NETWAYS Trainings | Konfigurationsmanagement

Die zentrale Konfiguration der IT-Landschaften ist sehr wichtig und vor allem notwendig. Je mehr Server hinzugefügt werden, desto größer wird auch der Aufwand bezüglich Konfiguration und Verwaltung.
Automation schafft hier Abhilfe. Jetzt fehlt es am fundierten Wissen, um die Umsetzung zu beginnen, oder voran zu treiben? Überhaupt gar kein Problem, perfekt ist schließlich keiner. 😉
Also nicht verzagen, NETWAYS fragen, denn wir haben selbstverständlich die passenden Schulungen mit Spitzen-Trainern parat!
1. Ansible
In diesem Training wird Basiswissen zum Umgang mit dem Konfigurationsmanagementsystem Ansible vermittelt. Nebst Installation und Umgang mit Ansible geht das Training auf die Konfiguration von Linux/Unix Systemen, den Umgang mit Playbooks, und Rollen ein, und es werden Hinweise zur Erstellung eigener Module gegeben. Das Training wird durch Praxisbeispiele und Übungen unterstützt und begleitet.
2. Puppet
Puppet hat sich aufgrund seiner einfachen Beschreibungssprache, der breiten Unterstützung durch Hersteller und Community zu einem Quasi-Standard für Konfigurationsmanagement entwickelt.
Bei Puppet bieten wir für alle Wissensgrade die entsprechende Schulung an. Für die genauen Inhalte einfach auf die einzelne Schulung klicken!

Da es uns sehr am Herzen liegt, dass die Teilnehmer aus den Schulungen sehr viel mit nach Hause nehmen, garantieren wir die Schulungen in kleinen Gruppen, sodass optimal auf die Wünsche der einzelnen Teilnehmer eingegangen werden kann. Auch gemeinsame Mittagessen, sowie eine Abendveranstaltung garantieren den Austausch untereinander und mit den Trainern.
Da meistens auch Kollegen mit einem Tool vertraut gemacht werden sollen, sollten Sie sich auch unbedingt mal unser Sparangebot ansehen! Es lohnt sich nämlich! 🙂
 

Ansible – NETWAYS Schulungen

Wir hoffen, ihr hattet alle ein tolles Weihnachtsfest und eine schöne Zeit! Nun neigt sich das Jahr so langsam dem Ende zu und wir arbeiten schon eifrig an den Schulungen fürs nächste Jahr.
Wir beginnen 2017 mit der Ansible Schulung am 17.01. und haben noch freie Plätze zu vergeben.
Im Ansible Training wird Basiswissen zum Umgang mit diesem Konfigurationsmanagementsystem vermittelt. Die Installation, Konfiguration, Umgang mit Playbooks und Rollen, sowie Hinweise zum Erstellen eigener Module. Wie bei allen NETWAYS Trainings kommen auch bei Ansible Praxisbeispiele und Übungen nicht zu kurz.
Das Training dauert zwei Tage und in den Trainingspaketen sind Verpflegung in den Kaffeepausen, sowie Mittag- und Abendessen und Getränke inkludiert.
Das einzige, was Ihr als Voraussetzung mitbringen solltet, sind Grundlagen in Linux/Unix.
Zur Anmeldung geht’s hier entlang. Wir freuen uns auf euch!
P.S.: Natürlich haben wir im Januar nicht nur Ansible anzubieten, sondern auch noch Docker, Icinga 2 Fundamentals (ausgebucht) und Icinga 2 Advanced.
Mit mehr Infos werdet Ihr wie immer auf unserer Website versorgt!

SSHave your Puppets!

