Die GUUG auf den Chemnitzer Linuxtagen #clt2013

logoHeute abend starten die Chemnitzer Linuxtage:

  • ein ganzes Wochenende voll mit Vorträgen, Elektronikgebastel, Zertifizierungen …
  • WLAN, Kinderbespaßung und Buchverkauf gibt’s sowieso & ebenso
  • ein eigener GUUG-Stand
  • und außerdem unterstützt von der GUUG (Sponsoring).

Den Standdienst übernehmen die GUUG-Vorständler Wolfgang, Bernd, Johannes und Kerstin. Wenn Ihr auch in Chemnitz seid, kommt unbedingt vorbei – zum Fachsimpeln, Austauschen, Mate trinken & mehr.

Wenn Chemnitz für Euch zu weit weg ist: Hier könnt Ihr zumindest die Vorträge per Livestream verfolgen. Bier/Mate/Kaffee müsstet Ihr Euch dann selbst besorgen, nette Gesprächspartner auch 😉

Die Tickets sind für sehr kleines Geld an der Kasse vor Ort zu haben. Ab heute abend könnt Ihr anreisen, es gibt ein gemütliches Beisammensein in der Gaststätte „Zum Krug“ – in der Nähe des CLT-Gebäudes – und die Turnhalle ist geöffnet (für angemeldete Übernachtungsgäste).

Bis heute abend/morgen dann, wir freuen uns!

Veranstaltungsort: TU Chemnitz, Gebäude an der Reichenhainer Straße 90 (Foto: Wikipedia/Kolossos, CC-BY-SA)

Veranstaltungsort: TU Chemnitz, Gebäude an der Reichenhainer Straße 90 (Foto: Wikipedia/Kolossos, CC-BY-SA)

Veröffentlicht unter CLT, GUUG, Konferenzen | Verschlagwortet mit , , , | Schreib einen Kommentar

Frühjahrsfachgespräch 2013: Die Keynote #ffg2013

Donnerstag und Freitag sind Vortragstage – und immer beginnt alles mit der Keynote. Wir haben uns sehr gefreut, dass in diesem Jahr Kurt Garloff bereitstand, die etwa 170 Besucher willkommen zu heißen.

Kurt Garloff, von Haus aus Physiker und viele Jahre bei SuSE aktiv, ist schon seit langem mit der GUUG verbunden: Seit seinem Eintritt ins Programmkomitee des Linux Kongress‘ ist er Mitglied des Vereins. Seit November 2012 ist Kurt Garloff bei der Deutschen Telekom beschäftigt – offizieller Titel: Vice President Engineering Cloud Services. Auf dem FFG berichtete er von seiner Arbeit an einem Cloudprojekt unter Einsatz von Open Source-Technologien.

Kurt Garloff sprach bei seiner Keynote ... (Foto: Erwin Hoffmann)

Kurt Garloff sprach bei seiner Keynote …
(Foto: Erwin Hoffmann)

Und das war auch Thema seiner Keynote: „Ich war das Kind, das immer alle Geräte aufschraubte. Und genauso schätze ich es heute, unter die Motorhaube schauen zu können“, erklärte er dem Auditorium seine persönliche Faszination für Quelloffenheit. „Und ich mag die Community, die Diskussion, die sich unter den Teilnehmern von Developer Groups entwickelt.“

Ein wichtiges Argument für den Einsatz von Open Source sei seiner Überzeugung nach jedoch die Unabhängigkeit von Konzernen: „Technologie bestimmt inzwischen unser Leben. Und die grundlegenden Technologien sollte unter der Kontrolle vieler stehen, und nicht unter der eines einzelnen Unternehmens mit rein wirtschaftlichen Interessen.“ – Eine Einschätzung, die bei den Zuhörern für große Zustimmung sorgte.

