Monthly Snap December 2019

Monthly Snap December 2019

Happy new year everybody!

After a few days of rest, the NETWAYS team is now ready for the new year. But let’s take a look at what we were up to in the last month of 2019!

Healthy living? In December?

Markus kicked off the month with his contribution to the blog-series “Just fit- Just awesome”. Luckily, he didn’t mention sugar or calories! He focused on a very important subject concerning life-work-balance; Reading work-related e-mails in your free time. And he also treated the disruptive effect of constant e-mail alerting, and how this can be avoided with a small change of settings. Read useful tipps in E-Mails und Bereitschaft nach der Arbeitszeit – “Just fit – Just awesome”.

News for travellers

Many of our colleagues travel a lot on their quest to simplify our customers’ monitoring. They were happy to read Vanessa’s blog on higher meal allowances in 2020 – Erhöhung der Verpflegungsmehraufwendungen ab 2020

Stackconf in Berlin!

Berlin is a great place to be in June. Julia announced, that the call for papers is finally open: Stackconf calls for papers | Share your stack! Read it and submit your proposal!

Shop’n’Hardware

Leonie reported from the SPS trade fair (Smart Production Solutions), the fair for industrial automation. In SPS Messe 2019: Automatisierung und IoT in Nürnberg, she recapped the day and informed us about new products and processes. And the shop had a visitor again! Our apprentices visit the different departments, und now it was Afeefs turn to visit the shop. He took a closer look at our range of products and shared his newly acquired knowledge with us in Vom Messwert zur Alarmierung. In 2020 we can expect news regarding ConiuGo Upgrades. Leonie reported of various changes for those concerned.

Tech-news

In his first Vault-related blogpost A journey with Vault – Teil 1, Max walked us through the installation of vault. Stay tuned for the next part! Lennart wrote about Consul and it’s features in Was ist Consul, und wozu dient es? Some of you have waited eagerly for the fifth part of the blog series OpenStack made easy. Now it is here! Martin gave us helpful advice again in OpenStack made easy – Autoscaling on Demand. How do you control Access Data and other data in Icinga 2? Markus let us know in: Zugangsdaten und globale Variablen in Icinga 2

#Lifeatnetways

And we have a new contribution to the blog-series NETWAYS stellt sich vor, where new colleagues share a little bit about themselves. Read about our junior-developer Justin. Alexander got political in Je suis #nginx! | Я/Мы #nginx! He treated a very important topic, don’t miss it!

Catharina Celikel
Catharina Celikel
Office Manager

Catharina unterstützt seit März 2016 unsere Abteilung Finance & Administration. Die gebürtige Norwegerin ist Fremdsprachenkorrespondentin für Englisch. Als Office Manager kümmert sie sich deshalb nicht nur um das Tagesgeschäft sondern übernimmt nebenbei zusätzlich einen Großteil der Übersetzungen. Privat ist der bekennende Bücherwurm am liebsten mit dem Fahrrad unterwegs.
Sollte man beim Weihnachtsfest über Politik sprechen?

Sollte man beim Weihnachtsfest über Politik sprechen?

TLTR – Ja absolut, wann denn sonst?!

Zugegeben hoffe ich sehr, dass ihr euch trotz Weihnachtsvorbereitungen und dem damit verbundenen Stress etwas mehr Zeit zum Lesen nehmt, denn die gegebene Antwort ist natürlich durchaus streitbar. Darüber hinaus ist mir auch völlig bewusst, dass wir in erster Linie ein Technologieunternehmen sind und der Leser nicht wegen unserer bzw. meiner politischen Meinung hier ist. Aber wir haben ein Medium, mit dem wir Kunden, Lieferanten und all diejenigen erreichen können, mit denen wir zusammenarbeiten. Nicht weniger wichtig aber auch ein Medium, mit dem wir uns noch unbekannte Menschen erreichen können und daher hat es für mich durchaus auch einen Platz hier verdient.

