Seite wählen

NETWAYS Blog

Hier erfährst Du alles was uns bewegt. Technology, Hardware, das Leben bei NETWAYS, Events, Schulungen und vieles mehr.

Ansible und Terraform: Die Hochzeit des Jahrzentes?

Ansible und Terraform sind wichtige Werkzeuge im DevOps-Werkzeugkasten und gehören genauso zusammen wie der Hammer und der Schraubendreher. Was sind Ansible und Terraform überhaupt? Ansible ist ein Open-Source-Tool zur Automatisierung von IT-Aufgaben wie...

Ansible und Terraform: Die Hochzeit des Jahrzentes?

Ansible und Terraform sind wichtige Werkzeuge im DevOps-Werkzeugkasten und gehören genauso zusammen wie der Hammer und der Schraubendreher. Was sind Ansible und Terraform überhaupt? Ansible ist ein Open-Source-Tool zur Automatisierung von IT-Aufgaben wie...

Ansible und Terraform: Die Hochzeit des Jahrzentes?

Ansible und Terraform: Die Hochzeit des Jahrzentes?

Ansible und Terraform sind wichtige Werkzeuge im DevOps-Werkzeugkasten und gehören genauso zusammen wie der Hammer und der Schraubendreher. Was sind Ansible und Terraform überhaupt? Ansible ist ein Open-Source-Tool zur Automatisierung von IT-Aufgaben wie...

Warum DU ein Heim-NAS haben solltest!

Warum DU ein Heim-NAS haben solltest!

In unserer digitalen Welt sammeln wir viele Daten, wie Fotos, Videos und Dokumente. Diese auf verschiedenen Geräten zu speichern und zu sichern, kann schwierig sein. Hier kommt ein Network Attached Storage (NAS) ins Spiel. Aber warum solltest Du ein Heim-NAS haben?...

stackconf 2023 | Cooking up o11y w/ Feature Flagging

stackconf 2023 | Cooking up o11y w/ Feature Flagging

Let's reflect together on the highlights of stackconf 2023. In this blog series, we present our featured speakers and their presentations, which provided us with first-class expert knowledge and inspiring ideas. Today we remember Alayshia Nighten with her presentation...

Lösungen & Technology

Ansible und Terraform: Die Hochzeit des Jahrzentes?

Ansible und Terraform sind wichtige Werkzeuge im DevOps-Werkzeugkasten und gehören genauso zusammen wie der Hammer und der Schraubendreher. Was sind Ansible und Terraform überhaupt? Ansible ist ein Open-Source-Tool zur Automatisierung von IT-Aufgaben wie...

Ansible und Terraform: Die Hochzeit des Jahrzentes?

Ansible und Terraform sind wichtige Werkzeuge im DevOps-Werkzeugkasten und gehören genauso zusammen wie der Hammer und der Schraubendreher. Was sind Ansible und Terraform überhaupt? Ansible ist ein Open-Source-Tool zur Automatisierung von IT-Aufgaben wie...

Ansible und Terraform: Die Hochzeit des Jahrzentes?

Ansible und Terraform: Die Hochzeit des Jahrzentes?

Ansible und Terraform sind wichtige Werkzeuge im DevOps-Werkzeugkasten und gehören genauso zusammen wie der Hammer und der Schraubendreher. Was sind Ansible und Terraform überhaupt? Ansible ist ein Open-Source-Tool zur Automatisierung von IT-Aufgaben wie...

Events & Trainings

stackconf 2023 | Cooking up o11y w/ Feature Flagging

Let's reflect together on the highlights of stackconf 2023. In this blog series, we present our featured speakers and their presentations, which provided us with first-class expert knowledge and inspiring ideas. Today we remember Alayshia Nighten with her presentation...

stackconf 2023 | Cooking up o11y w/ Feature Flagging

Let's reflect together on the highlights of stackconf 2023. In this blog series, we present our featured speakers and their presentations, which provided us with first-class expert knowledge and inspiring ideas. Today we remember Alayshia Nighten with her presentation...

stackconf 2023 | Cooking up o11y w/ Feature Flagging

stackconf 2023 | Cooking up o11y w/ Feature Flagging

Let's reflect together on the highlights of stackconf 2023. In this blog series, we present our featured speakers and their presentations, which provided us with first-class expert knowledge and inspiring ideas. Today we remember Alayshia Nighten with her presentation...

