virtueller Adminstammtisch 04.06.2020 19:00 – GIT Entwicklung Workflows – von Simple GIT zu GIT Flow (Martin Alfke)

auch im Juni treffen wir uns wieder virtuell. Diesmal erklärt Martin
Alfke GIT Entwicklung Workflows – von Simple GIT zu GIT Flow.

URL zum Jitsi / BigBlueButton gibt es kurz vor dem Meeting per Mail und
auf der Webseite. Für Getränke und Verpflegung ist selbst zu sorgen.

Update: https://conference.beuth-hochschule.de/b/wut-9is-uim

Abstract:

In den Puppet Trainings bekomme ich immer wieder mit, dass viele
Teilnehmer Probleme mit GIT haben.

In meinem Vortrag stelle ich 3 unterschiedliche GIT Workflows vor:

  • Simple GIT
  • GIT mit Staging Branch und
  • GIT Flow

Adminstammtisch 07.05. 2020

Im Mai wieder einen Stammtisch, aber in anderen Form. Wir
meeten virtuell.

Update: URL zum Meeting: https://bbb-greenlight.beuth-hochschule.de/b/wut-y6z-m4f

Carsten Strotmann wird uns Opportunistisches IPSec mit Let’s Encrypt
Zertifikaten und LibreSWAN näher bringen.

Wir werden den Jitsi Server der Beuth Hochschule benutzen. Wer Jitsi
nicht kennt: Ihr wollt Chrome, die App, oder evtl. einen ganz, ganz
neuen Firefox verwenden, ältere Versionen von FF haben Bugs bei WebRTC.

Das ganze fängt wie immer um 19:00 an (Pünktlich! Von technischen
Problemen beim Vortragenden abgesehen). Den geselligen Teil können wir
auch virtuell machen, für Essen und Getränke muss aber jeder selbst
sorgen.

Damit es auch in den nächsten Monaten Stammtische gibt werden
freiwillige für Vorträge gesucht.

Update: Jetzt auch mit Abstract

Opportunistisches IPSec

Let’s Encrypt hat dazu beigetragen das heute über 80% der Web-Kommunikation im Internet verschlüsselt sind. Aber was ist mit all den anderen Diensten, die nicht über HTTPS erreichbar sind?

Opportunistische Verschlüsselung im IPSec bietet eine automatische
Verschlüsselung zwischen Kommunikationspartnern im Internet, unabhängig
von den benutzten Protokollen und Diensten. Die Authentifizierung wird
mittels x509 Zertifikaten durchgeführt und bietet einen vergleichbaren
Sicherheitslevel wie HTTPS mittels Let’s Encrypt.

Der Workshop vermittelt die Grundlagen von opportunistischem IPSec und bietet den Teilnehmern die Möglichkeit, eine IPSec Konfiguration mit LibreSWAN unter CentOS 8 direkt unter Anleitung auszuprobieren. Die dazu benötigten virtuellen Maschinen im Internet werden gestellt.

Es darf auch selbst mitgearbeitet werden, für bis zu 20 Teilnehmer kann Carsten VMs bereitstellen. Bitte hier anmelden: https://wolke.quux.de/index.php/apps/polls/poll/g40Z09HhcfTGCtzk

Adminstammtisch 05.03. – The business side of the internet (Stefan Wahl)

With some background where we came from and where we will maybe go. Out of the perspective of an IX operator and Zeitzeuge.

Zeit: 19:00

Ort: Beuth-Hochschule Berlin
Haus Bauwesen, Raum D 117/H3
Luxemburger Straße 9, 13353 Berlin
(ÖPNV: U9 Amrumerstr. U9/U6 Leopoldplatz Bus 142 (Hauptbahnhof), Bus 221 Luxemburgerstr.)

Anmeldung zum Bier danach:

https://wolke.quux.de/index.php/apps/polls/poll/BaTNrwBLG0jB60F7

Adminstammtisch – 06.02. – Linux Packetfiltering ( Joerg Jungermann)

Zeit: 19:00

Ort: Beuth-Hochschule Berlin
Haus Bauwesen, Raum D 117/H3
Luxemburger Straße 9, 13353 Berlin
(ÖPNV: U9 Amrumerstr. U9/U6 Leopoldplatz Bus 142 (Hauptbahnhof), Bus 221 Luxemburgerstr.)

