pixel
Seite wählen

NETWAYS Blog

OSMC 2021: The Agenda is set!

OSMC 2021 approaches more and more and we’re excited to announce that the conference program is now set. You can expect 2 days with a total of 30 lecture sessions by well-known open source experts. The 2021 edition o fthe event will sum up the current state of the art in open source monitoring and give you as a community member the chance to meet again since 2019. Doesn’t that sound great?

 

Get inspired…

… and check out these three folks to set the mood for OSMC!

 

PHILIPP KRENN – On the Bleeding Edge of Open Telemetry

Tracing and telemetry are popular topics right now, but the development is so quick that it also confuses:

Starting with OpenTracing, then W3C Trace-Context, and now OpenTelemetry there are plenty of standards, but what do or don’t they cover?

How do the Cloud Native Computing Foundation (CNCF) and its projects like Jaeger play into that.

Where is OpenTelemetry headed, and how can projects tie into it?

 

 

 

PETER ZAITSEV – Advanced MySQL optimization and roubleshooting using PMM 2

 

Optimizing MySQL performance and troubleshooting MySQL problems are two of the most critical and challenging tasks for MySQL DBA’s. The databases powering your applications need to be able to handle changing traffic workloads while remaining responsive and stable so that you can deliver an excellent user experience. Further, DBA’s are also expected to find cost-efficient means of solving these issues. In this presentation, we will demonstrate the advanced options of PMM version 2 that enables you to solve these challenges, which is built on free and open-source software.

 

 

 

TOBIAS BERDIN & STEPHAN SCHMIDT – Thola – A tool for monitoring and provisioning network devices

Thola is a new open source tool for reading, monitoring and provisioning network devices. We will inform about the current state of development as well as planned features, including reading out inventory, configuring network devices, support for other monitoring systems and many more. It serves as a unified interface for communication with network devices and features a check mode which complies with the monitoring plugins development guidelines.

 

 

Now it’s your turn

Besides seeing the exact date, time and topic of each presentation you also have the option to add your favourite talks to your personal calendar. This way you can be sure to receive a reminder for your most preferred presentations. So what are you waiting for? Have a look at our agenda and select your personal highlights!

 

Workshop & Hackathon

If you want to dive even deeper into open source monitoring just register for this year’s Icinga Workshop or participate in the inspiring OSMC Hackathon following the presentation program on November 11.

 

What OSMC is all about

The Open Source Monitoring Conference is the annual meeting of international monitoring experts where future trends and perspectives are set. It’s a three-day event that comprises two tracks of expert sessions. On top there’s a hackathon and a workshop on the 3rd conference day. Since the tickets for attending the lecture program are already sold out – due to Corona current restrictions – you still have the possibility to register for the waitinglist. Workshop and Hackathon are still bookable.

We’re looking forward to seeing you in person this autumn on November 9 to 11, in Nuremberg!

Katja Kotschenreuther
Katja Kotschenreuther
Online Marketing Manager

Katja ist seit Oktober 2020 Mitglied im Marketing-Team von NETWAYS. Nach ihrem Studium in Passau vollzog sie ihren Berufseinstieg im Bereich der Suchmaschinenoptimierung und möchte sich nun neben SEO auch anderen Online Marketing-Kanälen widmen. Neben Basteln und Malen, treibt sie in ihrer Freizeit gerne Sport und spielt Klavier und Gitarre.

Icinga for Windows v1.6.0 – Einfacher. Zentraler. Sicherer.

Die Kollegen von Icinga haben letzte Woche Icinga for Windows in Version v1.6.0 veröffentlicht. Auch wenn diese Version keine neuen Plugins für die Überwachung bietet, hat sich im Bereich des Icinga PowerShell Frameworks einiges getan. Dadurch ist die Lösung nicht nur einfacher zu verwenden, sondern auch noch zentraler verwaltbar und sicherer.

Dürfen wir vorstellen: Die IMC

Die IMC (Icinga Management Console) wurde im Rahmen vergangener Icinga for Windows als experimental eingeführt. Ziel war es, ein einfaches Management zu schaffen, um die meisten Funktionalitäten über eine UI abbilden zu können. Dadurch ist es nicht mehr notwendig, sich alle Befehle von Icinga for Windows zu merken oder diese zu kennen – sondern die Konfiguration erfolgt direkt darüber.