... vor vollbesetztem Hörsaal(Foto: Erwin Hoffmann)

… vor vollbesetztem Hörsaal
(Foto: Erwin Hoffmann)

Und dann ging’s auch schon an die harten Fakten: Kurt Garloff erinnerte nochmal an die vielen Vorteile von Cloud Computing. Gerade kleine und mittlere Unternehmen profitieren von der bedarfsgerechten Nutzung von IT-Infrastruktur. Die sie selbst oft schon deshalb nicht aufgebaut bekommen, weil gute IT vor allem eine Personalfrage ist. In der weiteren Diskussion ging Garloff gemeinsam mit dem Publikum auf die vielseitigen rechtlichen Fallstricke ein: Wem gehören eigentlich die Daten in der Cloud? Welche Schwierigkeiten macht der Patriot Act? Welche Cloud Services sitzen in welchem Land – resp. Unterliegen welcher Gesetzeslage?

Die Keynote 2013 war äußerst praxisbezogen und hat sicherlich bei vielen nochmal die Sinne geschärft.

Die Slides sind keine Slides, sondern ein Prezi & können hier angeschaut werden:

[prezi id=“rnozdbaoqhx7″ width=500 height=400 lock_to_path=0]

Veröffentlicht unter FFG | Verschlagwortet mit , , , , | Schreib einen Kommentar

Frühjahrsfachgespräch 2013: Die Sessions an Tag 3 #ffg2013

Das FFG ist vorbei, von der CeBIT sind nun auch alle wieder zurück – beginnen wir mit der Nachlese des Frühjahrsfachgesprächs! Auf die Keynote mit Kurt Garloff gehen wir hier noch gesondert ein. Stattdessen starten wir mit dem Rückblick auf den ersten FFG-Tag mit drei parallel laufenden Tracks ever:

Erkan Yanar machte mit Galera den Anfang (s. InterviewSlides), außerdem sprachen Christian Bockermann über die komplexen Logfiles von Web Application Firewalls (Proceeding | Slides) und Kurt Pfeifle vor großem Publikum über PDF Debugging. Es folgten Andrea Held – ab morgen übrigens bei den Frankfurter Datenbanktagen aktiv – mit Oracle Migration (Slides), Andreas Bunten und Thorsten Voss mit „SSH-Angreifern mit Honeypots über die Schulter schauen“ (Slides) und wie in jedem Jahr: Harald König und strace (Slides):

20130228_123955

„Die Folien sind gleich vorbei, dann kommt nur noch Xterm und Kommandozeile.“ – wie immer bei Harald & strace. Foto: Corina Pahrmann (CC-BY-SA)

Nach der Mittagspause empfahl Thomas Gelf in seinem Puppet-Vortrag, unbedingt einmal MCollective auszuprobieren: „Vorher aber wichtig: Ihr solltet verstehen, wie es funktioniert.“ – Und gab sogleich eine Einführung in das Konfigurationsmanagementtool. Und eine wichtige Aussage: „Puppet ist frei. Und Puppet bleibt frei.“ (Slides)

In den beiden anderen Tracks sprachen Matthijs Mekking über DNS Rate Limiting (Slides) und Ralf Spenneberg über das im Auftrag des BSI entwickelte Tool TacNET. Hintergrund: Um Unternehmensnetzwerke sicherer zu machen, müssen alle Mitarbeiter – insbesondere die Admins – unter realistischen Bedingungen geschult werden. Die dazu benötigten komplexen Netzwerkstrukturen werden nun mit Hilfe von TacNET virtualisiert. Es entsteht eine Trainingsumgebung, über die der Dozent auch Angriffe simulieren kann (Slides).

Nächster Höhepunkt: Michael Messner, der kürzlich erst einige Sicherheitslöcher in Routern aufdeckte, erzählte in einem ebenso amüsanten wie erschreckenden Vortrag einige „Home Network Horror Stories“: Default-Passwörter, die durchs Web geistern, viel zu leicht veränderbare Zugangsdaten, eine command.php, die sich ohne Authentifizierung aufrufen lässt. „Die Sicherheitsverbrechen der letzten 15 Jahre finden wir in unseren Geräten“, lautete Michaels Resüme. Und dass große Router-Hersteller erst aktiv werden, nachdem die Presse eingeschaltet ist, ist letztlich nicht gerade aufmunternd. Umso beeindruckender der Tüftelwille, von dem Michael immer wieder angetrieben wird (InterviewSlides). In den anderen Räumen derweil: Oliver Rath, in diesem Jahr zu alternativen Virtualisierungslösungen (Slides), und Philipp Grau zum OS-Konfigurationsmanagement-Tool Ansible (Slides).

