIntelligenceTesting/jazzer) and cifuzz (https://github.com/CodeIntelligenceTesting/cifuzz).
Speaker |
Doris Behrendt |
---|---|
Room | HS7 |
Track | Security |
Time | 14:00 - 15:00 |
Event link | View original entry |
The CrypTool Team is in the middle of finishing the new edition of the CrypTool-Book at the moment. We added/updated many SageMath Examples, some of which will be shown and also provided for trying them out by yourself.
The CrypTool Book is an Open-Source-Project containing texts from various authors about many topics of cryptography, via LaTeX all in one PDF, together with a lot of SageMath Examples.
In addition, there are instructions on how to try them out in the various software versions of the CrypTool family (including CrypTool 1, CrypTool 2, JCrypTool and CrypToolOnline) for all the methods discussed.
The book has been around since the year 2000. It is available in two languages (English and German), now has over 600 pages and typesetting the file takes between 8 and 30 minutes, depending on the computer. It contains a comprehensive literature section, maths, and a lot of code examples.
We will walk through some of the SageMath Code Examples contained in the book.
We will NOT give an introduction to SageMath, you should have it installed already if you want to try out the examples treated in the talk.
Speaker |
larsborn |
---|---|
Room | HS7 |
Track | Security |
Time | 15:15 - 16:15 |
Event link | View original entry |
Die Zeiten des einsamen weißen Hackers im Keller seiner Eltern sind lange vorbei. Moderne Cyber-Angriffe werden von Staaten oder organisierten kriminellen Gruppen durchgeführt. Um gegen die schiere Anzahl solcher Angriff und Akteure an zu kommen ist viel Kreativität und Durchhaltevermögen gefragt.
Man spricht klassischerweise davon, dass es eine Asymmetrie zwischen Hackern und Defendern gibt: die erste Gruppe ist Pro-Aktiv, braucht nur einmal erfolgreich sein, und muss die Malware lediglich schreiben. Defender auf der anderen Seite können immer nur reagieren, müssen immer erfolgreich sein, und das manuelle Analysieren von Malware ist sehr zeitaufwändig.
In diesem Talk werden wir exemplarisch einige Vorfälle durchgehen und einen Vorschlag umreißen, welche Asymmetrien in die entgegengesetzte Richtung bestehen.
Speaker |
Robert Reitz |
---|---|
Room | HS7 |
Track | Security |
Time | 16:30 - 17:30 |
Event link | View original entry |
Die meisten Linux-Distributionen verwenden für die Festplattenverschlüsselung ein Passwort. sectpmctl benutzt das TPM 2.0 Modul zusammen mit Secure Boot für die Verschlüsselung. Wahlweise kann zusätzlich eine Boot-PIN verwendet werden, die hardwareseitig vor Brute-Force Angriffen geschützt ist. Veränderungen der Secure Boot Schlüssel und der Boot-Dateien durch Viren oder Angreifer werden erkannt und der Bootvorgang verhindert. Im Falle eines Diebstahls sind alle Daten des Geräts geschützt.
Dieses Tool ist eine komplett integrierte und einfache Lösung. Die typischen Probleme, die mit dem TPM entstehen (PCR Brittleness z. B.) werden umgangen durch die Verwaltung und Nutzung von Secure Boot und dem Provisionieren des TPM's nach dem TOFU Prinzip (Trust on first use). Die Nutzung des TPM's ist immun vor Änderungen durch System Upgrades, die Entschlüsselung wird nicht an den Userspace gebunden, sondern an den Hardware-Zustand. Zum Booten wird systemd-stub and systemd-boot verwendet.
Speaker |
Jonas.Stein@dguv.de mweitz |
---|---|
Room | HS7 |
Track | Security |
Time | 17:45 - 18:45 |
Event link | View original entry |
Im Vortrag wird die Einrichtung einer Wireguard Verbindung gezeigt und an einem Demonstrator veranschaulicht wie mit Wireguard sogar ein Industrieprotokoll für sicherheitskritische Anwendungen getunnelt werden kann.
Wireguard ist ein freies VPN-Protokoll, mit dem Ziel, möglichst einfach einzurichten, sicher und schnell zu sein. Wir werden zeigen, wie Wireguard funktioniert, wie man es einrichtet und wie wir in einer Projektarbeit damit Industriesteuerungen sicher vernetzen.
Wireguard ist ein auf Layer 3 arbeitendes freies VPN-Protokoll, mit dem Ziel, möglichst einfach einzurichten, sicher und schnell zu sein. Anfangs als virtuelles Netzwerk im Linux Kernel implementiert, ist es mittlerweile auch plattformübergreifend nutzbar (Windows, macOS, BSD, iOS, Android).
Die Verschlüsselung des Klartextes erfolgt mit dem schnellen ChaCha20-Algorithmus, wodurch auch die Verwendung in zeitkritischen Systemen möglich wird. Die Komplexität ist mit nur rund 4000 Zeilen Code, im Gegensatz zu anderen VPN-Lösungen, extrem gering, was auch eine Überprüfung des Quellcodes möglich macht.
In unserem Beitrag werden wir zunächst auf die grundlegenden Funktionen Wireguards eingehen und folgende Fragen beantworten:
• Wie sieht eine Kommunikation über Wireguard aus?
• Welche Sicherheitsfunktionen gibt es?
• Welchen Vorteil bietet Wireguard gegenüber anderen VPN-Lösungen?
Anschließend werden wir Schritt für Schritt zeigen, wie wir Wireguard auf Linux-basierten Gateways eingerichtet haben. Angefangen beim Download, über die Konfiguration, bis zum fertigen VPN-Tunnel.
Dabei stellen wir einen praxisnahen Anwendungsfall vor. Im Rahmen unseres Technikerprojektes am Institut für Arbeitsschutz der DGUV (IFA) haben wir zwei Industriesteuerungen mithilfe eines selbstentwickelten Securitygateways verbunden.
Speaker |
ThalheimerC |
---|---|
Room | HS8 |
Track | Database |
Time | 10:00 - 11:00 |
Event link | View original entry |
MySQL 8.0 wird etwa alle drei Monate akualisiert. Dabei kommen immer wieder kleiner (und größere) Funktionen dazu die teils erheblich Admins das Leben vereinfachen (MySQL Dump vs. MySQL Shell Dump) In diesem Vortrag schauen wir uns die Änderungen der letzten zwei (Corona) Jahre in der Tiefe an...
MySQL 8.0 wurde bereits in 2018 als finale Version zur Verfügung gestellt und geht bald ins 5te "Lebensjahr". Allerdings wurde mit praktisch jedem Update/Patch auch neue Funktionen und Erweiterungen mit ins Produkt eingebracht.
In diesem Vortrag wollen wir uns die Änderungen während Corona mal etwas genauer anzuschauen:
- MySQL InnoDB ReplicaSet
- Binlog Compression
- Consistant reads for InnoDB Cluster
- MySQL Shell, Cloning, Shell Dump, Table Utils
- Invisible Columns
- InnoDB ClusterSets für DR Anwendungsfälle
- MySQL Operator für Kubernetes
- MySQL Cloud und MySQL HeatWave für real-time Analysen
- Instant add/rename/drop column
- uvm.
Speaker |
Dr. Irmhild Rogalla |
---|---|
Room | HS8 |
Track | Culture |
Time | 11:15 - 12:15 |
Event link | View original entry |
Barrierefreiheit für alle, immer und überall, zumindest in OSS, darum soll es in dem Vortrag gehen. Wer profitiert von gut nutzbarer Software? Welche Prozesse führen zu mehr Barrierefreiheit? Was können wir tun, um accessibility by design zu erreichen?
Durch die zunehmende Nutzung von OSS auf dem Desktop an Schulen und Hochschulen wie im öffentlichen Dienst in Norddeutschland, werden immer mehr Mängel bei der Zugänglichkeit sichtbar. Bisher werden sie meist durch individuelle Workarounds oder nachträgliches Flicken versucht zu beheben. Meist nur mit mäßigem Erfolg, der durch das nächste Update wieder zunichte gemacht wird.