Reflecting on DevOpsDays Berlin 2024

Reflecting on DevOpsDays Berlin 2024

A week ago, we kicked off this year's DevOpsDays Berlin. Today we want to reflect on the event, which was a great success.   An Insightful Agenda The conference began with insightful keynote sessions, followed by our Open Spaces in the afternoon. The speakers at...

Foreman Birthday Event 2024 – Save the Date

Foreman Birthday Event 2024 – Save the Date

I want to spread the word as we will have our first Foreman Birthday Event on-site again after many years of online conferencing on 15.07.2024. This year's host is ATIX, so it will take place at their Conference room at Parkring 4, 85748 Garching, near Munich,...

Web Services

CfgMgmtCamp 2024: Unser Rückblick

Vergangene Woche fuhr ein Teil unseres Teams bei NWS bis nach Ghent in Belgien, um am ConfigManagementCamp 2024 teilzunehmen. Hierbei handelt es sich um eine kostenlose Konferenz, direkt im Anschluss an die FOSDEM, was Jahr für Jahr für ein großes Publikum aus Fans...

CfgMgmtCamp 2024: Unser Rückblick

Vergangene Woche fuhr ein Teil unseres Teams bei NWS bis nach Ghent in Belgien, um am ConfigManagementCamp 2024 teilzunehmen. Hierbei handelt es sich um eine kostenlose Konferenz, direkt im Anschluss an die FOSDEM, was Jahr für Jahr für ein großes Publikum aus Fans...

CfgMgmtCamp 2024: Unser Rückblick

CfgMgmtCamp 2024: Unser Rückblick

Vergangene Woche fuhr ein Teil unseres Teams bei NWS bis nach Ghent in Belgien, um am ConfigManagementCamp 2024 teilzunehmen. Hierbei handelt es sich um eine kostenlose Konferenz, direkt im Anschluss an die FOSDEM, was Jahr für Jahr für ein großes Publikum aus Fans...

Effektive Zugriffskontrolle für GitLab Pages

Effektive Zugriffskontrolle für GitLab Pages

Grundlagen von GitLab Pages GitLab Pages sind eine facettenreiche Funktion, die es ermöglicht, statische Webseiten direkt aus einem GitLab-Repository heraus zu hosten. Diese Funktionalität eröffnet eine breite Palette von Anwendungsmöglichkeiten, von der Erstellung...

Why We’re Excited About DevOps Camp 2023!

Why We’re Excited About DevOps Camp 2023!

This year, our NETWAYS Web Services Team is highly motivated to participate in DevOps Camp in Nuremberg! After a short break since stackconf in Berlin, we are back at a conference. We are delighted to be able to support DevOps Camp once again. In this article, we...

Unternehmen

Monthly Snap April 2024

Monthly Snap April 2024

Hallo zusammen! Bei NETWAYS war im April einiges los. Von dem OSCamp in Nürnberg, zum Waffeltag im Büro war hier immer Action. Und die Kollegen haben fleißig ihr Knowhow weitergegeben in unserem Blog https://www.netways.de/blog/ Wir haben hier die Highlights für Euch...

The Countdown for DevOpsDays Berlin 2024 is on!

The Countdown for DevOpsDays Berlin 2024 is on!

It’s just one week to go until DevOpsDays Berlin is about to start. The organizing team’s preparations are in full swing, and they can’t wait to finally welcome you there. Let's build up the excitement together!   A Fantastic Program The two-day schedule provides...

Blogroll

Da hast Du einiges zu lesen …

Ansible und Terraform: Die Hochzeit des Jahrzentes?

Ansible und Terraform: Die Hochzeit des Jahrzentes?

Ansible und Terraform sind wichtige Werkzeuge im DevOps-Werkzeugkasten und gehören genauso zusammen wie der Hammer und der Schraubendreher.

Was sind Ansible und Terraform überhaupt?

