NETWAYS stellt sich vor – Alexander Stoll

Name: Alexander Stoll
Alter:
22
Position bei NETWAYS:
Junior Consultant

Ausbildung: Fachinformatiker, Richtung System-Integration
Bei NETWAYS seit: September 2018

 

 

 

Wie bist du zu NETWAYS gekommen und was genau gehört zu Deinem Aufgabenbereich?

Nun ja, ich habe mich bei NETWAYS beworben und wurde genommen. Was ich genau mache? Ein bisschen von allem. Neben Berufsschule und diversen Schulungen aus unserem Portfolio, eben die ein oder anderen Projekte, damit man herausfindet was einem liegt.

Das geht von Umzügen bis Elastic Search zur näheren Betrachtung von Tools, wie Landscape. Derzeit bau ich unter der Leitung von Christian zusammen mit Niko, einem Azubi-Kollegen aus der Entwicklung, das Icinga-Module für Windows neu. Es steht immer etwas anderes an, bis man ganz genau weiß was man machen möchte. Für jetzt kann ich sagen das ich Puppet ganz cool finde.

Was macht Dir an Deiner Arbeit am meisten Spaß?

Die Arbeit macht mir überhaupt Spaß, ohne irgendetwas Spezielles rauszupicken. Natürlich gibt es Tage, an denen man frustriert ist, wenn man etwas nicht auf die Reihe bekommt. Aber daran hat ja die Arbeit keine Schuld, sondern die Tagesverfassung.

Ansonsten genieße ich die Abwechslung, die mir geboten wird, noch sehr: Schulung, Berufsschule, Projekte. Später fällt die Berufsschule weg, aber dafür kommen Kundentermine hinzu und ich freu mich schon auf die Reisen, die damit einhergehen.

Welche größeren, besonders interessanten Projekte stehen künftig an?

In wenigen Wochen wird es Zeit für das jährliche Azubi-Projekt, bei dem alle Azubis gemeinsam ein Projekt ihrer Wahl umsetzen, darauf bin ich ganz schön gespannt.

(Anm.: Alexander hat die Fragen vor der Azubiprojektwoche beantwortet. Wie das Projekt gelaufen ist, erfahrt ihr hier.)

Was machst Du, wenn Du mal nicht bei NETWAYS bist?

  • Serien & Filme schauen
  • Online-Spiele spielen
  • Freunde treffen

Wie geht es in Zukunft bei Dir weiter?

Beruflich? Erstmal die Ausbildung zum Fachinformatiker fertig machen und weiter hab ich mir noch keine Gedanken gemacht. Ich sehe meine berufliche Zukunft auch bei NETWAYS. Und wer den Hashtag schon das ein oder andere Mal ausgecheckt hat, der weiß, dass das hier ein cooler Haufen ist, von dem man nicht weg will!

Alexander Stoll
Alexander Stoll
Junior Consultant

Alexander ist ein Organisationstalent und außerdem seit Kurzem Azubi im Professional Services. Wenn er nicht bei NETWAYS ist, sieht sein Tagesablauf so aus: Montag, Dienstag, Mittwoch Sport - Donnerstag Pen and Paper und ein Wochenende ohne Pläne. Den Sportteil lässt er gern auch mal ausfallen.

Migration von GitLab mit Upgrade auf EE

Wer GitLab CE produktiv im Einsatz hat und mit den zusätzlichen Features der EE Version liebäugelt, der wird sich beim Umstieg zwangsläufig mit den Migrationsschritten auseinandersetzen, sofern der GitLab Server nicht von einem Hoster betreut wird. In diesem Post zeige ich, wie der Wechsel inklusive Migration auf einen anderen Server gelingen kann und beziehe mich dabei auf die Omnibus Version basierend auf Ubuntu 18.04. Der Ablauf ist gar nicht so kompliziert. Bügelt man die EE-Version einfach über die aktuelle CE Version, dann hat man nur zwei Schritte zu beachten. Wenn man allerdings einen EE Server parallel hochzieht, um dann auf diesen zu migrieren, so kommen ein paar mehr Schritte hinzu.
Deshalb zeige ich im Folgenden wie man per Backup und Restore auch zum Ziel kommt. Die ersten Schritte sind ziemlich identisch mit dem, was GitLab vorgibt.