Politik und Unternehmen

Was mich derzeit besorgt, ist der zunehmende Trend, Politik und politische Ansichten aus Unternehmen verbannen zu wollen. Gerade in den USA bekamen in den letzten Monaten viele Technologieunternehmen die Macht der Community zu spüren, welche sich sehr deutlich gegen eine staatliche Zusammenarbeit mit der “Immigration and Customs Enforcement” (kurz ICE) aussprach. Diese Bundesbehörde zeichnet u.a. für die teils menschenunwürdige Trennung von Kindern und deren Eltern verantwortlich und ist gerade deshalb im Fokus der Öffentlichkeit. Der öffentliche Druck hatte nicht zuletzt die weitere Zusammenarbeit zwischen ICE und Chef beendet und das Unternehmen zum Einlenken gezwungen.

Drang zur Neutralität

Auch wenn ich keinen direkten Zusammenhang herstellen kann, hat GitLab nur drei Tage darauf seine öffentlichen Richtlinien zur “Customer Acceptance” geändert und aufgrund heftiger Reaktionen einige Tage später wieder entschärft. Dabei ist es mit Sicherheit nicht das einzige Technologieunternehmen und auch GitHub und Google ringen mit der eigenen Position, aber aufgrund der offenen Meinungsfindung ist die Diskussion bei GitLab sehr transparent und dient daher als Beispiel. Im Ergebnis führt es dazu, dass Unternehmen möglichst wenig Positionierung ihrer Mitarbeiter wünschen und dies in internen Regelungen so deutlich formulieren, dass es teils schon staatliche Behörden auf den Plan gerufen hat, die diese Unternehmen an das Recht zur freien Meinungsäußerung erinnert haben. Vor nun fast zwei Jahren habe ich mein damaliges Verständnis von politischer Meinung und Verantwortung der Unternehmen hier Blog zusammengefasst. Die Zustimmungswerte der AfD fand ich schon damals sehr besorgniserregend und muss heute leider sagen, dass es nicht “besser” geworden ist. Jetzt mag nicht jeder gleich die Brücke zum amerikanischen Wertesystem schließen, aber ich habe den Eindruck, dass wir uns als Gesellschaft auf selbiges zubewegen. Auch in unserer Politik geht es immer weniger um wirkliche Sachfragen, sondern um politische Polarisierung und Instrumentalisierung.

Unsere Verantwortung

In einer Zeit des politischen Umbruchs liegt es umso mehr an jedem einzelnen von uns, für seine Überzeugungen einzutreten und diese auch kundzutun. Da gehört es selbstverständlich auch dazu, dass wir nicht immer der gleichen Meinung sind. Das Vertreten einer Meinung, deren Akzeptanz, aber auch der Widerspruch gehören zu unserer Gesellschaft, zu unserem Wertesystem und auch zu unserem Unternehmen. Wenn sich Unternehmen mehr und mehr deshalb von politischer Meinung distanzieren, da sie befürchten, Kunden zu verlieren, ist das aus meiner Sicht fatal. Vielleicht nicht sofort für das Unternehmen, aber mittel- und langfristig für unsere Gesellschaft.

Was hat das jetzt mit dem Weihnachtsfest zu tun?

Am vergangenen Freitag hatten wir unser NETWAYS Weihnachtsfest und meine Lieben haben das Buch “Selbstbetrachtungen” von Mark Aurel geschenkt bekommen. Der römische Kaiser und Philosoph prägte u.a. auch nachfolgendes Zitat:

“Oft tut auch der Unrecht, der nichts tut. Wer das Unrecht nicht verbietet, wenn er kann, der befiehlt es.”

Viele von uns haben doch diesen Opa, Onkel, Schwager oder ähnlichen Verwandten, der irgendwann im Laufe des Abends mit einer oft anstößigen, verzerrten und manchmal auch beleidigenden Aussage glänzt. Ob nun gegen Ausländer, die Greta, Dieselfahrverbot oder Windräder. Eigentlich ist es vollkommen egal, aber ein anderer Teil am Tisch denkt sich sofort:

“Ich sag besser nix, da gibt es nur Streiterei.”

Wenn euch der Gedanke kommt, und dazu möchte ich euch ermutigen, ist es das Richtige das Gegenteil zu tun. Wir brauchen mehr Diskussionen und Meinungsaustausch und vielleicht manchmal auch Streit. Ich will euch ja beim besten Willen nicht das Weihnachtsfest versauen, aber wenn wir es schon daheim nicht machen und dort auch mit unserer Meinung hinterm Zaun halten, wo bitte denn dann?