Ein Router-Passwort fand Michael Messner bei Google: als ersten Treffer

Ein Router-Passwort fand Michael Messner bei Google: als ersten Treffer. Foto: Corina Pahrmann (CC-BY-SA)

Nach der Kaffeepause warteten noch weitere neun Vorträge auf die FFG-Teilnehmer: Um Netzwerkadministration und -sicherheit ging es bei

  • Bernd Erk: spannendes Update zu Icinga/Icinga2 für alle Zuhörer inklusive der Einladung, selbst an der Entwicklung mitzuarbeiten (Slides)
  • Robin Schröder: ein Einblick ins Netz der Ruhr-Uni Bochum „HIRN“ (Slides | Proceeding)
  • und Stefan Gazdag: aus der Praxis mit dem Monitoringtool Zabbix (Slides).

Track 2 begann mit Alexander Koderman und den Herausforderungen um eine Evaluierung (Slides). Danach folgten zwei IPv6-Vorträge, die wieder einmal die Haupteigenschaft des FFGs bewiesen: absolut kompetente Referenten, die wiederum mit absolut praxiserfahrenen Teilnehmern diskutieren. Christoph Wegener – auch im GUUG-Vorstand – und Jörg Heidrich widmeten sich der Datenschutzproblematik um bei IPv6, Marc Haber tauschte sich mit dem Publikum zu den gelösten Problemen von IPv4 und neuen Problemen von IPv6 aus (Slides | Proceeding). Sessions dieser Art wollen wir immer wieder auf dem FFG sehen.

In Track 3 nochmal geballtes Know-how „in der Cloud“:

  • Christian Schneemann stellte Datensharing mit ownCloud vor (Slides)
  • Martin Loschwitz die eigene Cloudlösung mit OpenStack Folsom (Slides)
  • und Christian Berendt zeigte den Aufbau einer IaaS-Umgebung mit OpenStack (Slides).

Der erste Vortragstag endete dann wenige Tramstationen weiter in der Friedberger Warte. War sehr nett mit Euch! Rückblick auf Tag 4 & die Keynote folgen in Kürze an dieser Stelle.

P.S.: Eindrücke vom FFG2013 gibt es auch bei Dirk Deimeke.

Text: Corina Pahrmann

Veröffentlicht unter FFG | Verschlagwortet mit , | Schreib einen Kommentar

Feiern mit der GUUG – Abendveranstaltung des #ffg2013

Guten Morgen, FFGler! Wie immer sind die Teilnehmer des ersten Vortrags nach dem Geselligen Abend noch etwas zerknautscht – und gestern war es äußerst nett  in der Friedberger Warte. Hier schon mal ein Eindruck:

event

Alle Bilder des FFG werden wir nach der Konferenz in irgendeiner Wolke für Euch sammeln. Und Ihr könnt uns gern Eure Fotos schicken, sofern wir die dann auch mit veröffentlichen dürfen (Angabe der jeweils gewünschten CC-Lizenz hilft natürlich).

Jetzt sind wir schon fast in der ersten Kaffeepause des FFG-Freitags. Rainer Gerhards berichtet gerade vom Logging, oben in Raum 401 spricht Michael Adam über die letzten Samba-Entwicklungen. Auf die Vorträge von gestern & heute gehen wir hier im Blog nochmal gesondert ein.