Im Zuge der Einführung der IMC, wurde ebenfalls ein neuer Setup Wizard generiert, welcher nicht nur einfacher und intuitiver ist als der alte, sondern auch noch über eine Hilfe verfügt, welche einem erklärt, welche Eingaben im jeweiligen Bereich notwendig sind und was diese bedeuten. Die Konfiguration ist hierbei im nicht-advanced Modus auf die absoluten Grundlagen beschränkt, um schnell ans Ziel zu kommen. Die restlichen Einstellungen im advanced Teil, können simpel eingesehen und geändert werden, wurden jedoch so ausgewählt, dass man in vielen Umgebungen auf eine Änderung sogar verzichten könnte.

Zentrale Verwaltung mit Repositories

Einer der großen Kritikpunkte an Icinga for Windows war die Komponenten Installation. Bisher musste jede Komponente einzeln heruntergeladen und mit einem Pfad bei der Installation hinterlegt werden. Mit Icinga for Windows v1.6.0 wurde nun ein Repository-Management hinzugefügt. Hierdurch können direkt entweder die offiziellen Repositories von Icinga for Windows auf packages.icinga.com angebunden werden oder ein eigenes, zentrales. Icinga for Windows bietet dabei die Möglichkeit, vorhandene Repositories zu synchronisieren, um diese in seiner lokalen Umgebung zu spiegeln. Dadurch kann die Installation von Systemen, welche nicht in das Internet können, deutlich vereinfacht werden. Ein Beispiel wäre hier, die offiziellen Icinga Repositories auf seinen Icinga 2 Master zu synchronisieren, um dort ein Repository für alle Systeme bereitzustellen.

Im Falle von DMZ Systemen kann das Repository wiederum von zentralen Icinga 2 Master auf Icinga Satellitensysteme synchronisiert oder aber auf zentrale File-Shares abgelegt werden, um von dort die Komponenten zu installieren. Für das Update von Repositories gibt es ebenfalls Kommandos, die eine Aktualisierung ermöglichen.

Der Vorteil des Repositories liegt darin, dass direkt die aktuellen Versionen der jeweiligen Komponenten installiert oder mit einem simplen Befehl die gesamte Umgebung aktualisiert werden kann. Sollte es aus bestimmen Gründen notwendig sein, kann die Version von einzelnen Komponenten auch gelockt werden. Das bedeutet, sofern eine ältere Version installiert ist, wird bis zur gelockten Version aktualisiert. Ist bereits die gelockte Version installiert und eine neue verfügbar, wird diese übersprungen.

Weitere Details hierzu gibt es direkt in der Icinga for Windows Repository Dokumentation.

Mehr Sicherheit durch JEA

JEA steht für Just-Enough-Administration und ist eine Lösung von Microsoft für PowerShell. Durch JEA können einzelne Benutzer, welche keine Administratoren sind, Befehle mit erhöhten Rechten im System Kontext ausführen. Die Funktionalität ist dabei ähnlich wie sudo auf Linux.

In der Vergangenheit gab es des Öfteren Probleme, das diverse Überwachungsmöglichkeiten nicht genutzt werden können, da der Benutzer beispielsweise nicht in der Hyper-V Administrator Gruppe ist und deshalb den Status der virtuellen Maschinen nicht abfragen kann. Ein weiteres Problem ergibt sich auch, wenn man diverse Services oder Tasks überwachen möchte, welchen mit einem normalen Standardbenutzer nicht eingesehen werden können.

Durch ein JEA-Profil wird es erlaubt, dass ein bestimmter Benutzer diese Plugins nun im Systemkontext mit erhöhten Rechten ausführt. Dabei wird von Icinga for Windows ein Profil basierend auf allen installierten Komponenten erstellt. Dieses Profil deckt jedoch nur die notwendigen Befehle zum Ausführen von Plugins und Komponenten ab. Für Icinga for Windows notwendigen Befehle für das Management der Umgebung, werden dabei nicht berücksichtigt.