In diesem Sinne wünsche ich euch auch im Namen aller bei NETWAYS ein schönes Weihnachtsfest. Wenn ihr kein Weihnachten feiert, wünsche ich Euch ein paar Tage Ruhe und das bessere Gefühl, danach nicht vollgefressen auf der Couch zu liegen.

Den Menschen, für die Weihnachten eine schwere Zeit ist, wünsche ich Kraft und auch den Mut, Hilfe in Anspruch zu nehmen.

Alles Gute für euch!

Bernd Erk
Bernd Erk
CEO

Bernd ist Geschäftsführer der NETWAYS Gruppe und verantwortet die Strategie und das Tagesgeschäft. Bei NETWAYS kümmert er sich eigentlich um alles, was andere nicht machen wollen oder können (meistens eher wollen). Darüber hinaus startet er das wöchentliche Lexware-Backup und investiert seine ganze Energie in den Rest der Truppe und versucht für kollektives Glück zu sorgen. In seiner Freizeit macht er mit sinnlosen Ideen seine Frau verrückt und verbündet sich dafür mit seinem Sohn.

Je suis #nginx! | Я/Мы #nginx!

Der Autor mit einem russischen Plakat: “Je suis Nginx”

Stellt Dir vor, Du hast um 2004 herum als Programmierer für ein Unternehmen gearbeitet. Nach und nach hast Du Dir eine Nebentätigkeit aufgebaut, die Du schließlich hauptberuflich als Unternehmer betreibst. Und jetzt kommt aus heiterem Himmel Dein ehemaliger Arbeitgeber und fordert nichts geringeres, als ihm Dein schönes neues Unternehmen zu überlassen.

Ich weiß, das klingt unvorstellbar – zumindest für ein Land wie Deutschland. Aber genau das ist dem Nginx-Gründer Igor Sysoev so passiert.

Ich selbst weiß noch genau wie mein Ausbilder mir den Übernahmevertrag erläutert hat. Beim Punkt, dass ich dem Betrieb automatisch die Rechte am von mir geschriebenen Code übergebe, wurde ich hellhörig. Ich fragte nach, ob dass denn nur für den auf der Arbeit geschriebenen Code gelte und wo das im Vertrag stehe. Darauf antwortete der Ausbilder, dass es nirgendwo explizit stehen müsste, da es sich aus dem Kontext ergebe.

Zahlen, Daten, Fakten

Igor Sysoev war seit Ende 2000 Chef-Admin der russischen Suchmaschine Rambler. Nebenbei entwickelte er 2004 die Webserver-Software Nginx. 2011 gründete er Nginx Inc. als kommerziellen Verwerter der Software.

Rambler ist gegen diese Tätigkeit nie vorgegangen… bis vor Kurzem, als die Strafverfolger vor Nginx’ Tür standen. Diese nahmen Sysoev vorübergehend fest und werfen ihm als ehemaligen Rambler-Mitarbeiter Urheberrechtsverletzung gegenüber dem Arbeitgeber vor. Und als ob das nicht schon genug wäre: Die Beschuldigungen fußen wohl auf einem Gesetz aus 2006 – sprich, zwei Jahre nach der “Tat”.

Und jetzt?

Gerüchten zufolge hat der russische Geheimdienst FSB es auf den Löwenanteil des russischen Internets abgesehen – dieser läuft auf Nginx. Wenn das stimmt, haben die ihre Rechnung ohne Nginx Inc. gemacht. Diese speichert nämlich Ihren Code im Ausland – und hat jetzt zusätzliche Sicherheits-Maßnahmen ergriffen. Außerdem installieren nicht alle Nutzer Nginx from-Source – viele bedienen sich der Paket-Quellen des Betriebssystems. Deren Maintainer werden jetzt noch ein bisschen genauer hinschauen. Die Docker-Images fußen zwar auf einem GitHub-Repository der Organisation NGINX, Inc., aber alle Mitglieder geben (Stand 16.12.19) einen ausländischen Wohnort an.

