Alle Artikel unter dem Schlagwort opensource

Das Erstellen von hochverfügbaren Kubernetes Clustern, in diesem Fall mit einem HAProxy als Load Balancer, muss kein Hexenwerk sein. Das Tool kubeadm erlaubt es uns innerhalb kürzester Zeit ein Kubernetes Cluster nach Best Practice aufzuziehen. Sowohl einfache Single Master Cluster, als auch hochverfügbare Lösungen mit mehreren Mastern lassen sich ohne großen Aufwand realisieren.

ACHTUNG: Der Begriff Hochverfügbarkeit bezieht sich hier nur auf die Kubernetes Komponenten, der Load Balancer kann immer noch einen Single Point of Failure darstellen, wenn er nicht auch redundant ausgelegt wird. Dies ist jedoch ein anderes Thema und wird in diesem Blogartikel nicht behandelt.

Weiterlesen
Autor: Oskar Wortmann
Oskar ist seit September 2017 für die Proact Deutschland GmbH tätig. Seit 2019 ist er Teil des Cloud Teams und beschäftigt sich mit den Themen OpenSource und DevOps.
This entry is part 3 of 4 in the series Neuigkeiten in der Logfile-Analyse

Mein letzter Blog-Artikel zu Fluentd und Fluent Bit ist bereits älter als ein halbes Jahr. Beide Programme sind Teil unseres Logfile-Analyse-Kurses, zu dem wir Ihnen im Schlusswort zu diesem Blog-Artikel ein Angebot machen. Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.
This entry is part 2 of 4 in the series Neuigkeiten in der Logfile-Analyse

Diese Blog-Serie gibt einen groben Überblick über aktuelle Entwicklungen im Umfeld der Logfile-Analyse. Nach den Neuerungen im ELK-Stack im ersten Teil unserer Serie zu Neuigkeiten in der Logfile-Analyse widmet sich dieser Artikel den Neuerungen rund um Fluentd.

Was ist Fluentd?

Fluentd ist eine Alternative zu Logstash, um Protokoll-Ströme zu transportieren, zu filtern und weiter zu verarbeiten. Der in Ruby und C geschriebene Dienst erfordert anders als Logstash keine Java-VM auf dem Server. Eine Installation gelingt via fertigen TD-Agent-Paketen von Treasure Data oder via Installation von Ruby und den passenden Rubygems. Sie ist Teil unseres Logfile-Analyse-Kurses, zu dem wir Ihnen im Schlusswort zu diesem Blog-Artikel ein besonderes Angebot machen.

Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.
This entry is part 1 of 4 in the series Neuigkeiten in der Logfile-Analyse

Das Umfeld rund um Logfile-Analyse-Lösungen im Open-Source-Bereich ist in ständiger, schneller Entwicklung. So verwundert es kaum, dass es seit meinem letzten Blog-Post im April 2015 viele Neuerungen gibt. Diese Blog-Serie gibt einen groben Überblick über aktuelle Entwicklungen. Den Anfang machen Neuerungen im Elastic Stack. Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

Es gibt viele Werkzeuge für Linux, die Netzwerk-Traffic insgesamt oder nach Verbindungen anzeigen. Doch was ist, wenn ich wissen möchte, welcher Prozess wieviel Traffic verursacht? In vielen Fällen ist es relativ einfach, von der Verbindung auf den Prozess zu schließen. Manchmal ist dies jedoch nicht so offensichtlich. Und zudem müsste ich dann selbst den Traffice aller Verbindungen, die ein Prozess so aufbaut, zusammen addieren, um einen Überblick zu bekommen. Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

Distkeys als Open Source

Kategorien: Linux, OpenSource
Kommentare: No

Es gibt im Wesentlichen zwei Möglichkeiten, sich an einem SSH-Server zu authentifizieren: Via Passwort und via Schlüssel. Da ich bei einem selbstverständlich mit einer guten Passwort-Phrase geschützten Schlüssel nicht nur etwas brauche, was ich weiß, sondern auch noch etwas brauche, was ich mit mir führe, ist die Schlüssel-Authentizierung sicherer.

Einige Kunden haben es schon einmal gesehen, andere Fragen sich vielleicht: Wie kopieren wir eigentlich unsere öffentlichen SSH-Schlüssel auf Linux-Systeme, für die Kunden Fernwartung wünschen, oder auf unsere eigenen Server? Es ist natürlich möglich mit den Befehlen scp und cat oder eben mit ssh-copy-id zu arbeiten, um jeden öffentlichen Schlüssel einzeln der authorized_keys-Datei des betreffenden Benutzers auf jeden Server zu kopieren. Es geht aber auch wesentlich einfacher:

Wir setzen seit Jahren dazu das selbst geschriebene Distkeys ein. Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.