SSHave your Puppets! - Slide 01Diese Woche fand wieder das Config Management Camp in Gent (Belgien) statt, und wir von Netways waren wie immer mit dabei. Bernd hatte bei seinem Vortrag über das APIfizierte Icinga2 natürlich volles Haus. Ich hingegen hatte beschlossen mich einmal an einem Ignite-Talk zu versuchen. Dabei hat man für 20 Slides exakt 5 Minuten Zeit, jede wird für 15 Sekunden angezeigt.
Weil das so einfach ist wie es klingt, das Ganze natürlich auch gleich noch auf Englisch. Der Aufwand für die Vorbereitung war dabei fast größer als bei einem “gewöhnlichen” Vortrag. Man muss sich nämlich ganz schön konkrete Gedanken darüber machen, was man zu den einzelnen Slides sagen möchte.
Mein Titel war SSHave your Puppets! Die Message die ich vermitteln wollte lautet “Lasst eure Werkzeuge für euch arbeiten, es darf nicht andersrum sein”. Wenn sie das nicht tun sollten: passt sie an oder werft sie weg.
Als konkretes Beispiel nahm ich den Versuch, Puppet über SSH laufen zu lassen. Also so richtig. Nicht bloß Katalog auschecken & puppet apply. Nein, als ernsthaften Ersatz, zentralisiert, samt Reporting und allem was ein Master so leisten kann. Das mag auf den einen befremdlich wirken, für den anderen ist es genau das wovon er immer geträumt hat.
SSHave your Puppets! - Slide 03Im Vortrag habe ich gezeigt dass es geht, und wie man so was erreichen kann. Aber darum ging es nur vordergründig. Was ich dem Zuschauer vermitteln wollte war, dass man gerade Open Source Software nicht immer so benutzen muss wie es alle machen. Best Practices? For Sissies. Zieht euch das raus, was ihr brauchen könnt. Nur das was euch hilft, und Zeit spart. Den Rest lasst weg, ersetzt ihn durch etwas Besseres. Oder biegt ihn einfach so um, dass er wieder zu euch und eurer Umgebung passt.
Sicherlich ist es keine gute Idee, aus Prinzip und immer dorthin zu laufen, wo die anderen nicht hinwollen. Aber habt ihr nicht auch manchmal das ungute Gefühl, dass irgendwas nicht so läuft wie es soll? Ihr versucht zwar alles richtig zu machen, es will sich aber kein zufriedenstellendes Erfolgserlebnis einstellen? Ihr fragt euch, wozu ihr euch den Quatsch überhaupt antut? Dann muss das nicht unbedingt an euch liegen!
Die Best Practices der Marktschreier aus der Cloud passen vielleicht einfach nicht zu eurer Umgebung. Doch wendet euch dann nicht gleich vollständig ab, irgendwas Wahres findet sich bei jeder Religion. Zieht euch aus den ganzen coolen Tools nur das raus, was euch hilft. Und der Rest? Darf weiterleben. Aber halt nicht bei euch in eurem Rechenzentrum!
SSHave your Puppets! - Slide 04SSHave your Puppets! - Slide 05  SSHave your Puppets! - Slide 08  SSHave your Puppets! - Slide 10 SSHave your Puppets! - Slide 19
 
 
Und wenn ihr dann vorsichtshalber doch noch eine zweite Meinung hören wollt, könnt ihr ja immer noch die coolen Jungs und Mädels von Netways zu Rate ziehen.
Also dann. Franken, Helau!

Thomas Gelf
Thomas Gelf
Principal Consultant

Der gebürtige Südtiroler Tom arbeitet als Principal Consultant für Systems Management bei NETWAYS und ist in der Regel immer auf Achse: Entweder vor Ort bei Kunden, als Trainer in unseren Schulungen oder privat beim Skifahren in seiner Heimatstadt Bozen. Neben Icinga und Nagios beschäftigt sich Tom vor allem mit Puppet.

Neue Puppet-Trainings: Ein Sprachkurs und philosophischer Ratgeber

schulung_puppet_advanced_anmeldungDemnächst starten die ersten der ganz neuen Puppet-Aufbaukurse! 50% davon brauchen eine extra Schulung, damit wir der exotischen Aussprache des Kurstitels Herr werden. Ich bitte also laut und deutlich mitzusprechen: prac|ti¦tion¦er
Komplettieren wir unser Vokabular doch gleich mit den anderen 50%: ar¦chi¦tec¦t
Jetzt, da diese Hürde gemeistert ist, können wir uns Anspruchsvollerem zuwenden: nämlich Euch.
Wer seid ihr? Wo kommt ihr her? Wo geht ihr hin? Welche der Schulungen ist angesichts dessen die beste Wahl für euch? Fragen über Fragen, für die es mehr als eine Antwort gibt. Und zwar folgende:
schulung_puppet_extending_anmeldungBei der Practitioner-Schulung seid ihr Sysadmin, kommt optimaler Weise direkt aus der Puppet-Gundlagenschulung und habt vor, direkt in eine glückliche Zukunft mit eleganterem Code und um ein Myriadenfaches verbesserten DSL-Konstrukten zu wandern.
Als Architect-Kandidat hingegen, seid ihr Web-Architeken oder DevOps mit soliden Kenntnissen von Konfigurationsmanagementstrategien und Sysadmin-Know-How. Ihr Kommt auch hier direkt aus der Grundlagenschulung und blickt einer Zukunft entgegen, in der ihr eure eigene kleine Farm… ähm…Infrastruktur designen könnt (die aber auch ruhig mal ‘nen Tacken größer sein kann). Eine Zukunft, in der ihr endlich dazu in der Lage sein werdet Puppet auf eure ganz eigene Art zu implementieren.
Wer an der Architect-Schulung nicht teilnimmt, wird also die ganz große Freiheit nie so richtig kennenlernen.
Und wisst ihr, was ihr seid, wenn ihr an der Practitioner Schulung nicht teilnehmt?
Das hier
Also ganz schnell anmelden!