Ansible ist ein Open-Source-Tool zur Automatisierung von IT-Aufgaben wie Konfigurationsmanagement und Anwendungsbereitstellung. Über sogenannte Playbooks können Aufgaben definiert werden, die den gewünschten Zustand von Systemen beschreiben. Es nutzt SSH-Verbindungen (für Linux), um diese Zustände umzusetzen, und erfordert keine Installation von Agenten auf den Zielhosts, was die Einrichtung und Verwendung von Ansible sehr einfach macht.

Im Gegensatz dazu ist Terraform ein Open-Source-Tool, das zur Bereitstellung und Verwaltung von Infrastruktur as Code (IaC) verwendet wird. Entwickler- und Administratorenteams können mit Terraform Infrastrukturressourcen wie VMs, Netzwerkkonfigurationen und Speicherressourcen in verschiedenen Cloud- und On-Premises-Umgebungen definieren, konfigurieren und verwalten. Ähnlich wie Ansible verwendet Terraform einen deklarativen Ansatz, um den gewünschten Zustand der Umgebung zu beschreiben. Anschließend kümmert sich Terraform darum, diesen Zustand zu erstellen, indem die erforderlichen Komponenten bereitgestellt oder aktualisiert werden.

Ähnlich, aber nicht gleich

Es gibt wichtige Unterschiede zwischen den beiden Tools:

  • Ansible ist hauptsächlich ein Konfigurationsmanagement-Tool. Es automatisiert die Bereitstellung von Softwareanwendungen, Konfigurationen und Systemzuständen auf vorhandenen Infrastrukturressourcen.
  • Terraform hingegen ist spezialisiert auf die Bereitstellung und Verwaltung von Infrastrukturressourcen selbst. Es fokussiert sich darauf Cloud-Dienste zu konfigurieren und zu verwalten.

In anderen Worten: Terraform konzentriert sich auf die Bereitstellung und Verwaltung der Infrastruktur, während Ansible sich um die Konfiguration bestimmter Infrastruktur komponeten kümmert.

Da beide Tools unterschiedliche Bereiche automatisieren, die jedoch eng miteinander verbunden sind, ist es wichtig zu wissen, wie man sie optimal gemeinsam einsetzen kann. Dazu gibt es mehrere Ansätze:

Der Manuelle Weg

Ein bisschen paradox, dass ich die ganze Zeit von Automatisierung rede und jetzt einen Manuellen Weg vorstelle, nicht wahr? Deswegen dient dieser Absatz nur der Vollständigkeit und ich würde jedem raten, sich für einen der anderen Ansätze zu entscheiden.

Dennoch ist es natürlich klar, dass man Terraform und Ansible auch per Hand verheiraten kann. Das sieht dann ungefähr so aus:

  • Man schreibt ein Terraform-Skript. Hier habe ich jetzt ein kleines Beispiel (welches ich auch in den anderen Beispielen als Grundlage verwenden werde), um einen virtuellen Server bei [DigitalOcean](https://www.digitalocean.com/) (Droplet) zu erstellen:
terraform {
  required_providers {
    digitalocean = {
    source = "digitalocean/digitalocean"
    version = "~> 2.0"
    }
  }
}

resource "digitalocean_droplet" "test" {
  image = "debian-12-x64"
  name = "manual-way"
  ...
}

Ich habe hier mithilfe des Digital Ocean Providers sehr einfach meinen SSH-Key ablegen können. Die meisten Provider haben entweder ein SSH-Key-Attribut oder bieten Cloud-Init an (Das Attribut heißt dafür oft `user_data`). Es macht Sinn, den SSH-Key, mit dem man dann Ansible verwendet, direkt hier mitzugeben. So spart man sich einen manuellen Schritt. Es macht allerdings nicht so viel Sinn, darüber alle SSH-Keys zu verwalten, da das Ändern dieses Attributes oft zur Neuinstallation des Servers führt.

