OSDC 2015: Der Countdown läuft – nur noch 22 Tage

Fernando Hönig präsentiert “New Data Center Service Model: Cloud + DevOps

OSDC? Noch nie gehört…

Das ist aber schade und fast schon ein unentschuldbares Versäumnis!
Aber wir holen das nach:

Die Open Source Data Center Conference (kurz OSDC) ist unsere internationale Konferenz zum Thema Open Source Software in Rechenzentren und großen IT-Umgebungen. 2015 findet sie zum siebten Mal statt und bietet mit dem Schwerpunktthema Agile Infrastructures ganz besonders erfahrenen Administratoren und Architekten ein Forum zum Austausch und die Gelegenheit zur Aneignung des aktuellsten Know-Hows für die tägliche Praxis. Diesmal treffen wir uns dafür in Berlin!
Workshops am Vortag der Konferenz und das im Anschluss an die Veranstaltung stattfindende Puppet Camp komplettieren dabei das Rundum-sorglos-Paket für Teilnehmer, die gar nicht genug Wissen in sich aufsaugen können.

Eva Häusler

Autor: Eva Häusler

Eva ist bei NETWAYS für das Marketing zuständig. Gerüchten zufolge wurde sie vor etwa einem Jahrzehnt in einer Kiste Braunschweiger Honigkuchen von Niedersachsen nach Franken geschmuggelt und wird seitdem hier in Geiselhaft gehalten. Nach einem Germanistikstudium mit begleitenden Ausflügen in die Nürnberger Literaturszene, hat sie bei NETWAYS in der Eventabteilung angefangen. Inzwischen kommt ihre geballte Wortgewalt im Marketing nutzbringend zum Einsatz.

Icinga2 und icinga-web für Debian/Ubuntu auf ARM-Prozessoren

Warum?

Das icinga PPA stellt fertige Pakete für i386 und amd64 bereit. Für den Betrieb auf ARM-Prozessoren (wie zum Beispiel beim Raspberry Pi oder dem hier verwendeten ODROID U3) muss man seine Installationspakete aber selber schnüren.

Aufgrund der exzellenten Build Tools von Debian sowie des fertig vorliegenden Debian Source Packages vom Icinga Package Maintainer  ist das allerdings eine sehr einfache Angelegenheit. Dieses HowTo verwendet pbuilder, welches den Bauprozess sauber in einer chroot-Umgebung ausführt und so das System nicht mit Fragmenten des Kompiliervorgangs kontaminiert.

pbuilder setup

Ersetze trusty durch die angepeilte Zieldistribution

sudo apt-get install pbuilder debootstrap devscripts
sudo pbuilder create --distribution trusty --debootstrapopts --variant=buildd

configure sources.list

sudo echo "deb-src http://ppa.launchpad.net/formorer/icinga/ubuntu trusty main" >> /etc/apt/sources.list
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv 36862847
sudo apt-get update

icinga2

Herunterladen der Quellen in das aktuelle Verzeichnis

sudo apt-get source icinga2

Das Bauen der Pakete dauert auf einem ODROID U3 etwa eine Stunde (-j4 an die Anzahl der CPU-Kerne anpassen)

sudo pbuilder build --debbuildopts "-j4" icinga2_2.2.4-1~ppa1~trusty1.dsc

icinga-web

Das Ganze funktioniert entsprechend für icinga-web

sudo apt-get source icinga-web
sudo pbuilder build icinga-web_1.11.2+dfsg1-1~ppa1.dsc

Die Resultate liegen dann in /var/cache/pbuilder/result/

Vielen Dank an andrenarchy für die exzellente Zusammenarbeit bei der Erstellung dieses Artikels!