OSDC 2014: Der Countdown läuft – nur noch 148 Tage

Jan-Piet Mens hat heute die Ehre unseren wöchentlichen Countdown zur OSDC 2014 zu eröffnen. In seinem Vortrag “Ansible: configuration management doesn’t have to be complicated” von der OSDC 2013, zeigt er uns was selbst non-roots mit Ansible so alles machen können.

 

OSDC? Noch nie gehört…
Das ist aber schade und fast schon ein unentschuldbares Versäumnis!
Aber wir holen das nach:
Die Open Source Data Center Conference (kurz OSDC) ist unsere internationale Konferenz zum Thema Open Source Software in Rechenzentren und großen IT-Umgebungen. 2014 findet sie zum sechsten Mal statt und bietet mit dem Schwerpunktthema Agile Infrastructures ganz besonders erfahrenen Administratoren und Architekten ein Forum zum Austausch und die Gelegenheit zur Aneignung des aktuellsten Know-Hows für die tägliche Praxis. Diesmal treffen wir uns dafür in Berlin!
Workshops am Vortag der Konferenz und das im Anschluss an die Veranstaltung stattfindende Puppet Camp komplettieren dabei das Rundum-sorglos-Paket für Teilnehmer, die gar nicht genug Wissen in sich aufsaugen können.

Webinar-Video zum Puppet-Webinar vom 17.10.2013 ist nun online

logo_PuppetWie bereits gestern im Webinar versprochen, haben wir uns um einen schnellen Schnitt und eine rasche Konvertierung des Webinar-Videos gekümmert. Das Video vom Puppet-Webinar ist ab sofort auf YouTube und unserer Webinar-Archivseite zu sehen. Außerdem haben wir die Präsentationsfolien auf slideshare zur Verfügung gestellt.
Alles beides zusammen gibt’s schön aufgeräumt auf unserer Webinar-Seite.

Jetzt schon für die nächsten Webinare registieren:

  • Graphite – 06.11.2013 – 14:00 Uhr
  • Icinga 2 – 13.11.2013 – 14:00 Uhr
Georg Mimietz
Georg Mimietz
Lead Senior Systems Engineer

Georg kam im April 2009 zu NETWAYS, um seine Ausbildung als Fachinformatiker für Systemintegration zu machen. Nach einigen Jahren im Bereich Managed Services ist er in den Vertrieb gewechselt und kümmerte sich dort überwiegend um die Bereiche Shop und Managed Services. Seit 2015 ist er als Teamlead für den Support verantwortlich und kümmert sich um Kundenanfragen und die Ressourcenplanung. Darüber hinaus erledigt er in Nacht-und-Nebel-Aktionen Dinge, für die andere zwei Wochen brauchen.

