virtueller Adminstammtisch 03.09.2020, 19:00 – Kubernetes-Spaziergang (Erkan Yanar)

Auch im September treffen wir uns wieder virtuell. Diesmal unternimmt Erkan Yanar mit uns einen Kubernetes-Spaziergang. Wir treffen uns hier: https://conference.beuth-hochschule.de/b/wut-ijz-bje-o4p

In dem Vortrag schauen wir uns mal an warum K8s so toll ist und warum ich
mal behaupte, dass es das RZ der Zukunft ist.

Es wird ziemlich interaktiv. Also werde ich einen K8s(Kubernetes)-Cluster deployen etwas anfangen zu erzählen und ihr könnt das reingretschen und wir streiten uns dann.

Dabei sollten die Grenzen und Möglichkeiten von K8s gut erläutert werden.

virtueller Adminstammtisch 06.08.2020, 19:00 – Quotes in der BASH (Martin Schulte)

Auch im August treffen wir uns virtuell zum Stammtisch. Diesmal erklärt
Martin Schulte uns wie das eigentlich genau mit den Quotes in der BASH
funktioniert. Abstract siehe unten.

Das ganze ist am 06.08.2020 um 19:00 online hier:

https://conference.beuth-hochschule.de/b/wut-8r2-vkv

Quotes in der bash

Jeder, der mit ernsthaft einem Abkömmling der Bourne-Shell gearbeitet
hat, kennt \ und ” und ‘ und `. Manchmal hilft es, sich die Unterschiede
und ein paar kleine Tipps und Tricks nochmal vor Augen zu führen – und
vielleicht bieten moderne Shells ja auch noch ein paar Neuerungen…

Gucken wir uns das mal für die bash an!

Im Vortrag gibt es immer wieder ein paar kleine Übungen, es hilft also,
während des Vortrags Zugriff auf eine bash zu haben.

Martin war lange Jahre in der GUUG sehr aktiv und arbeitet zur Zeit als
Trainer für das Essener Linuxhotel.


virtueller Adminstammtisch 02.07.2020 – Cumulus Linux (Andreas La Quiante)

auch im Juli treffen wir uns virtuell zum Stammtisch. Diesmal erklärt Andreas La Quiante Cumulus Linux aus Sicht eines klassischen Netzwerkers.

Start wie immer um 19:00, URL zum Meeting ca. 30min vorher hier und per Mail

Update: Der Meeting Raum https://conference.beuth-hochschule.de/b/wut-rub-rsy

Abstract

Cumulus Linux 4.x (Debian10) in 45 Minuten aus der Sicht eines
klassischen Netzwerkers. Wir sehen uns FRR als Community Routing-Suite an,
um für ein Rechenzentrum “mal eben” eine mandantenfähige Layer 2/3 Infrastruktur
aufzubauen und ein paar ausgewählte Bausteine wie

  • ifupdown2 (e/n/i)
  • vrf und vxlan Schnittstellen
  • vlan-aware-bridges

sowie BGP unnumbered, um eine wirklich einfache Automatisierung zu ermöglichen.

virtueller Adminstammtisch 04.06.2020 19:00 – GIT Entwicklung Workflows – von Simple GIT zu GIT Flow (Martin Alfke)

auch im Juni treffen wir uns wieder virtuell. Diesmal erklärt Martin
Alfke GIT Entwicklung Workflows – von Simple GIT zu GIT Flow.

URL zum Jitsi / BigBlueButton gibt es kurz vor dem Meeting per Mail und
auf der Webseite. Für Getränke und Verpflegung ist selbst zu sorgen.

Update: https://conference.beuth-hochschule.de/b/wut-9is-uim

Abstract:

In den Puppet Trainings bekomme ich immer wieder mit, dass viele
Teilnehmer Probleme mit GIT haben.

In meinem Vortrag stelle ich 3 unterschiedliche GIT Workflows vor:

  • Simple GIT
  • GIT mit Staging Branch und
  • GIT Flow

Adminstammtisch 07.05. 2020

Im Mai wieder einen Stammtisch, aber in anderen Form. Wir
meeten virtuell.