Jetzt erstmal viel Spaß und neue Erkenntnisse beim heutigen Programm – Praxisbezug steht dabei absolut im Vordergrund: Patchen ohne Reboot, Ceph, verteilte Dateisysteme, Linux-Server… und, nicht vergessen:

Um 14.45 Uhr diskutieren wir in Raum 131 in einer BoF-Session über die Zukunft der GUUG. Was sind unsere gemeinsamen Ziele, wie erreichen wir sie, wie möchten sich die GUUG-Members einbringen & was erwarten sie im Gegenzug von ihrem Verein? Konstruktive Vorschläge & hochgekrempelte Ärmel sind absolut erwünscht 🙂

 

Veröffentlicht unter FFG | Verschlagwortet mit , | Schreib einen Kommentar

Programm- & Raumplan #ffg2013

Während gerade die Keynote läuft, hier noch der Plan für heute inklusive der Räume:

Track 1: Raum 401   131 in der 1. Etage

Track 2: Raum 131  401 in der 4. Etage

Track 3: Raum 333 in der 3. Etage (geht 10.45 Uhr weiter mit PDF Debugging)

Kaffee & Brötchen  gibt es in Raum 332 in der 3. Etage.

Hier nochmal der komplette Raumplan (draufklicken machts größer):

IMG_0293

Edit: Hat nicht ganz gestimmt, hier die richtige Raumverteilung.

Veröffentlicht unter FFG | Verschlagwortet mit , | Schreib einen Kommentar

Frühjahrsfachgespräch 2013: Tag 1 & 2 in Frankfurt

Mer griese aus Frankfurt! Seit Dienstag liefen an der Fachhochschule bereits die Tutorien, in denen sich die Teilnehmer gezielt in eines der folgenden Thema vertieften:

  • Plattformübergreifende Dateidienste sicher anbieten: An zwei Tagen zeigten Daniel Kobras und Michael Weiser die Stellschrauben, mit denen Admins Dateidienste sicher konfigurieren können – Dauerbrenner bei jedem FFG!
  • Wireshark – Anwendungsmöglicheiten und Erweiterungen mit Martin Kaiser, den wir hier im Blog schon befragt hatten.
  • Alexander Koderman widmete sich verinice, Thorsten Kramm dem Monitoringtool Zabbix.
  • Dirk Reuper beantwortete die Frage der Integration moderner Hardware in HA-Umgebungen.
  • Beides ausgebucht: Mike Messners Metasploit-Tutorial und Tim Becker & Matthias Krauß zu  anykey0x.
  • Besonderer Höhepunkt: Während des Tutorials zu OpenNMS gründete sich der OpenNMS e.V. – ein gutes Signal zur Weiterentwicklung des Open-Source-Projekts.

Im Anschluss fand gestern abend die Mitgliederversammlung der GUUG statt. Der Vorstand hatte einiges zu berichten: Mitgliederzahlen, Sponsoring, Veranstaltungen, UpTimes, Finanzen, FFG, Rückblick 2012 und Vorschau 2013 … die Einzelheiten gehen wie immer per Mail an Euch.

Außerdem gab die Wahlkommission die Ergebnisse der Vorstandswahl bekannt:

Vorsitzender bleibt Wolfgang Stief, stellvertretende Vorsitzer sind Kerstin Mende-Stief und Christoph Wegener. Kassenwart bleibt Udo Arendt, und Beisitzer bleiben Johannes Hubertz und Bernd Neubacher. Jens Link, Benedikt Stockebrand und Dirk Wetter hatten sich nicht mehr zur Wahl aufstellen lassen.

Recht kontrovers wurde die künftige Ausrichtung des Vereins diskutiert, leider aufgrund der fortgeschrittenen Zeit auch ohne Abschluss. Alle Mitglieder sind eingeladen, am Freitag nachmittag 15 Uhr bei einer kurzfristig anberaumten BoF-Session über ihre Wünsche an die GUUG zu diskutieren. Beteiligt Euch – die GUUG ist Euer Verein, den Ihr mitgestalten könnt!