Schneller, schöner, besser: LConf 1.3


Wer sich unsere Software gerne tippfrisch aus den git Repositories zieht hat es vielleicht Bemerkt: In den letzten Monaten hat sich bei LConf, unserem LDAP-basierten Icinga/Nagios® Konfigurationstool einiges getan – sowohl im Backend als auch im Frontend. Heute freue ich mich, nach langer Arbeit die RC Version 1.3.0. bekanntgeben zu dürfen.
Alles unter Kontrolle – auch bei großen Setups: 
LConf erlaubt es dem Admin, sein Icinga (natürlich auch Nagios®) Setup grafisch auf einem LDAP Server zu verwalten und sich aus diesem Baum die Monitoringkonfiguration zu exportieren. Durch die Baumstruktur, Aliase und Vererbung lassen sich dabei auch sehr große Monitoring setups bequem und übersichtlich verwalten – und das ohne an ein bestimmtes Frontend zur Datenverwaltung gebunden zu sein.
LConf besteht dabei aus zwei unterschiedlichen Projekten:

  • Einmal dem eigentlichen LConf CLI-Tool, das Icinga Konfigurationen aus dem LDAP Baum erstellen und bestehende Konfigurationen in den LDAP Baum Importieren kann. Auch verteilte Setups können mit LConf erstellt und verwaltet werden. Die Verteilung der einzelnen Konfigurationen auf die Satelliten übernimmt dabei der Exporter selbst.
  • Und zusätzlich unserem (optionalen) Icinga-Web Modul, für alle die es noch bequemer wollen. LConf lässt sich mit zwar mit jedem beliebigen LDAP Editor (oder auch programmatisch von der Kommandozeile aus) bedienen, jedoch bietet das Icinga-Web Frontend einige LConf-spezifische Features, die einem die Verwaltung noch einfacher machen (z.B. besondere Suchfunktionen, Operationen über Verbindungen hinweg, Export der Konfiguration vom Frontend aus, etc. ). Zusätzlich gibt es noch LConf-Web – eine standalone Version die keine vorherige Icinga-Web Installation benötigt.

Das Frontend: Spezifische Dialoge für alle Objekttypen
Die auffälligste Neuerung in der Version 1.3 sind ( neben einer Menge Bugfixes) zahlreiche objektspezifische Dialoge, die einem bei der Konfiguration unterstützen. Jedes LConf spezifische Objekt hat jetzt eine eigene Eingabemaske, die einem bei der Arbeit unterstützt (wer lieber direkt mit den LDAP Attributen arbeitet, kann das jedoch immer noch).
Hier spare ich mir die Worte und lasse einige der neuen Dialoge für sich sprechen:
         
Zusätzlich gibt es natürlich die bewährten Features: Aliaserstellung/Aktualisierung, einfaches Arbeiten mit Drag&Drop, serverübergreifende Operationen, Export aus der Oberfläche, bequeme Filter- und Suchfunktionen, uvm.
Das Modul samt Doku und Bugtracker ist wie immer unter netways.org zu finden. Die Standalone Version vom LConf-Web ist derzeit noch in Bearbeitung, folgt aber in den nächsten Tagen.
Das Backend: Schneller und aufgeräumt
Im Backend hat Tobias zahlreichen Bugs den Garaus gemacht und nebenbei viel von der Codebasis aufgeräumt und umgeschrieben. Das Ergebnis kann sich sehen lassen: Neben kosmetischen Änderungen bietet Version 1.3 einen viel schnelleren Export und jetzt auch die Möglichkeit, Templates in die Vererbung mit einzubeziehen.
Obwohl letzteres wohl eines der gefragtesten Features im LConf ist, beeinflusst es doch das Ergebnis des Exportes stark. Aus diesem Grund ist das Feature standardmäßig Deaktiviert und die 1.3. Version als RC Version gekennzeichnet.
Das heisst: Die  Version ist zwar stabil, kann durch das ggf. andere Verhalten jedoch ein anderes Ergebnis als die Version 1.2 im Export liefern, sollte man das Vererbungsfeature Scharf schalten. Das sollte aber nicht vom Herunterladen und Verwenden abhalten (eher ermutigen!) – ein Blick in die Dokumentation schadet dabei aber nie.

SSH key Verwaltung mit Puppet

Viele Administratoren benutzen SSH und melden sich jeden Tag an vielen Maschinen mit unterschiedlichen Passwörtern an.
Das dauert zum einen lange und zum anderen verleitet es einen möglichst kurze, einfache Passwörter zu benutzen.
Die bessere Variante ist, sich per public key einzuloggen.
Sofern man nicht schon einen key hat, z.B. in ~/.ssh, kann man sich einen anlegen.