  • Anschließend provisioniert man die Infrastruktur mittels folgenden Terraform-Befehlen – terraform init, terraform plan, terraform apply.
  • Nun müssen wir darauf warten, dass die Infrastruktur bereitgestellt ist, Terraform, je nach Provider dauert das unterschiedlich lang.
  • Anschließend ermitteln wir die IP-Adresse des Servers. Dies kann entweder über einen Terraform-Output erfolgen oder durch Überprüfen der API oder der Oberfläche von Digital Ocean.
  • Mit dieser IP-Adresse erstellen wir nun ein Inventar. Alternativ können wir zuvor einen DNS-Eintrag für diese IP-Adresse setzen oder die IP-Adresse direkt verwenden.

Inventory.yml:

---
all:
  hosts:
    manual-ansible.netways.de:

Ich habe einen DNS-Eintrag verwendet (den kann ich bei einigen DNS-Providern auch per Terraform erstellen!).

Jetzt müssen wir das Playbook schreiben und auf das neue Inventory ausführen.

Playbook.yml:

---
- name: Lets see what we can do
  hosts: all
  tasks:
    - name: Lets run an apt update / apt upgrade task
      ansible.builtin.apt:
        upgrade: True
        update_cache: True
ansible-playbook -i inventory.yml playbook.yml

Output:

PLAY [Lets see what we can do] ****************

TASK [Gathering Facts] ****************
ok: [manual-ansible.netways.de]

TASK [Lets run an apt update / apt upgrade task] ****************
changed: [manual-ansible.netways.de]

PLAY RECAP ****************
manual-ansible.netways.de : ok=2    changed=1    unreachable=0    failed=0    skipped=0    rescued=0    ignored=0

Das war ganz schön viel Arbeit. Aber wie geht es einfacher? Und welche Möglichkeiten gibt es, die beiden Tools zu verheiraten?

Ansible Provider und Terraform Plugin

Mithilfe des Ansible-Providers von Terraform und der cloud.terraform-Collection für Ansible kann man aus Terraform-Skripten dynamische Inventories erstellen.

Dazu erweitern wir das Terraform-Skript aus dem manuellen Beispiel:

terraform {
  required_providers {
    digitalocean = {
      source  = "digitalocean/digitalocean"
      version = "~> 2.0"
    }
    ansible = {
      version = "~> 1.2.0"
      source  = "ansible/ansible"
    }
  }
}

resource "digitalocean_droplet" "web" {
  image  = "debian-12-x64"
  name   = "married-way"
  ...
}

resource "ansible_host" "web" {
  name = digitalocean_droplet.web.ipv4_address
  groups = ["web"]
  variables = {
    ansible_user = "root"
  }
}

Dank des Ansible Providers ist es möglich, die IP-Adresse des gerade erstellten Droplets direkt zu nutzen. Der Ansible-Provider generiert ein Inventar, das es ermöglicht, Hosts direkt Gruppen zuzuweisen und Host-Variablen festzulegen.

Wenn wir nun in die Terraform-State-Datei schauen, sehen wir folgende Resource:

"resources": [
    {
      "mode": "managed",
      "type": "ansible_host",
      "name": "web",
      "provider": "provider[\"registry.terraform.io/ansible/ansible\"]",
      "instances": [
        {
          "schema_version": 0,
          "attributes": {
            "groups": [
              "web"
            ],
            "id": "10.0.0.1",
            "name": "10.0.0.1",
            "variables": {
              "ansible_user": "root"
            }
          },
          ...
        }
      ]
    },

Um das Inventory zu erstellen, müssen wir die cloud.terraform-Collection installieren:

ansible-galaxy collection install cloud.terraform

Dann können wir ein Inventory-File erstellen, das wie folgt aussieht:

---
plugin: cloud.terraform.terraform_provider
project_path: ../terraform

Jetzt können wir uns das Inventory ansehen, das Ansible verwenden würde:

$ ansible-inventory -i inventory.yml --graph --vars
@all:
  |--@ungrouped:
  |--@web:
  |  |--10.0.0.1
  |  |  |--{ansible_user = root}

Jetzt können wir unser Beispiel-Playbook wieder ausführen:

$ ansible-playbook -i inventory.yml playbook.yml 

PLAY [Let's see what we can do] ***************

TASK [Gathering Facts] ***************
ok: [10.0.0.1]

TASK [Lets run an apt update / apt upgrade task] ***************
changed: [10.0.0.1]

PLAY RECAP ***************
10.0.0.1               : ok=2    changed=1    unreachable=0    failed=0    skipped=0    rescued=0    ignored=0

Vorteile:

  • Wir müssen das Inventory nicht manuell anpassen.
  • Wir können die Parameter aus Terraform direkt an das Inventory übergeben.