Der Vortrag möchte daher zu einem grundlegenden Umdenken auffordern, zu einem umfassenden Verständnis von Barrierefreiheit als Selbstverständlichkeit.
Speaker |
Michael Banck |
---|---|
Room | HS8 |
Track | Database |
Time | 12:45 - 13:45 |
Event link | View original entry |
Tips und Best-Practises für PostgreSQL Administration und Betrieb für Leute deren Job eigentlich ein anderer ist.
PostgreSQL ist die fortschrittlichste Relationale Open Source Datenbank. Es bietet eine große Anzahl an Features und ist dabei für die meisten Workloads relativ einfach zu managen, vor allem wenn ein Managed Service verwendet wird. Wenn allerdings kein DBA vorhanden ist muss trotzdem jemand nach den Postgres Servern oder Services schauen; andernfalls wird die Performance irgendwann einbrechen oder irgendwelche Limits/Fehler auftauchen.
Dieser Vortrag gibt einen kurzen Überblick über PostgreSQL, welche minimalen anfänglichen Tuning-Maßnahmen ergriffen werden sollten und was die aktuellen Limits für einen hauptsächlich unüberwachten Betrieb sind. Er wird auch einige Best-Practices für Installation und Konfiguration aufzeigen und potenzielle Fallstricke aufzeigen, die man Vermeiden sollte.
Er ist für System-AdministratorInnen, DevOps-Engineers oder Software-EntwicklerInnen gedacht, deren primäre Rolle nicht Datenbank-Management ist, die sich aber aus dem einen oder anderen Grund mit dem Betrieb von PostgreSQL-Instanzen befassen müssen.
Speaker |
Chris Woodward |
---|---|
Room | HS8 |
Track | Database |
Time | 14:00 - 15:00 |
Event link | View original entry |
This talk will cover topics related to providing relevant recommendations to users. We don’t aim to declare one recommendation method as the best but instead highlight different approaches to enriching recommendations by combining machine learning with graph databases.
The methods we evaluate include:
- Matrix Factorization with Graph Embeddings
- Content-based TFIDF
- Cosine Similarity with AQL and User Ratings
The talk will briefly cover the methods and how we generated the distance metrics and provide notebooks that go into further detail. We will show how we integrated these findings into a frontend application for movie recommendations. The talk aims to show how pairing machine learning with graph databases can improve the quality of recommendations and offers some insights into the challenges of productionizing machine learning models.
Topics: Machine Learning, Python, Data science, MLOps, Visualization
Speaker |
ThalheimerC |
---|---|
Room | HS8 |
Track | Database |
Time | 15:15 - 16:15 |
Event link | View original entry |
Vortrag über den neuen MySQL Operator für den Betrieb von MySQL in Kubernetes Umgebungen (mit Demo).
Kubernetes ist eine standardisierte Umgebung für die Verwaltung von Arbeitslasten auf verschiedenen Maschinen, die sowohl für die Bereitstellung vor Ort als auch von allen großen Cloud-Anbietern unterstützt wird. Kubernetes funktioniert durch die Bereitstellung von containerisierten Arbeitslasten, indem deklarative Beschreibungen des geforderten Zustands bereitgestellt werden.
Ursprünglich war Kubernetes auf einfache zustandslose Microservices ausgerichtet, hat sich aber schnell auf andere Workloads ausgeweitet und kann daher für eine breite Palette von Lösungen verwendet werden. Einige Dienste, wie z. B. Datenbanken, benötigen jedoch eine besondere Behandlung. Für den Umgang mit dieser Art von Diensten kann Kubernetes mit Operatoren erweitert werden, die eine spezielle Art von Dienst an die Kubernetes-Plattform binden.
Mit der jüngsten Veröffentlichung von MySQL 8.0.29 wurde der neue MySQL Operator für Kubernetes veröffentlicht.
Der MySQL Operator für Kubernetes unterstützt den Lebenszyklus eines MySQL InnoDB Clusters innerhalb eines Kubernetes Clusters. Dies reicht von der Vereinfachung der Bereitstellung von MySQL-Server- und MySQL-Router-Instanzen, einschließlich der Verwaltung von TLS-Zertifikaten und der Einrichtung der Replikation, über die laufende Verwaltung dieser Instanzen bis hin zur Unterstützung von Backups, sei es einmalig oder nach einem Zeitplan. Beim Deployment läuft der MySQL Operator innerhalb des Kubernetes-Clusters und achtet auf Änderungen des gewünschten Zustands.
Speaker |
Jonathan Krüger Mats Icking Lukas Weichelt Dominik George |
---|---|
Room | HS8 |
Track | other |
Time | 16:30 - 17:30 |
Event link | View original entry |
Zu einem Projekt beitragen, aber wie und warum? Spielerisch geht das mit Gamification. Besonders Crowdsourcing-Projekte können von Gamification profitieren und es Einsteiger*innen leicht machen.
In diesem Vortrag erzählen wir, wie man zum Beispiel zu OpenStreetMap spielerisch beitragen kann und was überhaupt Gamification und Crowdsourcing ist. Wir zeigen verschiedene Beispiele aus dem Open- und Closed-Source-Bereich.
Anhand von OpenStreetMap schauen wir uns Ansätze an, wie aus spielerischen Beiträgen Daten werden und wie später aus diesen Daten sogar wieder neue Spiele werden.
Zuletzt überlegen wir, welche Probleme es mit dem Gamification-Konzept gibt, was Datenschutz und Lizenzen damit zu tun haben und ob daraus wirklich wertvolle Beiträge zu Open-Source-Projekten werden können.
Speaker |
Andi Artz |
---|---|
Room | HS8 |
Track | other |
Time | 17:45 - 18:45 |
Event link | View original entry |
Fedora Silverblue is a new future OS. It's immutable and offers much more. Can FSB be used for gaming? How can it be set up?
In this talk we will explore the powerful SIlverblue OS and hopefully you will be motivated to game on it like I do :)
Speaker |
Dominik George |
---|---|
Room | Workshop |
Track | § |
Time | 10:30 - 12:00 |
Event link | View original entry |
Für die meisten Anbieter von Webdiensten, wie sozialen Netzwerken, gelten besondere Einschränlungen und Pflichten, wenn sie Kinder und Jugendliche als Nutzer*innen zulassen. Deshalb sperren viele Anbieter junge Menschen aus. In diesem Workshop wollen wir Ansätze erarbeiten, wie Minderjährigen der Zugang zu freien Diensten, wie etwa Aneboten im Fediverse, ermöglicht werden kann.
Die DSGVO (Datenschutz-Grundverordnung) schútz EU-weit Nutzer*innen davor, dass ihre personenbezogenen Daten unrechtmäßig erhoben, verarbeitet oder weitergegeben werden. Hierzu definiert sie eine Reihe an Pflichten für Anbieter sowie an Rechten für Betroffene.
Eine Besonderheit sind dabei Kinder und Jugendliche unter 16 Jahren: Sie dürfen nur unter bestimmten Voraussetzungen selber in die Erhebung und Verarbeitung ihrer Daten einwilligen; meistens benötigen sie das Einverständnis ihrer Eltern.
Für Betreiber bedeutet das eine zusätzliche Herausforderung: Wenn sie Nutzer*innen unter 16 Jahren zulassen, müssen sie in vertretbarer Weise das Alter sowie das Einverständnis der gesetzlichen Vertreter verifizieren. Das bedeutet erstens einen nicht zu vernachlässigenden Aufwand und zweitens, dass wiederum personenbezogene Daten anfallen, die man eigentlich nicht haben möchte.
