Alle Artikel unter Linux

This entry is part 8 of 8 in the series Unsere Linux-Schulungen

Nach den erfolgreichen Proxmox VE-Kursen in 2022 geht es auch in 2023 weiter mit neuen Kurs-Terminen.

Weiterlesen
Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.
Neue Kurstermine 2022 online. Nach der erfolgreichen Einführung von Proxmox VE-Kursen in unser Portfolio geht es weiter mit neuen Kurs-Terminen und neuen Proxmox VE-Versionen. Weiterlesen
Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

Im Datacenter in a Box erläuterte ich, wie ich mit Hilfe von virtuellen Maschinen mit Proxmox Virtual Environment für jeden Teilnehmer ein eigenes Rechenzentrum bereit stelle. Mittlerweile stelle ich auch die regulären virtuellen Maschinen für meine anderen Kurse via Proxmox VE bereit. Die Zuverlässigkeit, die einfach bedienbare Web-Oberfläche und die Möglichkeit, via Befehlszeile alles zu automatisieren, begeisterten mich von Anfang an. Da Proxmox VE auf Debian GNU/Linux aufsetzt, fühlte ich mich auf der Befehlszeile gleich zu Hause.

Update: Die Termine für 2022 stehen fest!

Die Termine liegen wieder so, dass sich beide Kurse direkt hintereinander buchen lassen.

Weiterlesen
Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

Im Artikel zum Setup für den Datacenter Services-Kurs erläuterte ich, wie ich mit Hilfe von virtuellen Maschinen mit Proxmox Virtual Environment, die mittels verschachtelter Virtualisierung auf VMware ESX laufen, für jeden Teilnehmer ein eigenes Rechenzentrum bereitstelle. Jeder Teilnehmer bekommt ein eigenes Proxmox VE samt Web-Oberfläche, um dort nach Herzenslust Debian-, RHEL- oder SLES-VMs auszurollen. In diesem Blog-Beitrag erläutere ich, wie ich Proxmox VE mit Hilfe von Cloud Init dazu einsetze, die virtuellen Maschinen für meine anderen Kurse bereitzustellen.

Weiterlesen
Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

Seit meinem letzten Artikel zum Thema BTRFS – BTRFS RAID 1: Selbstheilung in Aktion – im Januar 2015 sind mehr als vier Jahre vergangen. Haben Sie sich in der Zwischenzeit mal gefragt, ob der Autor dieses BTRFS immer noch im Einsatz hat? Und vielleicht auch, wie gut es funktioniert hat? Davon handelt dieser Artikel. Einen Ausblick auf BCacheFS und Stratis gibt es ebenfalls.

Vorne weg: Ja, der Dozent für Linux-Kurse hat BTRFS immer noch im Einsatz. Weiterhin auf dem ThinkPad T520. Und es läuft. Es verkraftet auch den Ausfall einer kompletten SSD, wie Sie weiter unten nachlesen können.

Weiterlesen
Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

Das Erstellen von hochverfügbaren Kubernetes Clustern, in diesem Fall mit einem HAProxy als Load Balancer, muss kein Hexenwerk sein. Das Tool kubeadm erlaubt es uns innerhalb kürzester Zeit ein Kubernetes Cluster nach Best Practice aufzuziehen. Sowohl einfache Single Master Cluster, als auch hochverfügbare Lösungen mit mehreren Mastern lassen sich ohne großen Aufwand realisieren.

ACHTUNG: Der Begriff Hochverfügbarkeit bezieht sich hier nur auf die Kubernetes Komponenten, der Load Balancer kann immer noch einen Single Point of Failure darstellen, wenn er nicht auch redundant ausgelegt wird. Dies ist jedoch ein anderes Thema und wird in diesem Blogartikel nicht behandelt.

Weiterlesen
Autor: Oskar Wortmann
Oskar ist seit September 2017 für die Proact Deutschland GmbH tätig. Seit 2019 ist er Teil des Cloud Teams und beschäftigt sich mit den Themen OpenSource und DevOps.