Cornelius Wachinger

Autor: Cornelius Wachinger

Cornelius ist für uns als Consultant, mit der Mission unsere Kunden glücklich zu machen, unterwegs. Aktuell widmet er sich dabei ganz besonders Icinga. In seiner Freizeit ist er eher musikalisch on the road: Als Gitarrist einer Metalband und Spross eines Clans von Musikussen, kann er von gelungener musikalischer Früherziehung ein ganzes Medley singen. Wenn er nicht gerade Konzertsäle beschallt oder with Deutsche Bahn zum Kunden travelt, verausgabt er sich sportlich beim Radfahren, Bouldern, Bergsteigen und beim Yoga. Die Erzeugnisse seiner heimischen Brot- und Muffinmanufaktur stehen, aufgrund ihres Suchtpotenzials, schon lange auf der Liste der verbotenen Substanzen.

Store passwords like a boss

Wer eine Web-Anwendung, die zwecks Authentifizierung Passwörter speichert, betreibt, der sollte sich – zwecks Sicherheit – Gedanken machen, welche kryptologische Hashfunktion die Anwendung zwecks Speicherung verwendet – schließlich soll bspw. ein eventueller Datenklau nicht gleich die betroffenen Konten vollständig kompromittieren.

Hintergrund: Wer ein Passwort (im Klartext) kennt, der gibt es einfach an der entsprechenden Stelle ein und hat Gewalt über das entsprechende Konto. Wer “nur” einen Hash des Passwortes hat, muss letztgenanntes erst via Brute-Force mühsam erraten.

Um letztgenannte Methode zusätzlich zu erschweren – und damit weniger attraktiv zu machen, habe ich folgende PHP-Funktion geschrieben:

function hashPasswordLikeABoss($password) {
    if (CRYPT_SHA512 !== 1)
        throw new Exception('This platform doesn\'t support the algorithm `CRYPT_SHA512\'');
    if (false === ($salt = openssl_random_pseudo_bytes(12)))
        throw new Exception('Failed at openssl_random_pseudo_bytes()');
    $salt = sprintf(
        '$6$rounds=%d$%s',
        mt_rand(50000, 100000),
        str_replace('+', '.', base64_encode($salt))
    );
    if ($salt !== substr(
        $hashed = crypt($password, $salt),
        0,
        strlen($salt)
    ))
        throw new Exception('Failed at crypt()');
    return $hashed;
}

Erklärung

Zuerst wird überprüft, ob der zu verwendende SHA512-Algorithmus von der ausführenden Plattform überhaupt unterstützt wird.
Danach werden via openssl_random_pseudo_bytes() 12 zufällige Bytes für den Salt angefordert. (Das kann ebenfalls fehlschlagen.)
Aus denen werden daraufhin 16 – dank base64_encode(). Dieser Funktionsaufruf dient hauptsächlich dazu, nur die für den Salt zulässigen Zeichen a-zA-Z0-9./ übrig zu lassen. Lediglich eventuelle `+’-Zeichen müssen noch durch Punkte ersetzt werden.
Um noch einen drauf zu setzen, werden zwischen 50000 und 100000 Runden verwendet – statt standartmäßig 5000.
Daraufhin wird der mit sprintf() zusammen gebaute Salt – zusammen mit dem Passwort – an crypt() übergeben und es wird überprüft, ob das Resultat mit dem übergebenen Salt beginnt, was für einen Erfolg spricht.
Zuletzt wird das gehashte Passwort zurückgegeben.

Fazit

Ob das die NSA von irgendwas abhält, kann ich nicht beurteilen – gegen den random (bad) Guy dürfte es aber allemal reichen.

Alexander Klimov

Autor: Alexander Klimov

Alexander hat Ende 2013 mit einem Praktikum bei NETWAYS gestartet. Als leidenschaftlicher Programmierer und begeisterter Anhänger der Idee freier Software, hat er sich dabei innerhalb kürzester Zeit in die Herzen seiner Kollegen im Development geschlichen. Wäre nicht ausgerechnet Gandhi sein Vorbild, würde er von dort aus daran arbeiten, seinen geheimen Plan, erst die Abteilung und dann die Weltherrschaft an sich zu reißen, zu realisieren - tut er aber nicht. Stattdessen beschreitet er mit der Arbeit an Icinga Web 2 und dem baldigen Start seiner Ausbildung bei uns friedliche Wege.