Dennoch ist es wichtig, dass bereits jungen Menschen der Zugang zu freien Netzwerken ermöglicht wird. Deshalb wollen wir Ansätze erarbeiten, wie dies, am beispiel von Mastodon-Instanzen, gelingen kann. Diese Ansätze sind:
Speaker |
Nils Magnus Artem |
---|---|
Room | Workshop |
Track | Cloud |
Time | 12:45 - 14:15 |
Event link | View original entry |
Dreiteiliger Workshop, der zunächst in die Cloud-Provisionierung mit Ansible einführt (1), dann hands-on durch Installation und eine Demo führt (2) und schließlich in einem Entwicklertreffen mündet, wie die Collections weiterentwickelt werden sollen (3).
Ansible ist nahezu ein de-facto-Standard für das Konfigurationsmanagement von Servern. Die Frage, die zu konfigurierenden Server (und weitere Infrastruktur) bereitzustellen, auch Provisionierung genannt, erledigen meist andere Werkzeuge, oft Terraform. Auch wenn das meist tolle Werkzeuge sind, stellt sich die Frage, ob es nicht Arbeit und Zeit spart, beide Aufgaben aus einer Plattform heraus zu betreiben.
Dieser Workshop stellt in drei Teilen die Ansible Collection für OpenStack vor, der größten Cloud-Plattform, die auf Open Source basiert. Der erste Teil führt knapp in die wichtigsten Begriffe von Automatisierung, Provisionierung und Infrastructure as Code ein. Im zweiten Teil wird es praktisch: Wir installieren gemeinsam auf einem nakten Controller Ansible, die Collections und besprechen ein mitgebrachtes Beispiel, das die Welten aus Infrastruktur und Konfiguration vereint. Der abschließende dritte Teil richtet sich an Entwickler, die Ansible um mehr Cloud-Funktionen erweitern wollen.
Speaker |
Udo Meisen |
---|---|
Room | C118 |
Track | |
Time | 10:00 - 11:00 |
Event link | View original entry |
Eine kurze Einführung in das Recht der Open Source-Lizenzen, insbesondere in die GPL.
Speaker |
Simon Kraft |
---|---|
Room | C118 |
Track | |
Time | 14:00 - 15:00 |
Event link | View original entry |
Wir alle benutzen verschiedene Dienste und Tools um Dinge zu erledigen. Alles was wir benutzen verursacht Kosten, seien es Gebühren oder langfristige Dinge wie unseren CO² Fußabdruck. Simon will euch deshalb erzählen was wir tun können um etwas besser mit unseren Ressourcen umzugehen und welche weiteren positiven Nebeneffekte das mit sich bringt.
Speaker |
Robert Windisch |
---|---|
Room | C118 |
Track | |
Time | 15:15 - 16:15 |
Event link | View original entry |
WordPress und seine Community.
Speaker |
Sven Wagener Robert Windisch Udo Meisen |
---|---|
Room | C118 |
Track | |
Time | 16:30 - 17:30 |
Event link | View original entry |
Speaker |
Sven Wagener Robert Windisch Udo Meisen |
---|---|
Room | C118 |
Track | |
Time | 17:45 - 18:45 |
Event link | View original entry |
Speaker |
FrankKarlitschek |
---|---|
Room | HS 1 - 2 |
Track | Cloud |
Time | 10:00 - 11:00 |
Event link | View original entry |
We're all now experiencing that remote working and virtual conferencing are important tools to stay connected. Not just in current circumstances but also in the wider future.
That's why it's important to offer an easy-to-use, efficient, and quick replacement.
Nextcloud is a platform for complete online collaboration and communication and can help to quickly adept and stay connected.
Nextcloud is built by Nextcloud GmbH that has employees in home-offices in 15 countries and the Nextcloud Community which is spread all over the world.This talk gives an inside look at how Nextcloud GmbH works together with the Nextcloud community-building Nextcloud.
Speaker |
Uwe Berger |
---|---|
Room | HS 1 - 2 |
Track | Development |
Time | 11:15 - 12:15 |
Event link | View original entry |
In einem typischen IoT-Szenario sammelt man Daten aus diversen Datenquellen, muss diese fltern/verarbeiten, die Ergebnisse in Datenbanken abspeichern, bei definierten Zuständen Ereignisse generieren/weiterleiten und vielleicht noch dutzende andere Dinge tun. Als Softwareentwickler ist man dann schnell in der Versuchung ein oder mehrere Programm zu schreiben (...und irgendwann den Überblick zu verlieren). In diesem Vortrag wird das Softwaretool „Telegraf“ vorgestellt, welches angetreten ist, Datenströme, zentral konfigurierbar, in geordnete Bahnen zu lenken.
Schon mal was vom „EVA-Prinzip“ gehört? „EVA“ steht, im Kontext der elektronischen Datenverarbeitung, für „Eingabe – Verarbeitung – Ausgabe“ und beschreibt das Grundprinzip, nach welchem die allermeisten Computerprogramme arbeiten. Das, von der Firma Influxdata Inc. bereitgestellte und frei benutzbare (MIT-Lizenz) Softwaretool „Telegraf“ ist quasi zu 100% ein typischer Vertreter dieses Grundprinzips. Daten aus den unterschiedlichsten Quellen können, in Abhängigkeit ihrer Inhalte, konvertiert, verändert, zusammengefasst etc. und gegebenenfalls wiederum an verschiedenste Ziele weitergeleitet werden.
Telegraf unterstützt, neben der „hauseigenen“ Zeitreihendatenbank InfluxDB, zahlreiche gängige Datenquellen, kann zeitgemäße Datenformate verarbeiten und an die unterschiedlichsten Datensenken weiterleiten, quasi wie eine Ampelanlage auf einer vielbefahrenen Kreuzung. Ermöglicht wird dies durch die über 300 derzeit verfügbaren Plugins, welche durch eine zentrale Konfigurationsdatei parametrisiert werden können. Reichen die Möglichkeiten der Plugins für den konkreten Anwendungsfall nicht aus, spricht nichts dagegen, eigene Erweiterungen zu
programmieren und entsprechend einzubinden.
Der Vortrag erklärt die Prinzipien und Möglichkeiten von Telegraf. An Hand gängiger Szenarien aus dem IoT-Kosmos, werden Anregungen für eigene Experimente gegeben.
Speaker |
Christian Theune |
---|---|
Room | HS 1 - 2 |
Track | Culture |
Time | 12:45 - 13:45 |
Event link | View original entry |
Wenn man den öffentlichen Diskurs zum Thema "Digitale Souveränität" verfolgt könnte man zu dem Schluss kommen, dass das Thema für einen selbst zu groß und abstrakt ist, als dass man es selbst durchdringen geschweige denn selbst etwas tun kann. Wir schauen uns gemeinsam aktuelle Vorkommnisse an bei denen so einiges schief läuft. Da ich selbst nicht verzweifeln möchte bringe ich dann auch Handlungsoptionen mit, mit denen wir die Welt zwar vielleicht nicht retten, aber zumindest etwas besser verstehen und auch etwas besser machen können.
Speaker |
Malte Wunsch |
---|---|
Room | HS 1 - 2 |
Track | Development |
Time | 14:00 - 15:00 |
Event link | View original entry |
Pull requests sind ein Weg, den Software-Entwicklungsprozess zu organiseren und robuster zu gestalten. Sie sind besonders nützlich bei lokal und zeitlich verteilter Zusammenarbeit, in globalen Open Source-Projekten wie auch in kleineren Unternehmen.
Aber was macht gute Pull Requests aus? Gutes Reviews? Und wie können wir den Weg für beide ebnen?
Malte erzählt, was er von Open Source-Projekten zum Umgang mit Pull Requests gelernt hat, welche Synergien sich in seinem Entwicklungsprozess ergeben haben und gibt ein paar weitere Ideen zur Einrichtung der Umgebung, zum Schreiben, zum Reviewen und zum Mergen von Pull Requests.