Um das ganze abzurunden und die Trennung perfekt zu machen, bietet Icinga for Windows die Möglichkeit an, einen Managed User mit dem Namen icinga anzulegen. Dieser Benutzer ist ein lokaler Benutzer auf dem System, ohne Berechtigungen sich lokal oder per RDP anzumelden. Der einzige Zweck ist, dass er als Service Benutzer fungiert und den Icinga Agent sowie den Icinga for Windows Dienst startet. Im Zusammenspiel mit dem von Icinga for Windows generierten JEA-Profil, kann dann das System vollständig überwacht werden. Die Verwaltung des Benutzers obliegt dabei vollständig Icinga for Windows und im Rahmen der Erstellung des Benutzers oder bei diversen Änderungen an den Services während der Icinga for Windows Installation oder Updates, wird jedes Mal ein neues, zufälliges 60-stelliges Password generiert und dem Benutzer zugewiesen. Dieses Password wird nach Ende der jeweiligen Installationsschritte intern wieder verworfen und wird nirgends abgelegt. Hierdurch wird eine Kompromittierung des Systems ohne bereits vorhandene Administratorrechte deutlich erschwert.

Weitere Details sowie Anforderungen, finden sich direkt in der Icinga for Windows JEA Dokumentation.

Performance Gewinn durch API-Check Forwarder

Ein weiteres Thema welches mit Icinga for Windows v1.6.0 von experimental als stabil gilt, ist der API-Check Forwarder, welcher in vergangenen Versionen eingeführt wurde. Hintergrund dieser Lösung ist, dass das Starten sowie die Ausführung von PowerShell Befehlen innerhalb der von Icinga 2 gestarteten Shells vor allem bei Systemen mit weniger Kernen eine erhöhte Systemlast verursachen. Durch den API-Check Forwarder wird zumindest der Ausführungsteil ausgelagert, da alle Befehle für die Plugin-Ausführung innerhalb des Icinga for Windows Dienstes durchgeführt und lediglich das Ergebnis an die lokale Shell weitergereicht wird.

Für diese Lösung werden zwei zusätzliche von Icinga bereitgestellte Komponenten benötigt, um eine REST-Api bereitzustellen sowie die Checks per API auszuführen. Beides kann direkt über die neuen Icinga Repositories installiert werden. Für eine sichere Verbindung werden direkt die Zertifikate des Icinga Agent verwendet. Nach Bedarf können jedoch auch eigene Zertifikate verwendet werden. Wichtig dabei ist, dass eine Erstellung des REST-Api Sockets ohne ein TLS Zertifikat nicht möglich ist.

In der zugehörigen Dokumentation zum API-Check Forwarder von Icinga for Windows gibt es weitere Details.

Was bringt die Zukunft?

Die nächste Version von Icinga for Windows v1.7.0 ist bereits zur diesjährigen OSMC eingeplant. Hier werden wir noch weiter den Schwerpunkt auf Performance sowie eine Vielzahl von Optimierungen für Entwickler legen, um es noch einfacher zu machen eigene Plugins und Komponenten zu entwickeln. Ein entsprechender Talk ist ebenfalls eingereicht.

Wir freuen uns auf eine rege Teilnahme und wünschen bis dahin alles Gute!

Christian Stein
Christian Stein
Lead Senior Account Manager

Christian kommt ursprünglich aus der Personalberatungsbranche, wo er aber schon immer auf den IT Bereich spezialisiert war. Bei NETWAYS arbeitet er als Senior Sales Engineer und berät unsere Kunden in der vertrieblichen Phase rund um das Thema Monitoring. Gemeinsam mit Georg hat er sich Mitte 2012 auch an unserem Hardware-Shop "vergangen".

stackconf online 2021 | Policy-as-code in Kubernetes with Gatekeeper

stackconf online 2021 is over and was a full success. It was all about open source infrastructure solutions in the spectrum of continuous integration, container, hybrid and cloud technologies. We’re still excited about all of our experts sessions and the large number of participants who joined us from all over the world. In the following you get an insight about one of our talks.

At stackconf online 2021 Ara Pulido from Datadog talked about “Embracing change: Policy-as-code for Kubernetes with OPA and Gatekeeper”.

What is Kubernetes

Kubernetes is a Container orchestration platform to help you run your containerized applications in production. It provides Role-based Access Control (RBAC) which allows operators to define in a very granular manner which identity is allowed to create or manage which resource. But RBAC does not allow us to control the specification of those resources. So the use of the Open Policy Agent (OPA) Gatekeeper.

What is Open Policy Agent (OPA)

A Policy Rule that governs the behavior of a software service.

The Open Policy Agent (OPA) is an open source project, a policy engine for Cloud Native environments and also a policy engine that can be located with your service. It can be integrated as a sidecar, host-level daemon, or library. On the OPA Website we can find a list of OPA Integrations, use-cases and related projects.

What is Open Policy Agent Gatekeeper

The Open Policy Agent (OPA) Gatekeeper is an admission controller that validates requests to create and update Pods on Kubernetes clusters, using JSON over HTTPS.