[root@srv ~]# ssh-keygen

Der public key wird anschließend auf den Server gelegt, den privaten behält man für sich! Es gibt außerdem zwei verschiedene Ansätze: Wenn man sich anmeldet, kann man entweder sofort root sein, oder man bleibt erstmal normaler Benutzer und kann sich später zum root machen.
Nun möchte man natürlich nicht jeden Server per Hand konfigurieren, sonst hat man die Zeitersparnis ganz schnell aufgebraucht. Aber deswegen gibt es ja Puppet, mit dem man Linuxserver zentral konfigurieren kann.

Wir legen uns drei Klassen in Puppet an.

1.) ssh

Mit dieser Klasse wird sichergestellt, dass der ssh-daemon installiert ist, läuft und eine gültige Konfiguration hat.

class ssh {
package {'openssh-server':
ensure => 'present',
}
service {'sshd':
name => 'ssh',
require => Package['openssh-server'],
ensure => 'running',
enable => 'true',
hasstatus => 'true',
hasrestart => 'true',
subscribe => File['/etc/ssh/sshd_config']
}
file {'/etc/ssh/sshd_config':
ensure => 'present',
source => 'puppet:///files/etc/ssh/sshd_config-new',
owner => 'root',
group => 'root',
mode => '644',
}
}

Es ist wichtig, dass für die Authentifizierung als root in der sshd_config unter anderem folgende Werte gesetzt sind:

PermitRootLogin yes
PubkeyAuthentication yes

Außerdem, damit man bei der root Anmeldung immer sieht wer sich genau anmeldet:

LogLevel VERBOSE

2.) ssh keys für root Anmeldung

Hier werden die keys in /root/.ssh/ssh_authorized_key geschoben. Man kann sich anschließend mit

 ssh root@system  

anmelden ohne das Passwort einzugeben.

class users_root {
ssh_authorized_key {
'Max_Mustermann':
ensure => 'present',
user => 'root',
key => 'vnjklvfAVFNJAAAAAAAAKÖASFV+vfdnjklas/
vfnjklvslöoVFSJOASvmklvaäüvfadhnjuiAAAAyYZH7b9eDNVehtL87t5lJ199IfrU7Tw7+58zAiyYZH7b9eDNVehtL87t5l
J199IfrU7Tw7+58zAivmnjkövfaslAAAA/vnfjakiölvsjkölvfadbnjkö/++vasmnjköv/BGDSAvnkljbdaBFAFDEnjoäöba
BAEjnbiobhuzipy--BAbujpöbhuip//bnjauip  vfda/VNÖASÖDKINAAAAsvmklötrrehhjj55öybö',
type => 'ssh-rsa';
}
}

3.) ssh keys für user Anmeldung

In dieser Klasse werden auf allen Systemen Benutzer angelegt und anschließend der public key verteilt.

class users_user {
group {'Firma':
ensure => 'present',
gid => '40000',
}
group {'Firma-IT':
ensure => 'present',
gid => '40001',
}
#Max Mustermann
user {Max_Mustermann':
ensure => 'present',
managehome => 'true',
shell => '/bin/bash',
uid => '35123',
gid => 'Firma',
groups => 'Firma-IT'
}
ssh_authorized_key {'Max_Mustermann':
ensure => 'present',
user => 'Max_Mustermann',
key => 'vnjklvfAVFNJAAAAAAAAKÖASFV+vfdnjklas/
vfnjklvslöoVFSJOASvmklvaäüvfadhnjuiAAAAyYZH7b9eDNVehtL87t5lJ199IfrU7Tw7+58zAiyYZH7b9eDNVehtL87t5l
J199IfrU7Tw7+58zAivmnjkövfaslAAAA/vnfjakiölvsjkölvfadbnjkö/++vasmnjköv/BGDSAvnkljbdaBFAFDEnjoäöba
BAEjnbiobhuzipy--BAbujpöbhuip//bnjauip  vfda/VNÖASÖDKINAAAAsvmklötrrehhjj55öybö',[/code]
type => 'ssh-rsa',
require => User['Max_Mustermann']
}
Christoph Niemann
Christoph Niemann
Senior Consultant

Christoph hat bei uns im Bereich Managed Service begonnen und sich dort intensiv mit dem internen Monitoring auseinandergesetzt. Seit 2011 ist er nun im Consulting aktiv und unterstützt unsere Kunden vor Ort bei größeren Monitoring-Projekten und PERL-Developer-Hells.