Speaker |
jelle@archlinux.org |
---|---|
Room | HS 1 - 2 |
Track | Development |
Time | 15:15 - 16:15 |
Event link | View original entry |
Cockpit is an easy to use web-based interface for your servers which relies on a lot of external dependencies for it's functionality. This talk describes how Cockpit is tested, tests are run on multiple distributions and issues reported upstream.
Cockpit is an easy to use web-based interface for your servers and is supported & tested on Debian, Ubuntu, RHEL, CentOS, Fedora and Arch Linux. Cockpit depends on a lot of external dependencies for it's features such as managing networking, firewall rules, users, containers, virtual machines and services. To make sure a new feature works well and keeps working on all supported distributions Cockpit has an elaborate custom testing CI setup. All issues found during testing are reported upstream and automatically detected when a new version fixes the issue by our CI.
This talk explains how we run our tests on multiple distributions, write tests so they work on all distributions and constantly test new releases and updates of distributions. Also included is how our npm dependencies are tested and how we make sure to not introduce UX regressions by having pixel tests, in general this talk discusses the whole CI architecture of Cockpit, how we keep our CI under control from running too long and report and track issues upstream.
Speaker |
leyrer Christoph Stoettner (stoeps) |
---|---|
Room | HS 1 - 2 |
Track | System Administration |
Time | 16:30 - 17:30 |
Event link | View original entry |
Die VerwalterInnen der menschlichen Ressourcen suchen daher gerne so genannte "T-Shaped-Professionals". Der senkrechte Strich des T symbolisiert dabei das Spezialwissen, während der Querstrich das Breitenwissen darstellt.
Stoeps und leyrer erzählen aus dem Nähkästchen von (in Summe) über 60 Jahren IT Erfahrung, welche Themen aus ihrer Sicht in dem den Querstrich nicht fehlen sollten.
Selbsterständlich stellt die Auswahl der Themen nur eine Auswahl dar, sollte dir aber einen Überblick geben, was alles notwendig ist, um zwischen KundInnen, ManagerInnen, Herstellern, (Frontend-) EntwickerlInnen, Netzwerk-, Storage-, Betriebssystem-, Middleware-, Datenbank-, Dev(Sec)Ops-, Security und vielen weiteren Teams zu vermitteln.
Die VerwalterInnen der menschlichen Ressourcen suchen daher gerne so genannte "T-Shaped-Professionals". Der senkrechte Strich des T symbolisiert dabei das Spezialwissen, während der Querstrich das Breitenwissen darstellt.
Stoeps und leyrer erzählen aus dem Nähkästchen von (in Summe) über 60 Jahren IT Erfahrung, welche Themen aus ihrer Sicht in dem den Querstrich nicht fehlen sollten.
Selbsterständlich stellt die Auswahl der Themen nur eine Auswahl dar, sollte dir aber einen Überblick geben, was alles notwendig ist, um zwischen KundInnen, ManagerInnen, Herstellern, (Frontend-) EntwickerlInnen, Netzwerk-, Storage-, Betriebssystem-, Middleware-, Datenbank-, Dev(Sec)Ops-, Security und vielen weiteren Teams zu vermitteln.
Speaker |
Michael Kleinhenz |
---|---|
Room | HS 1 - 2 |
Track | Culture |
Time | 17:45 - 18:45 |
Event link | View original entry |
Auch in diesem Jahr sammeln Oliver und Michael die Themen, Kuriositäten und Aufreger des vergangenen Open Source-Jahres auf und diskutieren gemeinsam mit dem Publikum auf der Open Source Couch.
Auch in diesem Jahr sammeln Oliver und Michael die Themen, Kuriositäten und Aufreger des vergangenen Open Source-Jahres auf und diskutieren gemeinsam mit dem Publikum auf der Open Source Couch.
Speaker |
juh |
---|---|
Room | HS3 |
Track | Culture |
Time | 10:00 - 11:00 |
Event link | View original entry |
Der Betrieb sozialer Plattformen benötigt erhebliche technische Ressourcen und verursacht entsprechend hohe Kosten. Zentrale Plattformen sind für Venture Capital Investoren interessant, da die Daten und der Content der Teilnehmer gut monetarisiert werden kann. Die Wertschöpfung der Teilnehmer dezentraler Netze kann der Betreiber einer Fediverse-Instanz dagegen nicht monetarisieren.
Die Struktur des Fediverse verhindert dies, weshalb es nicht mit den üblichen, privatwirtschaftlichen Mitteln finanzierbar ist. Welche Möglichkeiten gibt es also, das Fediverse nachhaltig zu finanzieren?
Das Fediverse verursacht Kosten für Server, Netze und Traffic sowie Personalkosten, die im Betrieb für die technische und inhaltliche Pflege und Wartung der Systeme anfallen. Diese Gemeinschaftskosten grenzen wir von den individuellen Kosten der Teilnehmer für Endgeräte und Internetzugang ab. Wie können diejenigen, die sich einen Fediverse-Knoten teilen, gerecht an den Gemeinschaftskosten dieses Knotens beteiligt werden? Ein Blick in die nicht digitale Realität hilft uns weiter.
Gemeinschaftskosten fallen nämlich auch außerhalb des digitalen Raums an.
Und sie werden seit Jahrhunderten in verschiedenen Formen anteilig auf den Einzelnen umgelegt.
So beteiligen sich die Bürger einer Kommune finanziell an der Versorgung mit Trinkwasser.
Wer Tennis spielen möchte, wird Mitglied in einem Tennisverein, der Tennisplätze betreibt und die Kosten dafür auf die Mitglieder des Vereins umlegt.
Wer sicher und preisgünstig wohnen möchte, ohne selbst Eigentum bilden zu müssen, beteiligt sich an einer Wohnungsgenossenschaft, die Wohnungen baut und diese ihren Anteilseignern gegen Gebühr überlässt. Die wichtigsten Finanzierungsmodelle für Gemeinschaftsaufgaben sind also:
1. Öffentliche Finanzierung durch Gebühren und Steuern
2. Gemeinsame Finanzierung in einer Körperschaft wie einem Verein
3. Gemeinsamer Geschäftsbetrieb in einer Genossenschaft
Kann man diese Finanzierungsmodelle auf das Fediverse übertragen?
Speaker |
Michel von Czettritz |
---|---|
Room | HS3 |
Track | other |
Time | 11:15 - 12:15 |
Event link | View original entry |
This talk will look at how we can ensure that a user space application was started successfully. We will provide an overview of how an application is started, looking at the glibc and the Linux kernel. Then we'll identify potential problems which could affect the application startup, both at application startup time and at build time. And finally we'll present our solutions to the identified problems, including ensuring memory integrity and unwanted interactions from the rest of the kernel.
Speaker |
Sarah Julia Kriesch |
---|---|
Room | HS3 |
Track | Culture |
Time | 14:00 - 15:00 |
Event link | View original entry |
Kann es nicht vorteilhaft sein sich mit anderen Open Source Projekten oder sogar mit Unternehmen zu vernetzen und sich auszutauschen? Das wird jetzt zwischen Linux-Distributionen und IBM beim Open Mainframe Project praktiziert. Daneben gibt es viele weitere Möglichkeiten sich auch als Unternehmen in Open Source Projekten einzubringen. Das wird hier im Vortrag mit integriert.
Open-Source-Projekte – besonders Linux-Distributionen – zeichnen sich durch die Zusammenarbeit in Upstream-Projekten aus. Auch für Unternehmen kann es von Vorteil sein, zu Open-Source-Projekten beizutragen. Man baut seine Partnerschaften aus, arbeitet über Communities mit anderen Unternehmen zusammen und kann so auch etwas für die Kunden tun.