Und nun noch letzte Durchsagen für heute:

  • Beginn ist 9.15 Uhr mit der Begrüßung aller Teilnehmer & danach der Keynote mit Kurt Garloff
  • ab ca. 8.45 Uhr könnt Ihr Euch Eure Namensschilder holen
  • ein aktuelles Programm findet Ihr am Infodesk – ebenso Zugangsdaten fürs WLAN
  • abends gibt es wie immer das „Gesellige Beisammensein“. Es geht los ab 19 Uhr, Ort: Restaurant Alexander Frankfurt / Friedberger Warte.

(Nicht nur) über die nächsten Tage solltet Ihr außerdem @guug verfolgen, um immer die wichtigsten News und Änderungen zu erfahren. Austausch gibt es außerdem auf der Google+-Seite.

 Text: Corina Pahrmann

Veröffentlicht unter FFG | Verschlagwortet mit , , , | Schreib einen Kommentar

Auf ein Wort mit: Michael Messner #ffg2013

Morgen beginnt mit den ersten Tutorials das Frühjahrsfachgespräch in Frankfurt. Letzter Appetithappen, bevor wir direkt vom FFG berichten: Ein Gespräch mit Michael Messner, ebenfalls schon lange im GUUG- und FFG-Umfeld bekannt und geschätzt. Er berichtet in diesem Interview über seinen Vortrag sowie das Metasploit-Tutorial, das er am Mittwoch hält.

Michael, als Freiberuflerin arbeite ich meistens im Homeoffice, aber auch sehr viel per Notebook oder iPad von unterwegs. Gelegentlich sitze ich auch direkt bei Auftraggebern und nutze deren Netzwerk. Und damit immer alles bei mir ist, liegen ToDo-Listen und Texte bei Google Drive und in der Dropbox. Bin ich der Albtraum aller IT-Sicherheitsberater?

Dieser Trend, möglichst viele Services in die „Cloud“ zu legen, bietet Dir unglaubliche Flexibilität und dadurch auch wieder Möglichkeiten, Deinen Job besser und effektiver zu erledigen. Jeder, der solche Dienste nutzt, sollte sich aber auch ein paar Gedanken zu den Daten machen, die er dort ablegt.

Niemand würde wohl seine Zugangsdaten zu seinem Bank-Account dort unverschlüsselt hinterlegen. Es ist beispielsweise wichtig, mit sensiblen Kontaktinformationen vorsichtig umzugehen und diese entweder nicht oder nur verschlüsselt und mit entsprechendem Zugriffsschutz zu hinterlegen.

Michael Messner

Michael Messner

Damit wird bereits eine Art Datenklassifizierung durchgeführt. Bei einer solchen Bewertung wird entschieden welches Sicherheits- bzw. Schutzniveau diese Daten umfassen müssen. Kritische Daten werden im weiteren Verlauf nur verschlüsselt mitgeführt, abgelegt und übertragen. Unternehmen führen solche Datenklassifizierungen ebenso durch, nur in erheblich größerem Umfang. Bei solchen Projekten beschäftigt man sich auch ganz schnell mit Themen wie Data Loss Prevention. Dabei soll verhindert werden, dass sensible Daten unkontrolliert vom Unternehmen abfließen können.

Kürzlich hast Du Schlagzeilen gemacht: In mehreren Blogbeiträgen hast Du Sicherheitslücken bei mehreren Router-Modellen aufgedeckt. Wie bist Du auf diese Probleme aufmerksam geworden – und wie haben die Hersteller insbesondere auf die darauf folgende Berichterstattung bei heise.de reagiert?

Eigentlich handelt es sich dabei um ein kleines Hobby von mir. Wenn ich bei mir zuhause ein neues Gerät in mein Netzwerk einbinde, führe ich meistens einen ersten kleinen Test durch und schaue, wie sich dieses Gerät im Netzwerk präsentiert und ob es kritische Schwachstellen aufweist.

Im Rahmen dieser kurzen Analysen kamen im Laufe der Zeit immer mehr gravierende Schwachstellen zum Vorschein. Einige dieser Schwachstellen eignen sich beispielsweise dazu, ohne Authentifizierung Kommandos auf Ebene des Betriebssystems des Routers auszuführen. Dabei handelt es sich um das schlimmste Szenario, was man sich ausmalen kann. Ein Angreifer kann deinen Router, der als Gateway ins Internet fungiert, erfolgreich angreifen und kontrolliert dadurch den vollständigen Datenfluss von dir ins Internet und zurück.