  1. Zuerst erstellt man sich ein Backup:
    gitlab-rake gitlab:backup:create STRATEGY=copy

    Einfach um sich den aktuellen Stand vor der Migration zu sichern.
    Hier kann nicht viel schief gehen. Man sollte aber darauf achten, dass genügend Speicherplatz unter /var/opt/gitlab/backups zur Verfügung steht. Es sollten mindestens noch zwei Drittel des Speicherplatzes frei sein. Das resultierende Tar-Archiv sollte man sich anschließend weg kopieren, da im weiteren Verlauf ein weitere Backup erstellt wird.

  2.  Nun führt man das Script von GitLab aus, das die apt-Sourcen hinzufügt und ein paar benötigte Pakete vorinstalliert:
    curl https://packages.gitlab.com/install/repositories/gitlab/gitlab-ee/script.deb.sh | sudo bash
  3. Jetzt checkt man noch kurz welche Versionsnummer von GitLab CE momentan installiert ist:
    dpkg -l |grep gitlab-ce
  4. Danach installiert man die GitLab EE Version. Dabei wird die CE Version gelöscht und eine Migration durchgeführt. Um den Versionsstand kompatibel zu halten, verwendet man die gleiche Versionsnummer wie aus dem vorherigen Schritt. Lediglich der teil ‘ce’ wird zu ‘ee’ abgeändert:
    apt-get update && sudo apt-get install gitlab-ee=12.1.6-ee.0
  5. Nun erstellt man erneut ein Backup:
    gitlab-rake gitlab:backup:create STRATEGY=copy
  6. Das neu erstellte Backup transferiert man einschließlich der Dateien /etc/gitlab/gitlab-secrets.json und /etc/gitlab/gitlab.rb auf den EE Server. Das lässt sich z.B. per scp bewerkstelligen:
    scp /var/opt/gitlab/backups/*ee_gitlab_backup.tar ziel-server:./
    scp /etc/gitlab/gitlab-secrets.json ziel-server:./
    scp /etc/gitlab/gitlab.rb ziel-server:./
  7. Auf dem Zielserver sollte man natürlich GitLab EE in der entsprechenden Version installieren. Hier hält man sich am besten an die offizielle Anleitung. Nicht vergessen bei der Installation die Versionsnummer anzugeben.
  8. Jetzt verschiebt man die Dateien die man per scp transferiert hat und setzt die Dateiberechtigungen:
    mv ~/*ee_gitlab_backup.tar /var/opt/gitlab/backups
    mv ~/gitlab-secrets.json ~/gitlab.rb /etc/gitlab/
    chown root:root /etc/gitlab/gitlab-secrets.json /etc/gitlab/gitlab.rb
    chown git:git /var/opt/gitlab/backups/*ee_gitlab_backup.tar
  9. Dann startet man den Restore:
    gitlab-rake gitlab:backup:restore

    Man quittiert die einzelnen Abfragen mit ‘yes’. Hat sich die URL für den neuen EE Server geändert, dann sollte man das in der /etc/gitlab.rb anpassen. In diesem Fall sind auch Änderungen an den GitLab Runnern vorzunehmen. Es reicht dann allerdings wenn man auf dem jeweiligen Runner in der Datei config.toml die URL in der [[runners]] Sektion anpasst, da der Token gleich bleibt.

Troubleshooting:

Es ist allerdings auch möglich, dass es zu Problemen mit den Runnern kommt. Dies zeigt sich z.B. dadurch, dass der Runner in seinen Logs 500er-Fehler beim Verbindungsversuch zum GitLab meldet. In diesem Fall sollte man zuerst versuchen den Runner neu zu registrieren. Falls die Fehler bestehen bleiben, ist es möglich, dass diese durch einen CI-Job verursacht werden, der während der Migration noch lief. So war es zumindest bei mir der Fall. Mit Hilfe der Anleitung zum Troubleshooting und den Infos aus diesem Issue kam ich dann zum Ziel:

gitlab-rails dbconsole
UPDATE ci_builds SET token_encrypted = NULL WHERE status in ('created', 'pending');

Wenn man sich das alles sparen möchte, dann lohnt es sich einen Blick auf unsere GitLab Angebote der NETWAYS Web Services zu werfen.