Zentrales Konfigurationsmanagement? – Puppet machts möglich

Möchten Sie Ihre Systeme auf all Ihren Servern synchron halten?
Passiert es Ihnen auch, dass Sie bei regelmäßig wiederkehrenden Aufgaben, wie Konfigurationsänderungen oder auch Paketinstallationen vergessen alle Systeme des gleichen Typs, zum Beispiel alle Knoten eines Mailserverclusters mit anzupassen? Sind Sie auf der Suche nach einer zentralen Lösung für Ihr Konfigurationsmanagement?
Puppet machts möglich – Ein Open-Source-Tool angepasst an Ihre Bedürfnisse. Aufgaben werden nicht mehr manuell durchgeführt, sondern einmal an einer Stelle geändert und alle Systeme, die zum Erhalt der Dateien oder der Pakete konfiguriert sind erhalten die neue Ausführung kurze Zeit später.
Puppet bietet auch viele Features die beispielsweise mit cfengine nicht oder auch nur umständlich zu realisieren sind, wie beispielsweise: (wahlweise zentrales) Backup geänderter Dateien, Verwaltung von Benutzern und Gruppen, Erweiterbarkeit durch eigene Plugins, die vom Server verteilt werden, integrierter Fileserver für Konfigurations-Dateien…
Noch haben wir Plätze frei…
Wenn auch Sie von Puppets Möglichkeiten profitieren möchten, können Sie alles rund um das Programm und um dieses erfolgreich anzuwenden, in unserer NETWAYS Schulung lernen.
Anmeldungen, gleich zum nächsten Termin am 13. – 15. September 2011 sind unter: http://www.netways.de/de/units/training/puppet/anmeldung/ möglich.
Weitere Informationen, Schulungsinhalte, Preise und Leistungen finden Sie auf unserer Homepage

NETWAYS Schulung: Profitieren auch Sie vom Konfigurationsmanagement mit Puppet

In der NETWAYS Puppet Schulung geht es um das Zauberwort Automatisierung!
Bei einer großen Anzahl von Servern ist es nicht einfach alle Systeme synchron zu halten. Noch ist dies über einen zentralen Installationsserver möglich der einen fest definierten System und Paketzustand abbildet. Allerdings vergisst man bei regelmäßig wiederkehrenden Aufgaben, wie Konfigurationsänderungen oder auch Paketinstallationen leicht alle Systeme des gleichen Typs, zum Beispiel alle Knoten eines Mailserverclusters mit anzupassen. Um das zu verhindern ist eine zentrale Stelle für Konfigurationsdateien unumgänglich. Puppet ist also ein Open-Source-Tool für genau diesen Zweck. Aufgaben werden nicht mehr manuelle durchgeführt, sondern einmal an einer Stelle geändert und alle Systeme, die zum Erhalt der Dateien oder der Pakete konfiguriert sind erhalten die neue Ausführung kurze Zeit später.. Es ist auf allen Unix-artigen Systemen lauffähig und die Konfigurationsmöglichkeiten erstrecken sich z.B. auch auf Apple-Rechnern mit MacOS X. Puppet bietet viele Features die beispielsweise mit cfengine nicht oder auch nur umständlich zu realisieren sind, wie beispielsweise: (wahlweise zentrales) Backup geänderter Dateien, Verwaltung von Benutzern und Gruppen, Erweiterbarkeit durch eigene Plugins, die vom Server verteilt werden, integrierter Fileserver für Konfigurations-Dateien
In unserer Schulung erfahren Sie alles um Puppet erfolgreich anzuwenden:

  • Puppet und Puppetmaster Konfiguration
  • Ressource-Typen und das Resource Abstraction Layer
  • Virtual Resources und gespeicherte Configs
  • Meta-Parameter, Abhängigkeiten und Events
  • Klassen, Module und Definitionen
  • Tags und Umgebungen
  • Puppet Sprachmuster und Best Practices
  • Puppet in der aktuellsten Version

Zudem erhalten Sie ein All inclusive Paket welches folgende Leistungen enthält:

  • 3 Tage (3 Übernachtungen)
  • Vorübernachtung für eine angenehme Anreise
  • Übernachtung und Verpflegung
  • Schulungsnotebook und -Unterlagen

Weitere Informationen finden Sie auf unserer Homepage
Anmeldungen beispielsweise gleich zum nächsten Termin am 24.-26. Mai 2011
sind unter: http://www.netways.de/de/units/training/puppet/anmeldung/ möglich