In meinem Vortrag werde ich ein paar Highlights der erkannten Schwachstellen vorstellen – und natürlich wird auch die Reaktion der Hersteller ein interessanter Punkt dieses Vortrages sein.

Neben Deinem Vortrag zu den „Home Network Horror Stories“ hältst Du ein bereits ausgebuchtes (!) Tutorium zu Metasploit. Was können die Teilnehmer dort lernen?

Es freut mich, dass dieses Tutorium so schnell ausgebucht war. Das Interesse der Teilnehmer zeigt, dass offensive Sicherheitsmethoden eine immer größere Akzeptanz im IT-Sicherheitsprozess genießen. Gerade das Metasploit Framework bietet umfangreiche Möglichkeiten, um potentielle Schwachstellen zu testen und dementsprechend das Gefährdungspotential für ein Unternehmen besser darzustellen.

Im Rahmen dieses Tutoriums werden wir einen Schnelleinstieg in das Framework wagen. Dabei beginnen wir mit einem kurzen Überblick zu Penetration-Testing und Metasploit und werden dann in einer Fülle von Live Demos dessen praktische Anwendung demonstrieren. Am Nachmittag werden erweiterte Angriffsszenarien betrachtet, die mit etwas kreativer Herangehensweise ganz neue Möglichkeiten des Frameworks bieten.

Wir haben auch einen ganz tollen Überraschungsgast der uns weitere spannende Anwendungsmöglichkeiten des Frameworks in Kombination mit weiteren Tools zeigt. Ich bin schon sehr gespannt …

Mike, danke für den kurzen Einblick – wir sehen uns dann ab Mittwoch in Frankfurt!

 Interview: Corina Pahrmann

Veröffentlicht unter FFG | Verschlagwortet mit , , , , | Ein Kommentar

Auf ein Wort mit: Martin Kaiser #ffg2013

Kurz vor Beginn des FFG2013 haben wir noch ein Interview für Euch: Martin Kaiser, der das Wireshark-Tutorial hält, berichtet an dieser Stelle kurz darüber, was Ihr am Dienstag von ihm lernen könnt 🙂

Martin, Du bist auf dem diesjährigen FFG gleich von Anfang an dabei: Am Dienstag hältst Du ein achtstündiges Tutorium zu Wireshark. Kannst Du uns mehr über Deinen beruflichen Hintergrund erzählen?

martin

Martin Kaiser

Ich bin Software-Ingenieur im Bereich Digitales Fernsehen, d.h. ich schreibe die System-Software, die in Plasma- und LCD-Fernsehern läuft. Mein Hauptthema dabei sind Pay-TV Systeme und deren Verschlüsselungsprotokolle. Für die Analyse dieser Protokolle setze ich Wireshark ein. Es eignet sich sehr gut dafür, obwohl es nie für diesen Anwendungszweck vorgesehen war.

Wireshark – das klingt nicht nur mächtig, das ist auch mächtig: Das Sniffertool unterstützt seit einigen Jahren sehr zuverlässig bei der Netzwerkanalyse. Worum wird es Deinem Tutorium gehen, an wen wendest Du Dich?

Das Tutorium richtet sich sowohl an Einsteiger als auch an diejenigen, die bereits mit Wireshark arbeiten. Ich möchte auf weniger häufig genutzte Features hinweisen und die Teilnehmer zu der Frage anregen, für welche Anwendungen in ihrer täglichen Arbeit sich Wireshark einsetzen lässt.

Du nutzt das Tool ja nicht nur, sondern entwickelst es auch mit. Bringst Du uns Neuigkeiten aus der Developer Community mit?

Selbstverständlich berichte ich kurz über den aktuellen Stand der Entwicklung und über die Pläne für die Zukunft. Wichtiger ist mir aber, zu zeigen, wie jeder Einzelne ein Teil der Developer Community werden und eigene Ideen einbringen kann. Genau davon lebt ein Projekt wie Wireshark.