Gabriel Hartmann
Gabriel Hartmann
Systems Engineer

Gabriel hat 2016 als Auszubildender Fachinformatiker für Systemintegrator bei NETWAYS angefangen und 2019 die Ausbildung abgeschlossen. Als Mitglied des Web Services Teams kümmert er sich seither um viele technische Themen, die mit den NETWAYS Web Services und der Weiterentwicklung der Plattform zu tun haben. Aber auch im Support engagiert er sich, um den Kunden von NWS bei Fragen und Problemen zur Seite zu stehen.

Monthly Snap July 2019

Summer has come to Nuremberg, and as July is typically the hottest month of the year, the NETWAYS gang is really happy to be in our new office with air conditioning! And our annual barbecue also always takes place in July, and now our office is much closer to the rooftop! All in all, a good month.

Lots of news from our Shop

Nicole kicked July off with her blog Produktankündigung: GUDE Expert Power Control 8031-Serie in which she presented upcoming products soon available in the NETWAYS shop.
She also informed us of a new software version for SMSEagle. SMSEagle veröffentlicht neue Geräte-Software
No idle time for Nicole, she had more news for us: now a simple SMS suffices to configure Ares remotely. HW group Ares – Konfiguration per SMS
Special offer on our NETWAYS monitor! Nicole let us know how to easily monitor temperature and humidity: NETWAYS Monitor Spezial-Angebot
Rekordtemperaturen – nicht im Rechenzentrum! How to keep the summer heat from your data centers? Nicole showed us various ways of monitoring them. Now the air conditioning must do the rest.

(Mental) health

See the world from Bernd`s point of view in his blog series Bernd hilft. This time: Bernd hilft – Das passt ja wie die Faust aufs Auge!
Breaks and holidays are important for the work- life- balance, as Blerim explained in Mach mal Pause! – „Just fit – Just awesome“, the newest addition to our health-related blog series.
Speaking of healthy! NETWAYS was well represented at this year`s Business to run! Andreas gave us some inside information on this 6,3k run on a very hot summer day. NETWAYS Running Squad beim B2Run

How to develop new developers?

Michael told his story about passing on knowledge. DEV stories: Icinga Core trainees in the making
Cleanup your Docker Environment Marius gave helpful tips for anyone using, and possibly having problems with, Docker

Upcoming events

What do the German Open Stack days have to offer? Das bieten die Deutschen OpenStack Tage Julia gave us an overview on the Event taking place in September.
Keya remembers, do you too? OSMC | Take a glance back… Make sure to get your ticket for this year`s OSMC, as usual it will take place in November in beautiful Nuremberg!

NETWAYS on tour!

Stefan humorously recapped the team Event of Sales, Finance & Administration and Events & Marketing in Fahrt ins Blaue – das Teamevent 2019. Enjoy the read!
At the same time the Dev retreat 2019 took place! Diana shared the highlights with us.

Well, technically…

Elastic Stack viel neues, aber sicher! Daniel took a look at the new Elastic Stack releases.
If it is Foreman-related, ask Dirk! This time he shared his knowledge on automation with Foreman: Automatisierte Updates mit Foreman Distributed Lock Manager
How to create self- sign certificates for internal uses? And what exactly is a certificate? Lennart helped us out in Selbstsignierte Zertifikate oder semantische Korinthen in der IT

Johannes taught us how to get RaspberryPI notifications on the Telegram app Temperatur und Feuchtigkeit in Telegram vom RaspberryPI
And Tim? He showed his sense of humour in his detailed guide to migrating a server. Lessons learned – how not to make beginner’s mistakes: Migrating server
How do we delete server safely? Tobias shared his experience on the NETWAYS way: Server löschen mit Darik´s Boot and Nuke

 

Catharina Celikel
Catharina Celikel
Office Manager

Catharina unterstützt seit März 2016 unsere Abteilung Finance & Administration. Die gebürtige Norwegerin ist Fremdsprachenkorrespondentin für Englisch. Als Office Manager kümmert sie sich deshalb nicht nur um das Tagesgeschäft sondern übernimmt nebenbei zusätzlich einen Großteil der Übersetzungen. Privat ist der bekennende Bücherwurm am liebsten mit dem Fahrrad unterwegs.