Nachteile:

  • Alle Ressourcen in Terraform müssen doppelt angelegt werden.
  • Das Inventory-Plugin unterstützt keine Remote-States, was das Arbeiten im Team erschwert.

Terraform-Modul

Mithilfe des Terraform-Moduls für Ansible kann man Terraform-Skripte ausführen. Das Terraform-Skript in diesem Beispiel ist das gleiche wie im manuellen Beispiel.

Das Playbook:

- name: Deploy a DigitalOcean Droplet
  hosts: localhost
  tasks:
    - name: Deploy
      community.general.terraform:
        project_path: ../terraform
        state: present
$ ansible-playbook playbook.yml 
PLAY [Deploy a DigitalOcean Droplet] ***************

TASK [Gathering Facts] ***************
ok: [localhost]

TASK [Deploy] ***************
changed: [localhost]

PLAY RECAP ***************
localhost                  : ok=2    changed=1    unreachable=0    failed=0    skipped=0    rescued=0    ignored=0

Und…. jetzt?
Jetzt ist die VM da, aber wir müssen die VM bzw. den Hostnamen wieder herausfinden. Eigentlich hat dieses Plugin einen anderen Anwendungsfall. Es macht Sinn, es zu verwenden, wenn ich Cloud-Services, die keine weitere Konfiguration durch Ansible benötigen, anlegen und diese in meiner Ansible-Struktur abbilden möchte.

Ein Terraform-Destroy sieht hier übrigens so aus:

- name: Destroy a DigitalOcean Droplet
  hosts: localhost
  tasks:
    - name: Destroy
      community.general.terraform:
        project_path: ../terraform
        state: absent

Fazit

So richtig zufrieden bin ich mit den Möglichkeiten, die es bisher gibt, nicht. Ein dynamisches Inventory aus dem Terraform-State zu erstellen, ist schon mal die richtige Richtung, aber alle Ressourcen doppelt erstellen zu müssen, widerspricht ein wenig der Idee von Terraform. Außerdem sorgt es für eine hohe Korrelation zwischen den beiden Tools. Wenn man jetzt zum Beispiel Ansible durch Puppet austauscht, muss man die gesamte Terraform-Struktur anpassen.

Dennoch sollten wir nicht vergessen, wo die Stärken und Schwächen der einzelnen Tools liegen. Vielleicht hat ja jemand von euch jetzt die Idee, wie wir Ansible und Terraform am besten verheiraten können. Und wenn ihr es geschafft habt, ladet mich doch bitte zur Hochzeit ein!

Lucy Siemer
Lucy Siemer
Consultant

Lucy ist seit Mai 2023 bei NETWAYS als Consultant tätig, nachdem sie im Jahr 2022 ihre Ausbildung zur Fachinformatikerin für Systemintegration erfolgreich abgeschlossen hat. Ihre Schwerpunkte liegen auf den Bereichen Kubernetes, Infrastructure as Code und Monitoring. Neben ihrer Arbeit bei NETWAYS betreut Lucy auch privat ihre eigene Infrastruktur auf Kubernetes. Darüber hinaus ist sie leidenschaftlich daran interessiert, eigene Kleider zu nähen und individuelle Designs zu kreieren.
Warum DU ein Heim-NAS haben solltest!

Warum DU ein Heim-NAS haben solltest!

In unserer digitalen Welt sammeln wir viele Daten, wie Fotos, Videos und Dokumente. Diese auf verschiedenen Geräten zu speichern und zu sichern, kann schwierig sein. Hier kommt ein Network Attached Storage (NAS) ins Spiel. Aber warum solltest Du ein Heim-NAS haben? Hier sind die wichtigsten Gründe.