Ich selbst habe privat nach Kenntnis der Meldung zwei neue Nginx-Instanzen in Betrieb genommen und kann angesichts meiner Erkenntnisse aus dem letzten Absatz allen Sysadmins Entwarnung geben – und ein Lob zugunsten von Nginx Inc. aussprechen.

Fazit

Dieser Fall zeigt, wie wichtig Open Source und freie Software heutzutage sind. Gerade in Zeiten politischer Unsicherheit ist allen Beteiligten Transparenz wichtiger denn je. Gerade deshalb liegt uns Open Source so am Herzen. Das heißt aber nicht, dass wir ITler uns erdreisten sollten, jetzt die Füße hochzulegen. Im Gegenteil:

Der Autor auf Twitter: “Je suis #Nginx!”

Quellen

Alexander Klimov
Alexander Klimov
Developer

Alexander hat 2017 seine Ausbildung zum Developer bei NETWAYS erfolgreich abgeschlossen. Als leidenschaftlicher Programmierer und begeisterter Anhänger der Idee freier Software, hat er sich dabei innerhalb kürzester Zeit in die Herzen seiner Kollegen im Development geschlichen. Wäre nicht ausgerechnet Gandhi sein Vorbild, würde er von dort aus daran arbeiten, seinen geheimen Plan, erst die Abteilung und dann die Weltherrschaft an sich zu reißen, zu realisieren - tut er aber nicht. Stattdessen beschreitet er mit der...

stackconf calls for papers | Share your stack!

Modern IT has changed a lot in the past ten years. Thoughts, workflows and thus our conference topics have progressively extended to more dynamic and agile environments, from only data center to a whole stack.

The former Open Source Data Center Conference (OSDC) has developed its profile from a mainly on-site approach to open source infrastructure solutions to a broader spectrum of agile methods, continuous integration, container, hybrid and cloud technologies. That’s why we thought: It’s time for a name-change! We are proud to present to you the stackconf!

stackconf is the European tech conference for open source infrastructure solutions in the spectrum of agile methods, continuous integration, container, hybrid and cloud technologies.

Be ready for trendsetting tech talks

Bridge the gap between development, testing and operations! stackconf covers this paradigm from multiple perspectives. Be ready for trendsetting concepts, state-of-the-art technical expertise, top-level discussions and new perspectives in dealing with complex IT infrastructures!

You have a valid solution? Get on stage! Call for Papers is open until February 15, 2020. Share your insights and experiences!

Choose your lecture format

There are three possible formats for your talk:

  • IGNITE TALK | Five minutes to talk accompanied by 20 slides, 15 seconds each.
  • MEDIUM TALK | The short lecture format limited to 30 minutes, including a Q&A session.
  • FULL TALK | The long lecture format of 60 minutes, including a Q&A session.

Please fill in the form on the event website to register your interest in presenting at the stackconf 2020.

Be an Early Bird for stackconf

Speakers attend for free. All others: Get your Early Bird tickets and meet us at stackconf, June 17 & 18, 2020, in Berlin!

Proposals, tickets and much more at stackconf.eu.

Julia Hornung
Julia Hornung
Marketing Manager

Julia ist seit Juni 2018 Mitglied der NETWAYS Family. Vor ihrer Zeit in unserem Marketing Team hat sie als Journalistin und in der freien Theaterszene gearbeitet. Ihre Leidenschaft gilt gutem Storytelling, klarer Sprache und ausgefeilten Texten. Privat widmet sie sich dem Klettern und ihrer Ausbildung zur Yogalehrerin.

Erhöhung der Verpflegungsmehraufwendungen ab 2020


Viele unserer Kolleginnen und Kollegen sind regelmässig in Deutschland und auf der Welt unterwegs. Da kommen bei den Spesen, eigentlich Verpflegungsmehraufwendungen, schon manchmal ein paar Euro zusammen. Mit dem Jahressteuergesetz 2019 gab es hier eine Neuregelung bzgl. der Pauschalen des Verpflegungsmehraufwandes.

Davon sind alle, welche regelmässig auf Reisen gehen, positiv betroffen und profitieren von der Anhebung der Verpflegungsmehraufwendungen ab dem 01.01.2020.