Example

In this example, we want to make sure that all labels required by the policy are present in the Kubernetes resource manifest.

To do this, we have to build our Rego query with th help of Gatekeeper. This consists of a package containing a violation definition. The violation defined the input data, the condition to be matched, and a message which gets returned in case of a violation.

This is done by wrapping our query into a ContrainTemplate resource:

apiVersion: templates.gatekeeper.sh/v1beta1
kind: ConstraintTemplate
metadata:
name: k8srequiredlabels
spec:
crd:
spec:
names:
kind: K8sRequiredLabels
listKind: K8sRequiredLabelsList
plural: k8srequiredlabels
singular: k8srequiredlabels
validation:
# Schema for the `parameters` field
openAPIV3Schema:
properties:
labels:
type: array
items: string
targets:
– target: admission.k8s.gatekeeper.sh
rego: |
package k8srequiredlabels

violation[{“msg”: msg, “details”: {“missing_labels”: missing}}] {
provided := {label | input.review.object.metadata.labels[label]}
required := {label | label := input.parameters.labels[_]}
missing := required – provided
count(missing) > 0
msg := sprintf(“you must provide labels: %v”, [missing])
}

We not yet defined which label we require our Kubernetes resources to have. We also did not yet define on which Kubernetes resources we like to have this policy applied too. To do this, we have to create another manifest called Constraints:

apiVersion: constraints.gatekeeper.sh/v1beta1
kind: K8sRequiredLabels
metadata:
name: ns-must-have-gk
spec:
match:
kinds:
– apiGroups: [“”]
kinds: [“Namespace”]
parameters:
labels: [“gatekeeper”]

So Gatekeeper makes reuse of policy simple and the Host must be unique among all Ingresses.

Under https://github.com/open-policy-agent/gatekeeper-library we find all Gatekeeper library.

I liked that the topic was told explicitly with even live examples, and found the speaker awesome. In the comments you could tell people were happy to be at the conference.

Full talk and more from and about stackconf

Watch the the whole talk by Ara Pulido:

 

stackconf 2022 will take place in Berlin. The final date will be announced soon. If you want to learn more about infrastructure solutions in advance you have the possibility to take look at our archive where you can find all slides and videos from this year’s stackconf.

Stay tuned!

Claude Weladji
Claude Weladji
Junior Systems Engineer

Claude ist seit April 2021 bei NETWAYS. Sie macht ein Praktikum in der Abteilung NETWAYS Web Services im Zuge ihrer Umschulung zur Fachinformatikerin für Systemintegration. Davor hat sie in Heilbronn Software Engineering studiert. In ihrer Freizeit reist und kocht Claude gerne, geht spazieren, hört Musik und treibt Sport.

New Speakers + How To Join The Sold Out OSMC 2021

This year is a little different compared to the years before – also kind of in a good way. Why? Here you go:

Something To Talk About

New Speaker Alert! We’ve added a bunch of new, confirmed speakers + their talks to the list, and more get added regularly – yay! If you’re curious who’s going to talk, check out the Speakers Line Up!
They all have either a 30-minute or 60-minute slot, which is one new thing this year.

 

Sitting, Waiting, Wishing

There is always something good in everything (bad), right? So, even though we’re sold out as of now – which is somehow great – that also means there aren’t enough tickets left for those wanting to get one. We would love to have more tickets at hand, however our health and safety are most important and we are therefore limited with the amount of people attending.

But (and here’s the but!), we have a waiting list that you can sign up for – in case we’re allowed to provide more tickets until November! Take a chance on us and join the list. That’s new thing #2.

 

We Can Work It Out

Those who have been at the Open Source Monitoring Conference before might remember: in the past years, an OSMC ticket was needed in order to attend the Hackathon and/or the OSMC Workshops.
Since this year is a little different and we’re open for change, we’ve made it possible to attend our famous Hackathon and Workshop without the need of having the general OSMC ticket! Meaning, you can book your Hackathon and Workshop ticket separately. I mean, no pressure, but the run on the tickets is high – FYI.

 

Tell Me More, Tell Me More

The Hackathon, as well as the Workshop, round up OSMC 2021 and both take place on November 11th at the NETWAYS HQ. At the Workshop – the post-conference training class –  you’ll learn a lot about
Icinga and notifications with AD-Integration
.
Collaborate, Code and Contribute to new Open Source Software Projects is the motto for Hackathon! It’s dedicated to nothing, but hacking!