Update: URL zum Meeting: https://bbb-greenlight.beuth-hochschule.de/b/wut-y6z-m4f

Carsten Strotmann wird uns Opportunistisches IPSec mit Let’s Encrypt
Zertifikaten und LibreSWAN näher bringen.

Wir werden den Jitsi Server der Beuth Hochschule benutzen. Wer Jitsi
nicht kennt: Ihr wollt Chrome, die App, oder evtl. einen ganz, ganz
neuen Firefox verwenden, ältere Versionen von FF haben Bugs bei WebRTC.

Das ganze fängt wie immer um 19:00 an (Pünktlich! Von technischen
Problemen beim Vortragenden abgesehen). Den geselligen Teil können wir
auch virtuell machen, für Essen und Getränke muss aber jeder selbst
sorgen.

Damit es auch in den nächsten Monaten Stammtische gibt werden
freiwillige für Vorträge gesucht.

Update: Jetzt auch mit Abstract

Opportunistisches IPSec

Let’s Encrypt hat dazu beigetragen das heute über 80% der Web-Kommunikation im Internet verschlüsselt sind. Aber was ist mit all den anderen Diensten, die nicht über HTTPS erreichbar sind?

Opportunistische Verschlüsselung im IPSec bietet eine automatische
Verschlüsselung zwischen Kommunikationspartnern im Internet, unabhängig
von den benutzten Protokollen und Diensten. Die Authentifizierung wird
mittels x509 Zertifikaten durchgeführt und bietet einen vergleichbaren
Sicherheitslevel wie HTTPS mittels Let’s Encrypt.

Der Workshop vermittelt die Grundlagen von opportunistischem IPSec und bietet den Teilnehmern die Möglichkeit, eine IPSec Konfiguration mit LibreSWAN unter CentOS 8 direkt unter Anleitung auszuprobieren. Die dazu benötigten virtuellen Maschinen im Internet werden gestellt.

Es darf auch selbst mitgearbeitet werden, für bis zu 20 Teilnehmer kann Carsten VMs bereitstellen. Bitte hier anmelden: https://wolke.quux.de/index.php/apps/polls/poll/g40Z09HhcfTGCtzk

Adminstammtisch 05.03. – The business side of the internet (Stefan Wahl)

With some background where we came from and where we will maybe go. Out of the perspective of an IX operator and Zeitzeuge.

Zeit: 19:00

Ort: Beuth-Hochschule Berlin
Haus Bauwesen, Raum D 117/H3
Luxemburger Straße 9, 13353 Berlin
(ÖPNV: U9 Amrumerstr. U9/U6 Leopoldplatz Bus 142 (Hauptbahnhof), Bus 221 Luxemburgerstr.)

Anmeldung zum Bier danach:

https://wolke.quux.de/index.php/apps/polls/poll/BaTNrwBLG0jB60F7

Adminstammtisch – 06.02. – Linux Packetfiltering ( Joerg Jungermann)

Zeit: 19:00

Ort: Beuth-Hochschule Berlin
Haus Bauwesen, Raum D 117/H3
Luxemburger Straße 9, 13353 Berlin
(ÖPNV: U9 Amrumerstr. U9/U6 Leopoldplatz Bus 142 (Hauptbahnhof), Bus 221 Luxemburgerstr.)

Anmeldung zum Bier danach:

https://wolke.quux.de/index.php/apps/polls/poll/jc6IYBobzheVzgxj

Der Einzug von Netfilter in den Kernel, ist eine Weile her. Netfilter
und seine Userland-Tools ip(6)tables (u.a.) sind seit 2001 im Kernel und
damit erwachsen. In der Zwischenzeit haben neue Technologien Einzug in
das Linux-Ökosystem gehalten; iptables wird weiterhin eingesetzt. Es hat
sich auch aufgrund seiner Vielseitigkeit von einer Paketfilterimplementierung zu einem unterstützendem Werkzeug für Anwendungen wie Routing, NAT, Application-Level-Proxying, Deep Packet Inspection (DPI), Traffic Shaping und vielem mehr entwickelt.

Dieser praxisorientierte Vortrag wird Möglichkeiten des Paketfilterns
mit Linux behandeln. Schwerpunkte sind u.a. praktische und esoterische Iptables-Regeln und
Targets. Anhand von realen Beispielen wird der Aufbau von Regelwerken aufgezeigt.
Es entstehen schnell große Regelsets. Tipps für das Regelmanagement: wie
man der Herr der Regeln wird.