Anmeldung zum Bier danach:

https://wolke.quux.de/index.php/apps/polls/poll/jc6IYBobzheVzgxj

Der Einzug von Netfilter in den Kernel, ist eine Weile her. Netfilter
und seine Userland-Tools ip(6)tables (u.a.) sind seit 2001 im Kernel und
damit erwachsen. In der Zwischenzeit haben neue Technologien Einzug in
das Linux-Ökosystem gehalten; iptables wird weiterhin eingesetzt. Es hat
sich auch aufgrund seiner Vielseitigkeit von einer Paketfilterimplementierung zu einem unterstützendem Werkzeug für Anwendungen wie Routing, NAT, Application-Level-Proxying, Deep Packet Inspection (DPI), Traffic Shaping und vielem mehr entwickelt.

Dieser praxisorientierte Vortrag wird Möglichkeiten des Paketfilterns
mit Linux behandeln. Schwerpunkte sind u.a. praktische und esoterische Iptables-Regeln und
Targets. Anhand von realen Beispielen wird der Aufbau von Regelwerken aufgezeigt.
Es entstehen schnell große Regelsets. Tipps für das Regelmanagement: wie
man der Herr der Regeln wird.

Iptables kann nicht nur filtern: über Features wie Conntrack und NAT wird aus dem Leben berichtet. Es wird gezeigt, was iptables sonst noch für Dich tun kann und wie man sonst noch Pakete unter Linux filtern kann.

Hilfreiches Vorwissen:

  • basic network knowledge
  • basic knowledge of linux networking tools


Adminstammtisch – 05.12. – Martin Neitzel Double Feature

Zeit: 19:00

Ort: Beuth-Hochschule Berlin
Haus Bauwesen, Raum D 117/H3
Luxemburger Straße 9, 13353 Berlin
(ÖPNV: U9 Amrumerstr. U9/U6 Leopoldplatz Bus 142 (Hauptbahnhof), Bus 221 Luxemburgerstr.)

Anmeldung zum Bier danach: https://wolke.quux.de/index.php/apps/polls/poll/FDJK8CD9S3UQsQQD

Abstract:

1.: It’s a dirty job but someone’s got to do it: alle 10 Jahre einmal
die xterm(1) man-page lesen. Ich habe mich fuer Euch geopfert und kann
nun cut’n’paste-Probleme wenigstens erklaeren, wenn nicht sogar loesen.

2.: Damit wir 2020 noch viele weitere FLARP-Vortraege bekommen, werden
ich ausserdem zeigen, wie/womit ich meine Praesentationen zusammenschraube.
In der Haupstache sind das zehn Zeilen awk(1).

Adminstammtisch – 7.11. – Die größten Container-Sünden (Dirk Wetter)

Ort: Beuth-Hochschule Berlin
Haus Bauwesen, Raum D 117/H3 (Achtung: Raum geändert!)
Luxemburger Straße 9, 13353 Berlin
(ÖPNV: U9 Amrumerstr. U9/U6 Leopoldplatz Bus 142 (Hauptbahnhof), Bus 221 Luxemburgerstr.)

Zeit: 19:00

Anmeldung zum Bier danach: https://poll.digitalcourage.de/MMUQZLQCmCE1PASn

Abstract:

Containerisierungen sind hip, aus gutem Grund — für Entwickler zumindest. Es passt
besser in agile Softwareentwicklung, der Weg vom Test zum Deployment
in der Produktion ist mega-kurz, man kann viel automatisieren und der Sysadmin
kann nicht mehr im Weg rumstehen, da man ihm kein Deployment über den Zaun
mehr werfen muss. Also vielleicht auch deswegen ein cooles Ding für Softwareentwickler.

Das macht sich auch Marketing zunutze, in dem es suggeriert, wer nicht DevOps
mit Containern und auf den letzten Sch* setzt, hat den Anschluss an
zu bedienende Trends und an die die Welt verloren und die Entwicklungszyklen
sind so lang, dass man im Internet gar nix mehr werden kann. Das Ganze geht dann
so weit, dass auch dort, wo Containerisierung nicht passt, es trotzdem gemacht
wird.

Was kann da schon schiefgehen ?2??