 

So, we hope to have convinced you to get on the waiting list and get your Hackathon or Workshop ticket! See you around in November in Nuremberg! 🙂

 

Jessica Kupfer
Jessica Kupfer
Online Marketing Manager

Jessica ist seit September 2020 bei NETWAYS dabei und freut sich unglaublich darüber! Unser Marketing Team bereichert sie mit ihrem Wissen über Social Media und Performance Marketing. Nach 3 Jahren als Au Pair in Boston, L.A. und London und weiteren 6 Jahren in Wien, hat es die gebürtige Saarländerin mit ungarischen Wurzeln nun nach Nürnberg verschlagen. In ihrer Freizeit besucht sie am liebsten Freunde & Familie, reist gerne und ergreift jede sich bietende Chance, Hunde...

stackconf online 2021 | Stretching the Service Mesh Beyond the Clouds

stackconf online 2021 is over and was a full success. It was all about open source infrastructure solutions in the spectrum of continuous integration, container, hybrid and cloud technologies. We’re still excited about all of our experts sessions and the large number of participants who joined us from all over the world. In the following you get an insight about one of our talks.

At stackconf online 2021 Rosemary Wang was with us, and she had a great topic on how to extend a service network beyond clouds. At the beginning she told us about her work at an organization, where different environments were used. These environments were running applications, some in AWS, data centres, Kubernetes, virtual machines, or Azure. The last thing that is missing is a way to control everything from one point.

So, what is needed is an infrastructure layer and an automation that controls the infrastructure layer. The combination of these is a service mesh. She showed us a solution with a Consul cluster, which is used in the datacenter and in the cloud.

This means that everything that is service to service goes through the proxies first. For example, in the data centre, the UI goes through the proxies to communicate with the application. Consul takes care of the configuration of the proxies and controls the rules and placement of where traffic is allowed to go within the environment.

The UI can also use the proxies to reach the application in the cloud. This allows cross cloud access. But aren’t there more problems with a service mesh? The answer is yes, you do have certain issues that you need to address, but you need to consider whether or not to avoid the service mesh. If you do not use a service mesh you end up with little automation and multiple checkpoints for the environments.

Several Types of Topologies

To get back on topic, we won’t try to get the service mesh across all environments, but Rosmary would like to show us the several types of topologies you have.

First, the service mesh is deployed in the cloud and then a network automation piece is added to synchronize. The benefits in the service mesh are controlled retries and error handling to non-service mesh and progressive delivery techniques such as canary, A/B testing and feature flagging. On the other hand, we have the benefits in the non-service mesh like automated control and no change to existing applications.

Let’s move on. After deploying the service mesh in the cloud, you deploy an ingress gateway that helps control traffic from the ingress to the cluster. The information it receives is transmitted to a Consul Terraform Sync, which configures the application load balancer.

How Consul Terraform Sync Works

Here Rosmary explains the advantages and disadvantages as well as how Consul Terraform Sync works. Afterwards there was a demo of how everything works together.
On the whole, I can say that Rosmary’s talk was very successful. I was able to learn a lot about the topic myself, even though I didn’t know a lot about it before. I hope the talk can convince you as much as it convinced me.

I could go on explaining in detail what Rosmary mentioned in her talk, but I would like to leave you with this.
If you want to learn more about the talk you can watch it in full length, I really recommend it.

Full talk and more from and about stackconf

Watch the the whole talk by Rosemary Wang:

 

stackconf 2022 will take place in Berlin. The final date will be announced soon. If you want to learn more about infrastructure solutions in advance you have the possibility to take look at our archive where you can find all slides and videos from this year’s stackconf.

Stay tuned!

Joshua Hartmann
Joshua Hartmann
Junior Systems Engineer

Joshua startete im Sommer 2020 seine Ausbildung zum Fachinformatiker für Systemintegration im Bereich der NETWAYS Web Services. Zusammen mit seinen Kollegen kümmert er sich hier derzeit um die Kundenbetreuung sowie die Weiterentwicklung der SaaS Apps. Joshua ist musikalisch und spielt gerne Klavier, entdeckte vor einiger Zeit aber auch seine Liebe zum Wintersport. Außerdem hat Joshua eine Karriere in der Amateur Liga eines PC Spiels als professioneller Spieler hinter sich, verbringt heute seine Zeit aber lieber...

Trainings

Web Services

Events