Aber ist es auch möglich, dass mehrere Linux-Distributionen sich für die Zusammenarbeit mit Unternehmen in Arbeitsgruppen organisieren? Das wurde von openSUSE, Fedora und Debian für eine bessere Zusammenarbeit mit IBM über das Open Mainframe Project als Beispiel organisiert. In diesem Vortrag geht es um die Vorteile für Unternehmen zur Zusammenarbeit mit Open Source Communities wie auch die Möglichkeiten und Vorteile der Zusammenarbeit zwischen Open-Source-Projekten.
Speaker |
Matthias Kirschner |
---|---|
Room | HS3 |
Track | Culture |
Time | 15:15 - 16:15 |
Event link | View original entry |
Ein Märchen für jung und alt, das Freude am Tüfteln, Basteln, Reparieren, Experimentieren und Programmieren aufruft. "Es ist eine Motivation für die erste Demo und ein klein bisschen zivilen Ungehorsam. Es ist eine Utopie der Möglichkeiten, mit begrenzten Mitteln und wenig Geld die Welt besser zu machen und ein Beispiel ohne Moralzeigefinger, dass Kontrolle nicht glücklich macht."- Netzpolitik.org
Das moderne Software-Märchen für jung und alt erzählt die Geschichte vom berühmten Erfinder Zangemann und dem Mädchen Ada, einer neugierigen Tüftlerin. Ada beginnt mit Hardware und Software zu experimentieren und erkennt dabei, wie wichtig der eigenständige, freie Umgang mit Software für sie und andere ist.
Lesung des Buches mit wunderschönen Illustrationen von Sandra Brandstätter (u.a. Character-Designerin für die Serie »Trudes Tier«, Sendung mit der Maus). Das Buch ist ein modernes Märchen, das die Freude am Tüfteln, Basteln, Reparieren, Experimentieren und Programmieren vermittelt und zum selbstbestimmten Umgang mit Software aufruft: für Menschen ab 6 Jahren.
"Hut ab für den Autor, schwierige Themen wie Monopole, Lobbyismus, Digital Divide, Softwarefreiheit, digitale Autonomie, IoT, Verbrauchergängelung, Elektroschrott und vieles mehr in kindgerechter Form leicht verständlich in eine spannende Handlung zu verpacken." - Jörg Luther, Chefredakteur Linux-Magazin, LinuxUser, Raspberry Pi Geek
Speaker |
Dominik George Benedict Suska |
---|---|
Room | HS3 |
Track | Culture |
Time | 16:30 - 17:30 |
Event link | View original entry |
Verschiedene Aktive aus Projekten rund um Freie Software und Digitale Souveränität berichten aus der praktischen Arbeit und von Themenkonferenzen, was sich in Schulen und an anderen Lernorten so tut, welche Entwicklungen und Herausforderungen es gibt und wo Hilfe benötigt wird.
In den Schulen wird der Grundstein für (Digital)kompetenzen gelegt – was insbesondere Konzerne dazu bewegt, ihre proprietären Systeme zur frühren Kundengewinnung und -bindung zu positionieren. Ein bisschen wie David gegen Goliath wollen verschiedene Software- und Gesellschafts-Projekte auch Freie Software und damit Digitale Souveränität in einer für politische Entscheidungsträger*innen, Schulträger und Schulleitungen greifbaren Form positionieren.
Für die Bildung sind die Freiheiten, die Freie Software bietet, ein klarer Vorteil: Neben wirtschaftlichen Vorteilen durch geringere Lizenzkosten und der ohne geplante Obsoleszenz größeren Nachhaltigkeit erlauben offener Code und Lizenzen vor allem auch eine Verwendung als Unterrichtsobjekt selber. So können Lerngruppen anhand der Software, die sie in ihrer realen Lebensumwelt nutzen, informatische Konzepte erlernen und sogar selber zu ihrer realen Lebensumwelt im Digitalen beitragen.
In "State of the Edu" erzählen Aktive aus verschiedenen Projekten, welche Entwicklungen es bei ihren Lösungen gibt, was sie in der praktischen Arbeit im schulischen und außerschulischen Bildungsumfeld erlebt und gelernt haben und wohin die Entwicklungen gehen. Dieses Mal gehören hierzu:
Speaker |
Jan Kammerath |
---|---|
Room | HS3 |
Track | Culture |
Time | 17:45 - 18:45 |
Event link | View original entry |
Albert Einstein's quote "If you want to know the future, look at the past." couldn't be more accurate today. Many young software engineers and graduates today were born in the early 2000s and only know the struggles of early software engineering from their older colleagues, the vintage computing community or abandoned books. Further, many developers from the early 90s are retiring now and there is a danger of losing important knowledge.
In my presentation we will travel back 30 years and look at how software was built from 1990 to 2020. Not in theory, but with practical examples including screenshots and actual production code from the era.
[1991] "Apps" ;) for Windows 3.11 with Visual Basic 2.0
[1996] The first baby steps in "Web development"
[1997] "Mobile Apps" with C++ and PalmOS
[1999] Writing code for the last MacOS (Version 9)
[2000] Arrival of the HTML coder ;) Web development goes mainstream
[2002] C# for Windows & Windows Mobile "App development"
[2003] C++ on Linux: building everything imaginable
[2005] Apache, PHP, MySQL becomes mainstream
[2008] Birth of "The Cloud": Developing with Google App Engine
[2010] "Mobile Apps" for everyone! Building on iOS, Android & Blackberry
[2012] The great merge conflict: Git sends SVN, CVS & HG to the history books
[2015] Cloud & Software-as-a-Service: Goodbye InstallShield Wizard
[2018] Serverless & Infrastructure-as-Code: Goodbye operating system
[2020] JavaScript! How did you even survive 25 years?
Sit back, relax and enjoy the ride while we fire up the flux capacitor to look at 30 years of software development and archeologically explore software history.
I have experienced much of the software development history myself or through my father who built software from the 80s to the 90s. Given the time, the presentation will not go into every detail but give a glimpse and an immersion into the yesteryear of software development. It is supposed to be an insight into people interested in software development and history as well as those who might be interested to discover more about vintage computing, especially programming. While vintage computing is becoming more and more popular, vintage programming is still in it's infancy.
Speaker |
Thorsten Behrens |
---|---|
Room | HS4 |
Track | Web Development |
Time | 10:00 - 11:00 |
Event link | View original entry |
LOWA - LibreOffice WebAssembly. Most recent updates, working code, and ample stories of how we got to have LibreOffice run natively in a browser.
Speaker |
Patrick Steinert |
---|---|
Room | HS4 |
Track | Development |
Time | 11:15 - 12:15 |
Event link | View original entry |
Über GraphQL Federation können Microservices in eine umfassende API zusammengefasst werden und dennoch individuelle Clientanfragen verarbeiten.
Für einen führenden Video on Demand (VoD) Anbieter ist es wichtig, auf dem Abspielgerät präsent zu sein, das der Kunde verwendet. Um die Top 20 der Abspielgeräte mit den neusten Features zu versorgen, muss die Plattform im Hintergrund die notwendigen Daten zügig anbieten und Redundanzen in der Entwicklung vermeiden. Microservice-Architekturen sind heute der Standard in digitalen Plattformen. Jedoch gibt es einige Herausforderungen, um z. B. Feature-Teams eine universelle API effektiv umzusetzen. GraphQL als Orchestration Layer mit den Microservices verhilft Frontends zu einem optimalen Zugriff auf die benötigten Daten. Der Talk erklärt die Vorteile von Microservices für digitale Plattformen und wie GraphQL dazu beitragen kann - nicht nur für VoD-Dienste.
Speaker |
Falk Zscheile |
---|---|
Room | HS4 |
Track | § |
Time | 14:00 - 15:00 |
Event link | View original entry |
Der Vortrag erklär anhand von Beispielen aus den Berichten der Beauftragten für den Datenschutz, welche Fehler bei der Programmierung und Anwendung von Software gemacht und durch die Datenschutzbehörden beanstandet wurden.