Azubiprojektwoche 2019

Wie jedes Jahr findet bei NETWAYS eine Azubiprojektwoche statt. In dieser sollen alle Azubis abteilungsübergreifend ein Projekt umsetzen. Dieses Jahr waren wir zu neunt und wenn man der Resonanz der Kollegen glauben schenken darf, dann war das Projekt ein voller Erfolg.

Alles begann am Morgen mit einem Brainwriting bei dem auch ordentlich Ideen gesammelt worden sind. Wer weiß, vielleicht gibt es die ein oder andere in den nächsten Jahren ja noch zu sehen.


Die Entscheidung fiel dann auf ein Projekt das sich um einen 3D-Drucker herum entwickeln soll. Ziel der Projektwoche ist immerhin, sowohl Spaß zu haben, als auch mal etwas Anderes zu machen als man sonst machen würde. Dazu kommt noch, dass man bestenfalls etwas kreiert was für NETWAYS einen Nutzen hat und nicht nur das uns gegebene Budget restlos aufbraucht. Bestimmt wird eines Tages mit dem 3D-Drucker ein Ersatzteil für unsere Kaffee-Maschine gedruckt und bis dahin könnten damit Goodies für unsere Schulungen oder ähnliches gedruckt werden. Vorwand – Check

Damit war auch schonmal ein Aufgabenbereich geschaffen, ein Team das sich mit dem Drucker auseinandersetzt, der dazugehörigen Software und bestenfalls auch selbst einige Dinge modelliert. (Wir haben dazu Blender genutzt)

Natürlich wäre Hallo wir haben einen 3D-Drucker gekauft und uns zu neunt damit beschäftigt ein etwas einfacher Weg sich aus der Affäre zu ziehen, deswegen gab es gleichzeitig noch einen Teil mit persönlicheren Beweggründen für alle Nerds und die es werden wollen.

Ein Gaming-Table, also ein Tisch der für mitunter für Tabletop-Games genutzt werden kann, aber natürlich war auch hier der Zukunftsgedanke gegeben.
Das ein odere andere Meeting-Thema mag sich anbieten an solch einen Tisch zu führen. Außerdem ist es sehr angenehm, dass sich nicht ein jeder zu einer Leinwand oder einem Fernseher wenden muss und nicht in den leeren Raum gesprochen wird.

Dadurch wurde natürlich ein zweites Squad geboren, weil der Fernseher lässt sich nicht von alleine in die MDF-Platte, die Tischbeine schrauben sich nicht von Selbst an, die Stichsäge schneidet nicht von alleine und der Überzug kommt auch nicht von irgendwo.

Wir haben uns in jeden Fall nicht zu wenig vorgenommen für fünf Tage und das ganze hat auch nur so gut funktioniert, weil jeder an einem Strang gezogen hat und man sich gegenseitig geholfen hat. Unsere Arbeitsstruktur hat sichergestellt das jeder über den Stand des jeweils anderen Bescheid wusste und entsprechend helfen konnte wenn eine Gruppen hinter den Zeitplan fällt. Am letzten Tag, dann noch ein paar Mal gemeinsam Proben, damit die Triple-Moderation nicht in die Hose geht, kurz bevor die Präsentation ansteht und natürlich ging alles gut.

Ein paar von uns werden bis zum nächsten Azubiprojekt keine Azubis mehr sein, sondern ausgelernt, während Andere versuchen werden das diesjährige Projekt zu toppen. Wir freuen uns drauf.

Alexander Stoll
Alexander Stoll
Junior Consultant

Alexander ist ein Organisationstalent und außerdem seit Kurzem Azubi im Professional Services. Wenn er nicht bei NETWAYS ist, sieht sein Tagesablauf so aus: Montag, Dienstag, Mittwoch Sport - Donnerstag Pen and Paper und ein Wochenende ohne Pläne. Den Sportteil lässt er gern auch mal ausfallen.

Selbstsignierte Zertifikate oder semantische Korinthen in der IT


Heute ergreife ich mal die Chance etwas Definitionsreiterei zu betreiben, da ich im Umfeld feststellte, dass nicht klar ist, was ein selbstsigniertes Zertifikat ist und was sprachlich gesehen überhaupt ein Zertifikat ist.