Einer der Haken ist, dass der durchschittliche Entwickler halt fern von Dingen
ist wie System- und Netzwerk-Security oder -Architektur. Wenn man mehr als
einen Container betreibt, ist das aber nun mal eine System- und Netz-Thematik.
Auch wenn man die Grundlagen halbwegs versteht, was einen nicht gleich zum
Netz- und Systemsicherheitsarchitekten macht, muss man auch erstmal die
Container & Co technisch so weit durchblicken, dass man das sicher betreiben
kann.

Dann scheinen selbst die großen Player immer noch an Lernen zu sein, wenn man
so schaut, was Tesla und IBM, aber auch die “Hersteller” bei CoreOS und
Kubernetes verzapft haben.

Dirk versucht in den knappen 45-60 min sich auf die wichtigsten Dinge zu
konzentrieren, auf die bei den Audits von Containerumgebungen gestoßen ist,
in der Hoffnung, dass alles besser wird. Das Ganze ist Teil eines
FLOSS-Projekt, den OWASP Docker Top 10.

Bio

  • testssl.sh
  • OWASP
  • Selbständiger Security-Berater

Adminstammtisch 05.09 – PeekabooAV – Die fehlende Verbindung von Cuckoo und AMaVis (Christoph Herrmann)

Ort: Beuth-Hochschule Berlin
Haus Bauwesen, Raum D 136/H5
Luxemburger Straße 9, 13353 Berlin
(ÖPNV: U9 Amrumerstr. U9/U6 Leopoldplatz Bus 142 (Hauptbahnhof), Bus 221 Luxemburgerstr.)

Zeit: 19:00

Anmeldung zum Bier danach: https://wolke.quux.de/index.php/apps/polls/poll/h8BdUKbi9vos2GfB

Abstract:

  • E-Mail ist eines der Haupteinfallstore für Angriffe auf Unternehmen und Privatpersonen
  • traditionelle Virescanner, die auf pattern matching setzen, sind gegen polymorphe Viren machtlos
  • die beste Lösung sind daher Sandboxscanner
  • noch besser wären OpenSource Sandboxscanner
  • als wir mit den Arbeiten an PeekabooAV begannen, gab schon postfix, amavis und cuckoo, aber es fehlte die Verbindung von Cuc koo und amavis
  • PeekabooAV ist diese Verbindung
  • Im Vortrag werden die Anforderungen so eine Verbindung und wie PeekabooAV sie löst vorgestellt

Adminstammtisch 01.08. – (Puppet) Development Process (Martin Alfke)

Ort: Beuth-Hochschule Berlin
Haus Bauwesen, Raum D 136/H5
Luxemburger Straße 9, 13353 Berlin
(ÖPNV: U9 Amrumerstr. U9/U6 Leopoldplatz Bus 142 (Hauptbahnhof), Bus 221 Luxemburgerstr.)

Zeit: 19:00

Anmeldung zum Bier danach: https://wolke.quux.de/index.php/apps/polls/poll/WVKJeMVIOeSJUMFT

Abstract:

(Puppet) Development Process – from Workstation to Production – Einrichten Workstation, CI/CD/CD
Inhalt:
Der Weg des Codes vom Gehirn zur Tastatur, zum System.
Wenn man sich mit IT Automatisierung beschäftigt, kommt man um ein Versoinskontroll-System nicht herum- Moderne Umgebungen nutzen außerdem Continous Integration (CI) sowie Continous Delivery (CD) sowie Continous Deployment (CD).
Im Vortrag gehen wir auf das Setup der Arbeitsumgebung ein, sowie auf CI Systeme am Beispiel von Gitlab CI Runner. Im Puppet Umfeld kommt Robot 10.000 (r10k) für CD zum Einsatz. Wie funktioniert das, was macht r10k? Was ist das besondere an CD/CD? Warum will man das haben? Was bedeutet das für eine produktive Plattform?

Teil 1: generisch (unabhängig von Puppet) – Development Workstation
Wie arbeitet man mit GIT auf der Kommandozeile? Was sollte man einrichten?

Welche Tools benötigt man auf der Workstation?

Teil 2: generisch – GIT Server und CI/CD
Welche CI/CD sollte man nehmen? Und warum?

Nach welchen Kriterien sollte man die CI/CD aussuchen?

Teil 3: Puppet CI/CD
Was kann man testen und wie?

Wie bekomme ich den Puppet Code auf den Puppet Master? Wieviele Branches soll man haben?