 

1. Zentrale Datenspeicherung

Mit einem Heim-NAS kannst Du all Deine Daten an einem Ort speichern. Anstatt Dateien auf Deinem Laptop, Smartphone und verschiedenen Festplatten zu verteilen, speicherst Du alles auf dem NAS. So findest Du Deine Daten leichter und hast sie immer griffbereit.

 

2. Sicherung und Schutz Deiner Daten

NAS-Systeme bieten mehr Sicherheit als normale externe Festplatten. Mit einer RAID-Konfiguration (eine Methode, um Daten auf mehreren Festplatten zu speichern) sind Deine Daten sicher, auch wenn eine Festplatte ausfällt. Viele NAS-Geräte machen auch automatische Backups, damit Du Deine Daten nicht verlierst.

 

3. Zugriff von überall

Ein großer Vorteil eines Heim-NAS ist, dass Du von überall auf Deine Daten zugreifen kannst. Ob zu Hause oder unterwegs – Du kannst jederzeit auf Deine Dateien zugreifen, solange Du eine Internetverbindung hast. So musst Du Dir keine Sorgen machen, wichtige Dateien zu vergessen.

 

4. Multimedia-Streaming

Wenn Du gerne Filme, Musik und Fotos genießt, ist ein Heim-NAS perfekt. Viele NAS-Geräte können als Medienserver genutzt werden. Das bedeutet, Du kannst Deine Filme und Musik direkt auf Deinen Fernseher, Computer oder Smartphone streamen, ohne die Dateien zuerst herunterzuladen.

 

5. Einfache Zusammenarbeit

Mit einem NAS kannst Du Dateien einfach mit anderen teilen. Familienmitglieder oder Kollegen können auf das NAS zugreifen und Dateien hochladen oder herunterladen. So wird die Zusammenarbeit an Projekten oder das Teilen von Fotos und Videos viel einfacher.

 

Fazit

Ein Heim-NAS ist eine großartige Investition, um Deine Daten zu speichern, zu sichern und darauf zuzugreifen. Es macht das Leben einfacher und sorgt dafür, dass Du immer Zugriff auf Deine wichtigen Dateien hast. Überlege Dir also, ein NAS für Dein Zuhause anzuschaffen – es könnte die beste Entscheidung für Deine digitale Welt sein.

Gökhan Peker
Gökhan Peker
Junior Consultant

Gökhan ist seit September 2023 bei NETWAYS und macht seine Ausbildung zum Fachinformatiker für Systemintegration. Mit der Ausbildung geht er seiner Leidenschaft nach und unterstützt das Professionelle Services Team. Seine Freizeit verbringt er gerne mit Freunden, mal draußen oder mal an einem Gaming Abend. Auch hört er gerne Musik, vor allem beim Training. Und wenn mal Zeit übrig ist werden Videos editiert
stackconf 2023 | Cooking up o11y w/ Feature Flagging

stackconf 2023 | Cooking up o11y w/ Feature Flagging

Let’s reflect together on the highlights of stackconf 2023. In this blog series, we present our featured speakers and their presentations, which provided us with first-class expert knowledge and inspiring ideas. Today we remember Alayshia Nighten with her presentation „Cooking up o11y w/ Feature Flagging“.

 

Summary

Alayshia explains how feature flags provide the ability to flexibly enable or disable code without having to make source code changes.
Feature flags provide the ability to flexibly enable or disable code without having to change the source code. In combination with Observability (o11y), the result is an extremely powerful combination.
Alayshia shows not only the technical aspects, but also the business implications. The combination of o11y and feature flags enables teams to understand in real time.
This provides unprecedented transparency and understanding of complex systems.

 

 

Alayshia’s Talk

Take advantage of the presentation video along with her slides. This presents a fantastic opportunity to revisit key points of the discussed topic.

YouTube player

 

Stay in Loop

Mark the date for stackconf 2024 in your calendar on June 18 & 19. Tickets are already available. Grab yours now and stay tuned by subscribing to our newsletter! The program with fantastic speakers is already online, take a look and secure your ticket.