Mein letzter Artikel über Neuigkeiten beim Elastic Stack ist schon zwei Jahre alt. Gerade angesichts der enormen Geschwindigkeit, die die Entwickler des Elastic Stack an den Tag legen, ist dies ein guter Anlass, über wesentliche Neuerungen im Elastic Stack 6.6 zu berichten. Dieser Artikel stellt nur eine Auswahl der großen neuen Funktionen dar, da es seit dem Elastic Stack 5.2 sehr viele Neuerungen gibt.

Weiterlesen
Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

Mein letzter Blog-Artikel zu Fluentd und Fluent Bit ist bereits älter als ein halbes Jahr. Beide Programme sind Teil unseres Logfile-Analyse-Kurses, zu dem wir Ihnen im Schlusswort zu diesem Blog-Artikel ein Angebot machen. Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

UPDATE 22.5.2018: Die ersten beiden Sicherheitslücken sind nun bekannt. Es gibt auch das erste Hersteller Advisory. Für beide Lücken hat Intel Microcode Updates angekündigt, damit Anwendungen Memory Disambiguation (MD) abschalten können. Nur in diesem Fall greift der durch die Updates bereitgestellte Schutz. Ich habe den Blog-Artikel um CVEs und Hersteller Advisories ergänzt.

UPDATE 9.5.2018: Bis zum 7.5.2018 gaben die Entdecker keine Details zur ersten Spectre NG-Sicherheitslücke bekannt, da Intel offenbar Probleme habe, rechtzeitig Patches bereit zu stellen. Neuer Termin für eine koordinierte Veröffentlichung könnte der 21. Mai sein. Es könnte aber auch noch länger dauern. Für Patches zur kritischsten Sicherheitslücke ist der 14. August im Gespräch – eine ziemlich lange Zeit, um eine Lücke zu schließen, die es sehr einfach mache, Barrieren zwischen virtuellen Maschinen oder virtuellen Maschinen und Hypervisor zu umgehen.

Zwischenzeitlich war es relativ ruhig geworden um Meltdown und Spectre. Für die meisten im Enterprise-Umfeld eingesetzten Systeme gibt es mittlerweile Patches, die oftmals aus einer Mischung von Microcode-Updates (via Betriebssystem und/oder Firmware), Vorkehrungen im jeweiligen Betriebssystem-Kern sowie Anwendungen mit besonders großer Angriffsfläche, wie Webbrowser, bestehen. War es das?

Schon zu Meltdown und Spectre warnten Experten, dass es noch weitere Sicherheitslücken geben könnte. Genau dies hat sich laut einem Artikel im c´t Magazin bewahrheitet. Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

UPDATE: Nach einem Hinweis von Falco in den Kommentaren zu diesem Artikel muss ich meine Aussage zu den Hypervisorbreakouts revidieren. Nach genauerer Recherche aufgrund des Hinweises im VMware Advisory, muss konstatiert werden, dass es mittels der Variante aus CVE-2017-5715 sehr wohl möglich ist, den Speicher des Hypervisor auszulesen und damit Daten anderer, eigentlich nicht sichtbarer VMs auf dem gleichen System auszulesen!

Seit Ende letzten Jahres sind im Internet diverse Gerüchte über eine massive Sicherheitslücke aufgetaucht, die alle Systeme (Linux, macOS, Windows) und alle Prozessorarchitekturen (x86, x64, ARM, Power, …) betrifft. Seit heute haben wir Gewissheit, dass das nicht nur Gerüchte waren: mit der Veröffentlichung von Meltdown/Spectre haben wir eine der flächendeckendsten Schwachstellen in der IT-Infrastruktur seit langem und es handelt sich nicht um einen Software-Bug, sondern um einen Designfehler in den CPUs selbst. In diesem Artikel werde ich versuchen, den doch sehr komplexen Hintergrund der Angriffe auf einigermaßen verständliche Begriffe herunter zu brechen, damit sich jeder ein Bild von den Auswirkungen und der Gefährdung machen kann. Etwas technisches Interesse und Geduld vorausgesetzt, werde ich hier den Hintergrund (grob) darstellen und erklären, was da eigentlich schiefgeht.

Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der Proact Deutschland GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.