Kibana 4

Vergangenen Februar war es endlich so weit, Kibana 4 wurde nach mehreren Beta Versionen und Release Candidates endlich final released. Weil wir es selbst kaum erwarten konnten, hatte ich bereits bei Erscheinung der ersten Beta in unserem Blog über die neuen Funktionen und Arbeitsweisen berichtet.

Viel hat sich seitdem dann auch nicht mehr geändert. Das primäre Ziel bleibt weiterhin die Visualisierung der Daten in mehreren Dimensionen. So lassen sich Balken und Kreisdiagramme beliebig oft schachteln und in Dashboards mit anderen Darstellungen wie Liniendiagrammen oder Weltkarten verknüpfen. Die Entwickler von Elastic haben stark an der Stabilität der einzelnen Features gearbeitet. Hier und da wurden kleine visuelle Unstimmigkeiten und überflüssige Schaltflächen bearbeitet oder ganz entfernt.

Diese kleinen Änderungen machen aber den Unterschied, insbesondere bei der täglichen Arbeit mit dem Tool macht sich das stark bemerkbar. Ebenfalls hinzu gekommen ist die Integration für das vor kurzem vorgestellte “Shield” Produkt, welches die Benutzer- und Zugriffsverwaltung eines Elastic Clusters erlaubt. So geht es mit der neuen Webanwendung mit immer größeren Schritten in Richtung “Enterprise” Anwendung und liefert damit eine echte Konkurrenz zu anderen, meist sehr teuren, Alternativen. Ans Ausruhen denkt offensichtlich aber keiner, denn die Version 4.1 ist schon in Arbeit und lässt auf weitere Features und Bugfixes hoffen.

Blerim Sheqa

Autor: Blerim Sheqa

Blerim ist 2013 zu uns gestoßen und hatte bereits eine Ausbildung zum Fachinformatiker im Gepäck. Nachdem er sich bei uns eine ganze Weile als Systems Engineer mit Icinga ausgetobt hat, trägt er nun im Managed Service Team die Verantwortung für Netzwerk, Hardware und alles, was in unserer internen Infrastruktur so passiert. Dabei wahrt er auch in schier nervenzerberstenden Situationen die Contenance und versprüht auch ohne Superheldencape die Lässigkeit eines Evel Knievel.

OSDC 2015: Der Countdown läuft – nur noch 29 Tage

Colin Charles präsentiert “Automated MySQL failover with MHA: getting started & moving past its quirks”

OSDC? Noch nie gehört…

Das ist aber schade und fast schon ein unentschuldbares Versäumnis!
Aber wir holen das nach:

Die Open Source Data Center Conference (kurz OSDC) ist unsere internationale Konferenz zum Thema Open Source Software in Rechenzentren und großen IT-Umgebungen. 2015 findet sie zum siebten Mal statt und bietet mit dem Schwerpunktthema Agile Infrastructures ganz besonders erfahrenen Administratoren und Architekten ein Forum zum Austausch und die Gelegenheit zur Aneignung des aktuellsten Know-Hows für die tägliche Praxis. Diesmal treffen wir uns dafür in Berlin!
Workshops am Vortag der Konferenz und das im Anschluss an die Veranstaltung stattfindende Puppet Camp komplettieren dabei das Rundum-sorglos-Paket für Teilnehmer, die gar nicht genug Wissen in sich aufsaugen können.

Eva Häusler

Autor: Eva Häusler

Eva ist bei NETWAYS für das Marketing zuständig. Gerüchten zufolge wurde sie vor etwa einem Jahrzehnt in einer Kiste Braunschweiger Honigkuchen von Niedersachsen nach Franken geschmuggelt und wird seitdem hier in Geiselhaft gehalten. Nach einem Germanistikstudium mit begleitenden Ausflügen in die Nürnberger Literaturszene, hat sie bei NETWAYS in der Eventabteilung angefangen. Inzwischen kommt ihre geballte Wortgewalt im Marketing nutzbringend zum Einsatz.