Sebastian Zwing
Sebastian Zwing
Marketing Specialist

Sebastian verstärkt seit November 2023 unser Marketingteam. Als Marketing Specialist wird er die Kommunikation der NETWAYS GmbH weiter mit ausbauen und neue Ideen einbringen. Seine Freizeit verbringt Sebastian gerne auf Reisen, als Hobbykoch in der Küche oder am Grill, an der frischen Luft, an und auf dem Wasser, oder auf dem Zweirad.
NETWAYS GitHub Update April 2024

NETWAYS GitHub Update April 2024

This entry is part 15 of 15 in the series NETWAYS GitHub Update

Willkommen beim NETWAYS GitHub Update, der monatliche Überblick über unsere neuesten Releases.

Wenn du in Zukunft Updates direkt zu Release erhalten willst, folge uns einfach auf GitHub: https://github.com/NETWAYS/

check-cisco-health v1.1.0

Changelog

  • Feature: SNMPv3 Support
  • Kleinere Wartungsarbeiten im Hintergrund

check-elasticsearch v0.5.0

Changelog

  • Feature: Neuer Check für Snapshot Zustand
Markus Opolka
Markus Opolka
Senior Consultant

Markus war nach seiner Ausbildung als Fachinformatiker mehrere Jahre als Systemadministrator tätig und hat währenddessen ein Master-Studium Linguistik an der FAU absolviert. Seit 2022 ist er bei NETWAYS als Consultant tätig. Hier kümmert er sich um die Themen Container, Kubernetes, Puppet und Ansible. Privat findet man ihn auf dem Fahrrad, dem Sofa oder auf GitHub.
Reflecting on DevOpsDays Berlin 2024

Reflecting on DevOpsDays Berlin 2024

A week ago, we kicked off this year’s DevOpsDays Berlin. Today we want to reflect on the event, which was a great success.

 

An Insightful Agenda

The conference began with insightful keynote sessions, followed by our Open Spaces in the afternoon. The speakers at DevOpsDays Berlin 2024 covered a wide range of topics that were interesting and important for the DevOps community. They talked about things like how power structures affect teams, the problems with using static credentials, and what we can learn from failed attempts at GitOps. They also discussed product management in DevOps and how to mentor junior engineers. Some speakers even gave quick talks about different subjects, like cyber laws and how to monitor your well-being using technology. The Open Space sessions let everyone discuss these topics more deeply and share their own ideas and experiences. From transitioning to microservices to building new platforms, the speakers gave valuable insights into the world of DevOps.

 

Networking & Socializing

The networking at DevOpsDays Berlin 2024 was lively and helpful. DevOps enthusiasts were talking and sharing, making connections and exchanging ideas during breaks, lunches, and the evening event. These conversations were a big part of the event, making it a great place to meet new people and learn from each other.

 

Thanks to our Sponsors

We extend our heartfelt gratitude to all our sponsors whose generous support made DevOpsDays Berlin 2024 possible. Their contributions helped create an enriching and memorable experience for all attendees. We deeply appreciate their commitment to cloudsmith, snyk, Thomas Krenn, B1Systems, Regio, JFrog, Tigera, splunk, ManageEngine, and doit! Thank you for your invaluable support and dedication to advancing the principles and practices of DevOps.

 

Enjoy the Conference Pictures

Take a glimpse into the dynamic atmosphere of DevOpsDays Berlin 2024 through our collection of event photos, capturing the spirit of collaboration and excitement shared by all attendees.

 

Stay tuned for next year’s edition of DevOpsDays Berlin. The date will be announced soon!

Katja Kotschenreuther
Katja Kotschenreuther
Manager Marketing

Katja ist seit Oktober 2020 Teil des Marketing Teams. Als Manager Marketing kümmert sie sich hauptsächlich um das Marketing für die Konferenzen stackconf und OSMC sowie unsere Trainings. Zudem unterstützt sie das Icinga Team mit verschiedenen Social Media Kampagnen und der Bewerbung der Icinga Camps. Sie ist SEO-Verantwortliche für all unsere Websites und sehr viel in unserem Blog unterwegs. In ihrer Freizeit reist sie gerne, bastelt, backt und engagiert sich bei Foodsharing. Im Sommer kümmert sie sich außerdem um ihren viel zu großen Gemüseanbau.