Im Anwendungabereich der Datenschutzgrundverordnung sind durch die Verantwortlichen die datenschutzrechtlichen Grundsätze einzuhalten. Der Vortrag erklärt, warum es die datenschutzrechtlichen Grundsätze gibt und zeigt exemplarisch anhand von Beispielen aus den Datenschutzberichten der (Landes-) Beauftragten für den Datenschutz (und die Infromationsfreiheit) welche Fehler bei der Programmierung und Anwendung von Software gemacht und durch die Datenschutzbehörden beanstandet wurden. Die Nichtberücksichtigung der datenschutzrechtlichen Vorgaben stellt für den Softwareentwickler unter Umständen auch ein rechtliches Risiko trotz weitestgehendem Haftungsausschluss durch FOSS-Lizenzen dar. Wann dies der Fall ist, wird abschließend kurz erläutert.
Speaker |
Hendrik vom Lehn |
---|---|
Room | HS4 |
Track | § |
Time | 15:15 - 16:15 |
Event link | View original entry |
Hinweis: Leider musste der Vortrag am 20.08.2022 auf der FrOSCon entfallen. Der Referent hat diesen jedoch am 22.08.2022 als Online-Vortrag in Webinarform nachgeholt. Eine Aufzeichnung wird später zur Verfügung gestellt.
Dieser Vortrag beleuchtet die Anforderungen der Datenschutzgrundverordnung an die Betreiber:innen von webbasierten Diensten. Menschen die eine Instanz von was auch immer für wen auch immer aufsetzen, erfahren, worauf sie achten müssen und welche Handlungsschritte noch notwendig sind, wenn das eigentliche Setup schon steht und so eigentlich produktiv gehen könnte. Entwickler:innen erfahren, wie sie ihre Software so bauen können, dass sie möglichst einfach DSGVO-konform einsetzbar wird.
Freie Software wird in aller Regel als besonders datenschutzfreundlich beschrieben. Sie ist per Definition transparent und ermöglicht ein hohes Maß an Kontrolle. Die Abwesenheit von datengetriebenen Geschäftsmodellen führt zu Implementierungen, bei denen Datensparsamkeit eher die Regel als die Ausnahme ist. Optimale Voraussetzungen also, um datenschutzkonforme Alternativen zu den proprietären Cloud-Diensten zu schaffen. Aber leider reicht der DSGVO das nicht.
Um zu verstehen was die Datenschutzgrundverordnung von uns will, müssen wir die dort verankerten Rollenkonzepte entwirren. Als Betreiber:in einer webbasierten Anwendung wird man zum „Verantwortlichen“ oder zum „Auftragsverarbeiter“ – je nachdem für wen man das Ganze betreibt. Und Datenschutz macht man nie für sich selbst, sondern die „Betroffenen“. Das können aktive User sein, aber auch die vermeintlich anonymen Besucher, die nur bis zur Login-Maske kommen. Weil Internet=IP. Und IP-Adressen sind per Definition personenbezogen. Sagt jedenfalls die DSGVO.
Daher kommt man im Fall von webbasierten Anwendungen nicht um formellen Datenschutz à la DSGVO herum und übernimmt in einer der beiden Rollen Verantwortung dafür, was die Software die man da betreibt so tut. Neben den üblichen Anforderungen aus dem Bereich der IT-Sicherheit muss man ein hohes Maß an Transparenz herstellen und sich Gedanken machen, warum man welche Daten hat. Und falls mal jemand mehr wissen will, muss man auch genauer nachschauen können und im Zweifel für die Person im eigenen System etwas aufräumen.
Speaker |
Lina Ceballos |
---|---|
Room | HS4 |
Track | § |
Time | 16:30 - 17:30 |
Event link | View original entry |
Developing, using, and re-using Free Software is fun, but dealing with licensing and copyright information is not. REUSE changes that. With three simple steps, it makes adding and reading licensing and copyright information easy for both humans and machines. In this presentation, Lina Ceballos will guide us through the REUSE principles and will show us how to make licensing clear and simple.
If you want to grant users the freedoms to use, study, share and improve your software, you have to grant those freedoms in the software licence. To encourage people to develop Free Software, we help developers to understand and apply Free Software licences. Since 2017, REUSE contributes to this goal. Any project that follows the initiative's recommendations makes copyright and licensing information readable for both humans and machines. In this way, we want to ensure that individuals, organisations and companies that are reusing code are aware of the licence terms chosen by the original author.
REUSE does not "reinvent the wheel". On the contrary, it integrates seamlessly into development processes and other best practices when indicating Free Software licences. In addition, there are tools and documentation to help you get started. During this talk we will take a closer look at these tools and documentation, with the bonus of seeing a live demonstration of how to make a project compliant with the REUSE specifications.
Speaker |
Christian Boltz |
---|---|
Room | HS4 |
Track | I f*cked up and here is how & why - How to handle mistakes |
Time | 17:45 - 18:15 |
Event link | View original entry |
In den letzten Jahren wurde die openSUSE-Infrastruktur deutlich verbessert. Aber ist sie jetzt perfekt? Natürlich nicht - sonst hätten die Heroes (= openSUSE Admin-Team) Langeweile, und ich könnte diesen Vortrag nicht halten. Wo Leute arbeiten, passieren natürlich auch lustige[tm] Dinge. Bringt bitte Euer eigenes Popcorn mit ;-)
Speaker |
Dominik George Martin Winter |
---|---|
Room | HS7 |
Track | Development |
Time | 10:00 - 11:00 |
Event link | View original entry |
Mit den Bibliotheken mynit und mytrix lassen sich einfach erweiterbare ChatOps-Bots mit MicroPython (z.B. auf ESP32) bauen.
Microcontroller sind ein spannendes Thema, gerade für Einsteiger*innen – denn oft helfen Dinge, die man sehen und anfassen kann, beim Verstehen abstrakter Themen, wie der Programmierung. Doch um ein kleines, schnell einsatzfähiges Gerät zu bauen, gibt es schon einige Hürden zu meistern.
Deshalb haben wir, ursprünglich für Kinder-Workshops, die Bibliotheken mynit und mytrix geschrieben, die die am Anfang langweiligen und schwierigen Teile wegabstrahieren.
Mynit ist ein Boot-System und Konfigurations-Framework, das verschiedene Initialisierungs-Aufgaben des Boards erledigt und danach einfache Funktionen bereitstellt, um Laufzeit-Konfiguration zu ändern. Dazu gibt es ein Companion-App für Android, das per Bluetooth Formulare zur Änderung anzeigt. Ein Beispiel ist das Setzen von SSID und Passphrase für den WLAN-Chip, die sich so ohne Code anzufassen direkt vom Handy aus setzen lassen. Die Formulare können in eigenen Bibliotheken erweitert werden, so dass man direkt ein Companion-App zu seinem eigenen Microcontroller bekommt.
Mytrix ist eine dazu passende Client-Bibliothek für Matrix, mit der sich Schlüsselwörter und Callbacks zu einem direkt verfügbaren ChatOps-System kombinieren lassen und das Board per Chat gesteuert werden kann.
Die Einsteiger*innen können sich so auf die eigentliche Elektronik-Bastelei und die spezifische Programmierung konzentrieren.
Speaker |
Jürgen Pabel |
---|---|
Room | HS7 |
Track | Development |
Time | 11:15 - 12:15 |
Event link | View original entry |
Es muss ein HAL sein - als UI für den eigenen digitalen Sprachassistenten. Ein Erfahrungsbericht von der Idee bis zur fertigen Umsetzung (natürlich mit einer Live Demo).
Am Anfang (ca 2017) war es nur ein per USB angeschlossenes RFID-Lesegerät, um über entsprechende RFID-Karten dann Hörspiele über ein Soundsystem für den Sohnemann zu starten. Im Laufe der Zeit wurde daraus das Ziel einen FOSS basierten digitalen Sprachassistenten zu erschaffen - natürlich in Gestalt eines HAL9000. In diesem Vortrag wird der lange Weg vom Design des 3D-Modells über die Auswahl der Software (und den Hintergründen zu erfolgten Umstiegen), der Hardware (ebenfalls mit ein paar Kursänderungen) und allem Anderen was irgendwie dazu gehört.