Iptables kann nicht nur filtern: über Features wie Conntrack und NAT wird aus dem Leben berichtet. Es wird gezeigt, was iptables sonst noch für Dich tun kann und wie man sonst noch Pakete unter Linux filtern kann.

Hilfreiches Vorwissen:

  • basic network knowledge
  • basic knowledge of linux networking tools


Adminstammtisch – 05.12. – Martin Neitzel Double Feature

Zeit: 19:00

Ort: Beuth-Hochschule Berlin
Haus Bauwesen, Raum D 117/H3
Luxemburger Straße 9, 13353 Berlin
(ÖPNV: U9 Amrumerstr. U9/U6 Leopoldplatz Bus 142 (Hauptbahnhof), Bus 221 Luxemburgerstr.)

Anmeldung zum Bier danach: https://wolke.quux.de/index.php/apps/polls/poll/FDJK8CD9S3UQsQQD

Abstract:

1.: It’s a dirty job but someone’s got to do it: alle 10 Jahre einmal
die xterm(1) man-page lesen. Ich habe mich fuer Euch geopfert und kann
nun cut’n’paste-Probleme wenigstens erklaeren, wenn nicht sogar loesen.

2.: Damit wir 2020 noch viele weitere FLARP-Vortraege bekommen, werden
ich ausserdem zeigen, wie/womit ich meine Praesentationen zusammenschraube.
In der Haupstache sind das zehn Zeilen awk(1).

Adminstammtisch – 7.11. – Die größten Container-Sünden (Dirk Wetter)

Ort: Beuth-Hochschule Berlin
Haus Bauwesen, Raum D 117/H3 (Achtung: Raum geändert!)
Luxemburger Straße 9, 13353 Berlin
(ÖPNV: U9 Amrumerstr. U9/U6 Leopoldplatz Bus 142 (Hauptbahnhof), Bus 221 Luxemburgerstr.)

Zeit: 19:00

Anmeldung zum Bier danach: https://poll.digitalcourage.de/MMUQZLQCmCE1PASn

Abstract:

Containerisierungen sind hip, aus gutem Grund — für Entwickler zumindest. Es passt
besser in agile Softwareentwicklung, der Weg vom Test zum Deployment
in der Produktion ist mega-kurz, man kann viel automatisieren und der Sysadmin
kann nicht mehr im Weg rumstehen, da man ihm kein Deployment über den Zaun
mehr werfen muss. Also vielleicht auch deswegen ein cooles Ding für Softwareentwickler.

Das macht sich auch Marketing zunutze, in dem es suggeriert, wer nicht DevOps
mit Containern und auf den letzten Sch* setzt, hat den Anschluss an
zu bedienende Trends und an die die Welt verloren und die Entwicklungszyklen
sind so lang, dass man im Internet gar nix mehr werden kann. Das Ganze geht dann
so weit, dass auch dort, wo Containerisierung nicht passt, es trotzdem gemacht
wird.

Was kann da schon schiefgehen ?2??

Einer der Haken ist, dass der durchschittliche Entwickler halt fern von Dingen
ist wie System- und Netzwerk-Security oder -Architektur. Wenn man mehr als
einen Container betreibt, ist das aber nun mal eine System- und Netz-Thematik.
Auch wenn man die Grundlagen halbwegs versteht, was einen nicht gleich zum
Netz- und Systemsicherheitsarchitekten macht, muss man auch erstmal die
Container & Co technisch so weit durchblicken, dass man das sicher betreiben
kann.

Dann scheinen selbst die großen Player immer noch an Lernen zu sein, wenn man
so schaut, was Tesla und IBM, aber auch die “Hersteller” bei CoreOS und
Kubernetes verzapft haben.

Dirk versucht in den knappen 45-60 min sich auf die wichtigsten Dinge zu
konzentrieren, auf die bei den Audits von Containerumgebungen gestoßen ist,
in der Hoffnung, dass alles besser wird. Das Ganze ist Teil eines
FLOSS-Projekt, den OWASP Docker Top 10.

Bio

  • testssl.sh
  • OWASP
  • Selbständiger Security-Berater