Ein Zertifikat ist der beglaubigte öffentliche Schlüssel passend zu einem privaten. Man generiert also zuerst ein Schlüsselpaar, zu diesem Zeitpunkt darf man nun eigentlich für den öffentlichen Schlüssel nicht von Zertifikat sprechen, da es nicht signiert ist. Zunächst wird dann eine Zertifikatsanfrage (certificates request) erzeugt und an eine Zertifizierungsstelle (CA) gesendet. Zurück bekommt man ein Zertifikat, den eigenen nun beglaubigten öffentlichen Schlüssel.

An einem selbstsignierten Zertifikat (self sign certificate) ist keine CA beteiligt, auch keine eigene, nicht öffentliche. Es handelt sich auch hierbei um den öffentlichen, der jedoch durch den eigenen zugehörigen privaten signiert wird. Logischerweise sollen diese Zertifikate nur für den internen Testgebrauch verwendet werden, da ja keine dritte Instanz die Gültigkeit garantiert.

Ein solches selbstsigniertes Zertifikat ist schnell gebaut:

$ openssl req -newkey rsa:2048 -nodes -keyout key.pem -x509 -days 365 -out certificate.pem

Demnach muss nun die Validierung gegen sich selbst wie folgt aussehen:

$ openssl verify -verbose -x509_strict -CAfile certificate.pem certificate.pem
certificate.pem: OK

Lennart Betz
Lennart Betz
Senior Consultant

Der diplomierte Mathematiker arbeitet bei NETWAYS im Bereich Consulting und bereichert seine Kunden mit seinem Wissen zu Icinga, Nagios und anderen Open Source Administrationstools. Im Büro erleuchtet Lennart seine Kollegen mit fundierten geschichtlichen Vorträgen die seinesgleichen suchen.

NETWAYS Running Squad beim B2Run

Seit Wochen wurden alte B2Run-Geschichten erzählt und Pläne für das Lauftraining geschmiedet. Und auch Bernd feuerte den Ehrgeiz zusätzlich an, indem er dem Gewinner ein paar neue Laufschuhe in Aussicht stellte. Am Dienstag, 23. Juli, war es dann endlich soweit: Nach dreijähriger Pause waren wir wieder am Start! Um 17 Uhr standen alle in ihren sportlichen Lauf-Outfits mit stylishen NETWAYS Running Squad-Shirts zur Abfahrt bereit am NETWAYS Counter. Ziel der Fahrt: Max-Morlock-Stadion, Treffpunkt NETWAYS Biertisch mitten im Stadion.

Nachdem sich jeder nochmal ordentlich gedehnt und mental vorbereitet hatte, ging es geschlossen als Team zur Startgasse an der Steintribüne, wo schon tausende Menschen darauf warteten starten zu können. Ein gut gelaunter Moderator und treibende Musik heizten die Stimmung ein. Dann endlich der Startschuss und die große Menge setzte sich in Bewegung, um möglichst schnell die 6,3 km zu bewältigen. Nach kurzer Zeit war dann auch schon die Anfangseuphorie verschwunden und es machte sich Anstrengung breit. Temperaturen über 30 Grad und die pralle Sonne machten es uns nicht gerade leicht.

Glücklich und erschöpft liefen wir schließlich im Stadion ein, um uns an unserem NETWAYS Biertisch zutreffen und uns über den Lauf auszutauschen.

Mit einer Zeit von 29,14 Minuten kam Thomas als Gewinner von NETWAYS freudig und erleichtert im Ziel an.

Das kühle Bier und die Brezen haben wir uns mehr als verdient!

Wir freuen uns aufs nächste Jahr, um wieder beim B2Run dabei zu sein, schon allein für Markus, unseren Sieger vom letzten B2Run, der sich seinen Wanderpokal zurückholen möchte.

Andreas Wienkop
Andreas Wienkop
Office Manager

Andreas ist seit 2015 bei NETWAYS. Im November 2018 hat er seine Ausbildung zum IT-Systemkaufmann erfolgreich abgeschlossen und ist nun im Bereich Finance & Administration tätig. In seiner Freizeit widmet er sich dem Reisen und dem Boxen.