Der Vortrag könnte sowohl als Crash-Course in die Thematik Digitaler Sprachassistent verstanden werden, wird aber auch für Erfahrenere in den Themenfeldern einiges Interessantes in petto haben.
Speaker |
Guido Günther |
---|---|
Room | HS7 |
Track | Development |
Time | 14:00 - 15:00 |
Event link | View original entry |
Smartphones and other mobile devices are ubiquitous and while we're picky about free software on our laptops, desktops and servers lots of us have a truck load full of proprietary software in their pocket every day. Does it have to be that way?
How would a way out of the duopoly look like? What are the upsides? What works today? What are the gaps? How can you get involved?
Speaker |
E. Ülükmen |
---|---|
Room | HS7 |
Track | Development |
Time | 15:15 - 16:15 |
Event link | View original entry |
opsi ist ein heterogenes OpenSource Client-Management-System. Dieser Vortrag gibt einen Einblick in die Testinfrastruktur, die mit den Jahren aufgebaut wurde, um die Entwicklung und die Releases vom opsi-Projekt zu unterstützen. Das reicht von Codetests bis zu End-To-End-Tests. Dabei wird ein Einblick gegeben, welche Technologien eingesetzt werden und wie die Test-Strategie umgesetzt wurde. CI First hat sich als goldene Regel etabliert. Aber was bedeutet das und vor allem warum ist das wichtig? Auch diese Fragen werden im Vortrag beantwortet.
Speaker |
Patrick Steinert |
---|---|
Room | HS7 |
Track | Development |
Time | 16:30 - 17:30 |
Event link | View original entry |
Ein Anwendungsbeispiel für massive Parallelisierung mit CUDA für die semantische Suche in Multimediadatenbanken.
Die schnelle Suche nach dem ähnlichen Bild - Große Multimediabibliotheken entstehen durch allgegenwärtige Smartphones aber auch in den Bereichen von Medien und Medizin. Sie Suche von ähnlichen Inhalten (Multimedia Information Retrieval) kann durch Semantische Graphen/Knowledge Graphen erfolgen. Graph Datenbanken sind dort jedoch langsamer als einem lieb ist. Mit dem vorgestellten Verfahren können Suchergebnisse durch massive Parallelisierung sehr schnell Ergebnisse liefern. Eine kleine Einführung in die Entwicklung für Parallelisierung Ein Beispiel für die Parallelisierung mit GPUs.
Speaker |
Christoph Hüffelmann Martin Hostettler |
---|---|
Room | HS7 |
Track | Development |
Time | 17:45 - 18:45 |
Event link | View original entry |
Tui Widgets ist eine von Grund auf neu entwickelte c++ Library. Sie stellt flexibel anpassbare Elemente zur Entwicklung von Terminal User Interfaces bereit. Dabei legen wir Wert auf eine Benutzerinteraktion, die sich analog zu Desktop Anwendungen verhält.
Dieser Vortrag gibt eine Übersicht über das Framework und demonstriert anhand einer Beispielanwendung, wie das Framework verwendet wird.
Auf der vergangenen FrOSCon hat Martin breites termpaint vorgestellt. Darauf aufbauend zeigen wir euch dieses Jahr Tui Widgets.
Es kombiniert klassisches Look and Feel in der Tradition von Turbo Vision mit QtCore als Basis für Widgets und Event-Loop.
Dabei werden die Widgets über Layout-Manager angeordnet, die auf Veränderungen der zur Verfügung stehenden Fläche reagieren können.
Es stehen Elemente für Texteingabe, Radio- und Checkboxen, Buttons, Listen und Menüs genauso wie Fenster zur Verfügung.
Speaker |
Henning Rohde |
---|---|
Room | HS8 |
Track | System Administration |
Time | 10:00 - 11:00 |
Event link | View original entry |
Der Vortrag stellt ein paar Lessons-learnt aus der Infrastruktur-Automatisierung mit Ansible vor, zeigt ggfs. nur am Rande bekannte Nice-to-Knows und gibt ein-zwei Tipps&Tricks zum persönlichen coding-Style.
Was Ansible ist und wozu es dient, muß man inzwischen hoffentlich niemandem mehr erklären. Für einen Einstieg stehen hinreichend HowTos, Blogs und Dokumentation zur Verfügung - darüber hinaus lassen sich Schulungen und Unterstützung von diversen Seiten buchen.
Bei ansteigender Komplexität und Spezialität wird jedoch die Doku-Lage dünner: die benannten Beispiele bilden den eigenen Kontext oft nur am Rande ab, die korrekte Parametrisierung eines Moduls erschließt sich erst beim Lesen des Quellcodes, und manche Best-Practices eröffnen sich einem nur durch Erfahrung - auch den persönlichen Coding-Style muß man sich mühsam selbst erarbeiten.
Der Vortrag gibt ein kleines Resumee über ein paar Lessons-learnt aus gut acht Jahren der Infrastruktur-Automatisierung mit Shell-Skripten, Puppet und Ansible, langen Diskussionen mit Kollegen um die Abstraktion von Code und Daten, sowie (viel zu) vielen Stunden Recherche auf Stackoverflow, in den GitHub-Issues sowie dem großen weiten Internet.
Speaker |
Thilo Fromm |
---|---|
Room | HS8 |
Track | System Administration |
Time | 11:15 - 12:15 |
Event link | View original entry |
Vollautomatisiertes Provisionieren, deklarative Infrastruktur, minimalistische Laufzeitumgebung, wartungsfreie Systeme, automatische Updates – Mechanismen, die das Leben von Admins und Cluster Operators weniger aufregend gestalten. Der Vortrag erläutert das Konzept “Container-optimiertes Linux” und gibt einen Überblick über die wichtigsten Features und Arbeitsabläufe sowie deren Umsetzung in Flatcar Container Linux. Abgerundet wird die Präsentation mit einer kurzen Live-Demo einer Flatcar-Provisionierung.
Das Konzept “Container Linux” wurde ursprünglich von CoreOS beim ersten Release dieses Projektes um 2013 herum definiert. Das Projekt wurde leider 2020 beendet. Flatcar, begonnen als “friendly fork” von CoreOS, ist nach dessen Abkündigung zu seinem “spirituellen Nachfolger” gereift und ist nun eine vollständig freie und auf Open Source Software basierende Distribution, entwickelt von und für unsere Community.
Containerzentrische Systeme wie z.B. Kubernetes bieten durch ihre Sandbox eine strikte Trennung von Betriebssystem / Laufzeitumgebung und Applikationen. Wir nutzen diese Trennung in Flatcar, um das Betriebssystem ähnlich automatisiert provisionieren, konfigurieren, betreiben und aktualisieren zu können wie z.B. Kubernetes-Admins das von ihren Applikationen gewohnt sind, und stellen diese Mechanismen im Vortrag vor.
Der Vortrag richtet sich an Administratoren und Ops sowohl von Einzelsystemen als auch von Clustern mit Container-/ Kubernetes-workloads und an alle, die sich dafür oder für automatisierte Infrastruktur interessieren.
Speaker |
Thomas Schöbel-Theuer |
---|---|
Room | HS8 |
Track | System Administration |
Time | 14:00 - 15:00 |
Event link | View original entry |
The Ahrtal flood disaster and a war in Europe will obviously increase requirements on geo-redundancy. OpenSource via MARS can help.
Experiences from 1&1 IONOS datacenters running millions of customers and petabytes of data will inform you on current state and on future trends.
This talk will discuss more possibilties for datacenters, how geo-redundancy can be built and operated, and in long term.