Nachfolgend ein Überblick über die Änderungen der Mehraufwendungen ab 01.01.2020

Eintägige Reise:

weniger als 8 Stunden Abwesenheit 0,00 EUR
mehr als 8 Stunden Abwesenheit 14,00 EUR (bisher 12,00 EUR)

Mehrtägige Reisen:

An- und Abreisetag (ohne Zeitvorgaben) 14,00 EUR (bisher 12,00 EUR)
24 Stunden (Zwischentag) 28,00 EUR (bisher 24,00 EUR)

Zu beachten ist an dieser Stelle, das die Bereitstellung einer Mahlzeit eine entsprechende Reduzierung der Verpflegungsmehraufwendung zur Folge hat. Da man für die 40%, selbst bei einer mehrtägigen Reise, wohl kaum ein Abendessen bekommt, empfiehlt es sich eine Einladung anzunehmen. Empfiehlt sich ja eigentlich immer :-).

  • Frühstück: 20%
  • Mittagessen: 40%
  • Abendessen: 40%

Auch für Auslandsreisen gab es Änderungen, deren unterschiedlichen Auslandssätze in einem aktuellen BMF-Schreiben vom Bundesfinanzministerium bekanntgegeben wurden.

 

Vanessa Erk
Vanessa Erk
Head of Finance & Administration

Vanessa ist unser Head of Finance und somit mit ihrem Team für das Geld, Controlling und die Personalverwaltung zuständig. Außerhalb des Büros ist sie sportlich unterwegs und widmet sich hauptsächlich dem Yoga. Auf das offizielle Yoga-Teacher-Training (RYT 200), das sie mit Bravour bestanden hat folgten gleich Zusatzausbildungen zur Vertiefung ihres Wissens. Ihr Fleiß wird zukünftig wohl noch mehreren älter werdenden NETWAYS´lern zugutekommen.
A journey with Vault – Teil 1

A journey with Vault – Teil 1

This entry is part of 1 in the series a journey with vault

Hello fellow blog readers!

Heute möchte ich euch auf die Reise mit Vault by Hashicorp mitnehmen.

Zunächst was ist Vault? Bei Vault handelt es sich stumpf gesagt, um einen Passwortspeicher. Vermutlich kommen da jetzt bei dem einen oder anderen Projekte wie Keypass oder Enpass in den Sinn. Die Richtung ist schon mal gut. Jedoch kennt auch jeder das Hauptproblem der oben genannten Lösungen nur zu gut.

Teamfähigkeit.

Das eine Projekt beherrscht es, andere nur teilweise oder vieleicht sogar garnicht. Frustrierend könnte man die Situation auch gerne umschreiben. Fakt ist auf jeden Fall das es sich bei Vault um eine Lösung handelt, die wirklich das Zeug dazu hat ein Teamfähiger Passwortspeicher zu sein. Wie so alles in der Welt haben Dinge leider ihren Preis. Man wird mit Teamfähigkeit gesegnet, aber Satan bestraft uns indirekt mit der Komplexität des ganzen Konstrukts, weswegen ich das Abenteuer Vault in eine kleine Serie verpacke. Genug Worte für den Einstieg, legen wir los mit dem neuen Abenteuer in der Hautprolle: Vault.

Part Uno widment sich der grundlegenden Inbetriebnahme von Vault.

Wie immer benutzte ich eine mit Vagrant provisionierte höchst aktuelle CentOS 7 Box der Marke Eigenbau mit VirtualBox als Provider.

Die Reise beginnt mit dem Download eines ZIP-Archivs welche das Vault binary enthält. Den legen wir einfach unter /tmp ab und entpacken ihn direkt nach /usr/local/bin

wget https://releases.hashicorp.com/vault/1.3.0/vault_1.3.0_linux_amd64.zip -P /tmp
unzip /tmp/vault_1.3.0_linux_amd64.zip -d /usr/local/bin
chown root. /usr/local/bin/vault

Damit das aufrufen von Vault direkt gelingt müssen wir unsere PATH Variable noch um /usr/local/bin ergänzen. Ich hab das ganze in meinem ~/.bash_profile hinterlegt:

PATH=$PATH:$HOME/bin:/usr/local/bin

Wenn alles korrekt ausgeführt wurde, können wir jetzt die Autocompletion nachziehen und anschließend die Shell neustarten:

vault -autocomplete-install
complete -C /usr/local/bin/vault vault
exec $SHELL

Um das ganze abzurunden lassen wir Vault als Daemon laufen.