The Linux kernel module MARS is now replicating more than 10 petabytes over long distances, running on thousands of servers. A future version shall be able to replace iSCSI inside of any geo-redundant datacenter, providing location transparency of /dev/mars/mydata by local handover while the virtual device can stay mounted, in addition to geo-redundant long-distance handover and failover.
Speaker |
Mathieu Tortuyaux |
---|---|
Room | HS8 |
Track | System Administration |
Time | 15:15 - 16:15 |
Event link | View original entry |
What if provisioning a server was easy? No dependencies, declarative way, early-boot and no half-state provisioned instance? Let's dive into Ignition, a one-time provisioning software.
In this talk, we'll cover an overview of Ignition, an open-source software developed by Fedora CoreOS and used by a couple of Linux distribution (mainly cloud oriented like Flatcar).
Illustrated with configuration examples, we will start from the execution in the initramfs to a fully booted and provisioned system.
Finally, we will have a look to Ignition config generation and how it's possible to contribute to the software.
Speaker |
Christian Stankowic |
---|---|
Room | HS8 |
Track | System Administration |
Time | 16:30 - 17:30 |
Event link | View original entry |
Wer Software unter Linux installieren will hat seit jeher die Qual der Wahl: es stehen verschiedene Wege und Formate zur Verfügung, um neue Anwendungen zu installieren. Neben weit verbreiteten Formaten wie DEB und RPM gibt es mit AppImage, Flatpak und Snapcraft drei Alternativen, welche die Entwicklung und Installation von Anwendungen vereinfachen wollen - doch wie gut sind diese?
Entwickler:innen kennen das Problem: liegt die eigene Software erstmal in einer vorzeigbaren Version vor, stellt sich die Frage der Verteilung. Seit jeher gibt es zahlreiche Möglichkeiten Software unter Linux zu verteilen. Neben dem Quellcode sind vor allem DEB- und RPM-basierte Pakete weit verbreitet.
Doch genau hier schlummert nicht zu unterschätzender Mehraufwand: Pakete müssen regelmäßig aktualisiert und verteilt werden. Sollen Pakete auch Einzug in die offizielle Software-Auswahl gängiger Linux-Distributionen halten sind noch einige weitere Schritte vonnöten.
Mit AppImage, Flatpak und Snapcraft gibt es drei alternative Ansätze, die es sich zur Aufgabe gemacht haben, dieses Problem zu lösen - doch wie gut gelingt das?
In dieser Präsentation erarbeiten wir uns die Grundlagen der drei Alternativen und beleuchten Vor- und Nachteile.
Speaker |
Philipp K. Krause |
---|---|
Room | HS8 |
Track | A trip down memory lane - The state of embedded systems and TPMs |
Time | 17:45 - 18:45 |
Event link | View original entry |
The Small Device C Compiler (SDCC) is a free compiler targeting various 8-bit systems, including common microcontroller (µC) architectures.
The SDCC-STD-UX project funded by the Bundesministerium für Bildung und Forschung aims to improve standard compliance in SDCC, in particular support for current and future C standards.
SDCC targets common 8-bit µC architectures, such as the MCS-51, STM8, S08, Rabbit and Padauk, as well as some architectures now mostly relevant to retrocomputing or -gaming, such as Z80 and SM83. As a C compiler, SDCC aims to support current and future C standards, but is not up to the level of GCC or clang. For debug information, there is some basic support for ELF/DWARF. This summer, the Bundesministerium für Bildung und Forschung via the Prototypefund funds the SDCC-STD-UX effort to improve standards compliance and usability in SDCC. This ngoing effort has already resulted in substantial improvements in support for C standards that will be in the future SDCC 4.3.0 release.
Speaker |
Stephan Schwichtenberg |
---|---|
Room | Workshop |
Track | Security |
Time | 10:00 - 11:00 |
Event link | View original entry |
The complete cyber security solution for any company in any industry
Neuropil ist eine dezentralisierte Open-Source-Cyber Security Mesh, bei der Sicherheit und Datenschutz im Mittelpunkt des Designs stehen. Personen, Maschinen und Anwendungen müssen zunächst ihre jeweiligen Partner und/oder Inhalte identifizieren, bevor echte Informationen gesendet werden können. Die Identifizierung wird intern abgewickelt und basiert auf sogenannten "Intent Messages", die durch kryptographische Primitive gesichert sind. Eine Revolution für IoT und IIoT.
Speaker |
juh |
---|---|
Room | Workshop |
Track | |
Time | 11:15 - 13:15 |
Event link | View original entry |
Der Workshop gibt Starthilfe für das Arbeiten mit dem Textsatzsystem ConTeXt, das auf TeX basiert und einen anderen Ansatz verfolgt als LaTeX. Wir werden die aktuelle Version von ConTeXt installieren sowie erste Dokumente erstellen und gestalten. Voraussetzung für die Teilnahme sind einfache Grundkenntnisse bei der Benutzung der Kommandozeile und eines Texteditors.
ConTeXt eignet sich aufgrund seiner Flexibilität und Konfigurierbarkeit auch für gestalterisch aufwändigere Layouts wie zum Beispiel Werbeflyer oder Broschüren. Bei der Hostsharing eG wird ConTeXt für alle Printprodukte genutzt, beginnend bei der Satzung über Broschüren und Handbücher bis hin zu Flyern und Präsentationen. ConTeXt gewährleistet so über zahlreiche Printprodukte hinweg ein einheitliches Aussehen. Es lohnt also, sich mit ConTeXt auseinanderzusetzen. Im Workshop wollen wir dazu eine erste Starthilfe geben.
Speaker |
Dirk Deimeke |
---|---|
Room | Workshop |
Track | If you don't schedule time for maintenance, your system will schedule it for you - everyone needs a break sometimes |
Time | 16:10 - 18:10 |
Event link | View original entry |
In diesem Workshop wird es um Methoden zum Selbstmanagement und zur Zeitverwaltung gehen. Der Fokus liegt auf Methoden zum Bewältigen von Aufgaben und Methoden sich selber weiterzuentwickeln.
Zeitverwaltung und Selbstmanagement sind keine Frage von Computer- oder Smartphone-gestützten Werkzeugen. Es ist eine Frage von Methodiken. In diesem Workshop werden einige der Techniken vorgestellt, sodass man die für sich passenden Methoden oder den passenden Methodenmix zusammenstellen kann.
Speaker |
Sascha Lucas |
---|---|
Room | C117 (GanetiCon) |
Track | |
Time | 13:30 - 14:00 |
Event link | View original entry |
Ganeti test bed is a way to quickly spawn a virtual/test cluster inside a real Ganeti cluster. By using nested virtualization, it is possible to do a wider range of testing and development including things like DRBD or KVM live migration.
Speaker |
Ansgar Jazdzewski |
---|---|
Room | C117 (GanetiCon) |
Track | |
Time | 14:00 - 14:45 |
Event link | View original entry |
While trying to setup a ganeticluster in an IPv6 Only environment i found some parts in the code we should talk about and look for options.
Speaker |
Rudolph Bott |
---|---|
Room | C117 (GanetiCon) |
Track | |
Time | 15:15 - 16:00 |
Event link | View original entry |
Ganeti's codebase provides multiple means of QA: Haskell unit tests, Python unit tests as well as a QA suite which does end-to-end tests of entire Ganeti clusters.
This presentation mostly targets the Ganeti QA suite and how it can be used from Github Actions to test pull requests.
Speaker |
Rudolph Bott |
---|---|
Room | C117 (GanetiCon) |
Track | |
Time | 16:30 - 17:00 |
Event link | View original entry |
gnt-cc is an API and webfrontend for multiple Ganeti Clusters. It is currently in a very early stage but already has features like Web VNC, a global search across all resources, start/stop migrate instances.
Speaker |
Naira Grabowski |
---|---|
Room | C130 (Delight) |
Track | other |
Time | 14:00 - 16:00 |
Event link | View original entry |
Ein Workshop für innovative Lösungen, durch die wissenschaftliche belegte Methode Delight