Zunächst müssen wir es Vault gestatten mlock syscalls ohne der Notwendigkeit von root ausführen zu dürfen:

setcap cap_ipc_lock=+ep /usr/local/bin/vault

Danach legen wir einen nicht priviligierten Systembenutzer an, unter dem der Vault Daemon später laufen soll:

useradd --system --home /etc/vault.d --shell /bin/false vault

Jetzt kommt die systemd Unit:

touch /etc/systemd/system/vault.service

… mit folgenden Inhalt:

[Unit]
Description="HashiCorp Vault - A tool for managing secrets"
Documentation=https://www.vaultproject.io/docs/
Requires=network-online.target
After=network-online.target
ConditionFileNotEmpty=/etc/vault.d/vault.hcl
StartLimitIntervalSec=60
StartLimitBurst=3

[Service]
User=vault
Group=vault
ProtectSystem=full
ProtectHome=read-only
PrivateTmp=yes
PrivateDevices=yes
SecureBits=keep-caps
AmbientCapabilities=CAP_IPC_LOCK
Capabilities=CAP_IPC_LOCK+ep
CapabilityBoundingSet=CAP_SYSLOG CAP_IPC_LOCK
NoNewPrivileges=yes
ExecStart=/usr/local/bin/vault server -config=/etc/vault.d/vault.hcl
ExecReload=/bin/kill --signal HUP $MAINPID
KillMode=process
KillSignal=SIGINT
Restart=on-failure
RestartSec=5
TimeoutStopSec=30
StartLimitInterval=60
StartLimitIntervalSec=60
StartLimitBurst=3
LimitNOFILE=65536
LimitMEMLOCK=infinity

[Install]
WantedBy=multi-user.target

Bevor wir den Daemon starten können, müssen wir ein paar Verzeichnisse sowie eine Konfigurationsdatei anlegen:
mkdir -pv /etc/vault.d/
mkdir -pv /usr/local/share/vault/data/
chown -R vault. /usr/local/share/vault/

touch /etc/vault.d/vault.hcl

Meine Konfigurationsdatei ist als Beispielhaft anzusehen. Sie behinhaltet das nötigste um den Vault Server grundsätzlich starten zu können. Diese sollte entsprechend an das eigene Szenario angepasst werden und unbedingt mit Zertifikaten ausgestattet sein!

storage "file" {
path = "/usr/local/share/vault/data"
}

ui = true

listener "tcp" {
address = "172.28.128.25:8200"
tls_disable = "true"
}

api_addr = "http://172.28.128.25:8200"
cluster_addr = "http://172.28.128.25:8201"

systemd neuladen und den Vault Daemon starten:

systemctl daemon-reload
systemctl start vault

Wenn uns alles geglückt ist, sollten wir unter der Adresse des Servers, mit Angabe des Ports 8200 nun die UI von Vault vorfinden. Damit geht es nun in der Bildstrecke weiter:

Das wars für den ersten Teil der Serie, im zweiten Teil werden wir uns den Aufbau von Vault genauer anschauen und uns der integration von SSH widment. Vault bietet nämlich viele Integrationsmöglichkeiten mit denen sich am Ende die Authentifizierung von sämtlichen Dienste Zentralisiert über Vault steuern lassen. Bis dahin wünsche ich wie immer viel Spass beim Basteln!

Photo from: https://devopscube.com/setup-hashicorp-vault-beginners-guide/

Max Deparade
Max Deparade
Consultant

Max ist seit Januar als Consultant bei NETWAYS und unterstützt tatkräftig unser Professional Services Team. Zuvor hat er seine Ausbildung zum Fachinformatiker für Systemintegration bei der Stadtverwaltung in Regensburg erfolgreich absolviert. Danach hat der gebürtige Schwabe, der einen Teil seiner Zeit auch in der Oberpfalz aufgewachsen ist ein halbes Jahr bei einem Managed Hosting Provider in Regensburg gearbeitet, ehe es ihn zu NETWAYS verschlagen hat. In seiner Freizeit genießt Max vor allem die Ruhe, wenn...