In Deutschland ist das unberechtigte Mitschneiden von Datenverkehr verboten. Worauf muss man diesbezüglich beim Einsatz von Wireshark achten?

Am klarsten ist die Situation, wenn man die Zustimmung derjenigen einholt, deren Daten man mitschneidet.

Martin, danke für den kurzen Einblick – wir sehen uns dann in ein paar Tagen in Frankfurt!

 Interview: Corina Pahrmann

Veröffentlicht unter FFG | Verschlagwortet mit , , , , | Schreib einen Kommentar

Auf ein Wort mit: Stefan Neufeind

Nächste Woche startet das Frühjahrsfachgespräch 2013. Wir verkürzen Euch (und uns) nun die Wartezeit und stellen einige der Referenten & Themen, die Euch in Frankfurt erwarten, im GUUG-Blog vor. Nach Erkan YanarUdo Seidel und Martina Diel geht es heute mit Stefan Neufeind weiter, den viele von Euch von vergangenen FFGs kennen werden. Ich habe mit ihm über seinen diesjährigen Vortrag gesprochen.

Stefan, Hochverfügbarkeit – also absolut zuverlässiges Arbeiten von Webservern besonders in Spitzenzeiten – ist ein Top-Thema auf dem FFG. Du stellst dazu in Deinem Vortrag das Caching-Tool Varnish vor. Wie arbeitet Varnish und wie bewährt es sich – Deiner Erfahrung nach – in der Praxis?

Als klassischen Proxy mit eingebauter Caching-Funktionalität werden viele sicherlich als erstes an Squid denken, welcher grundsätzlich auch als Reverse-Proxy, also vor einem Webserver betrieben werden kann. Auf Grund seiner Historie und Funktionsvielfalt hat sich in unserer Praxis jedoch gezeigt, dass ein auf diesen Einsatzzweck spezialisiertes Werkzeug klare Vorteile bringt.

P1010607_1024

Stefan Neufeind

Varnish ist vom Konzept her auf die Aufgaben als Proxy vor einem Webserver ausgerichtet und optimiert. Es meistert seine Aufgaben auch unter Last zuverlässig und performant. Zu den Grundfunktionen von Varnish gehören die Verwaltung von Verbindungen, speziell auch z. B. bei Verwendung von HTTP-Keepalives, das Beantworten von Anfragen aus dem Cache und bei Bedarf ein intelligentes Durchreichen von Anfragen an Backends, die eigentlichen Webserver. Die Konfiguration, z. B. welche Inhalte wie lange gecached werden dürfen oder anhand welcher Eigenschaften Anfragen gecached werden sollen, lässt sich flexibel anpassen. Beispielsweise ist es möglich nur gewünschte Headerzeilen oder Cookies durchzulassen, so dass Anfragen möglichst „ähnlich“ sind und effektiv gecached werden können. Auch können Anfragen anhand bestimmter Merkmale an spezielle Backend-Server weitergeleitet werden – etwa Anfragen für statische Inhalte an hierfür optimierte Webserver-Prozesse.

Durch den gezielten Einsatz von z. B. Varnish lassen sich eine Vielzahl von Requests bereits vor den Webservern performant beantworten. In Kundenprojekten ließen sich hier teilweise Cache-Hits von 95% und mehr realisieren. Die verbleibenden Anfragen können intelligent an die Backends weitergereicht werden. Im Ergebnis werden Anfragen wesentlich schneller beantwortet und die Backend-Server können sich auf die eigentliche Business-Logik konzentrieren.

Die Performance des Webservers steigt also – aber bekommen meine Blogleser und Website-Besucher auch immer die aktuellsten Beiträge angezeigt?

Dies lässt sich über verschiedene Wege erreichen – abhängig davon, wie viel Einfluss man auf die zu cachende Applikation hat bzw. wie stark man per Konfiguration auf deren spezifische Bedürfnisse optimieren möchte/kann.

Der einfachste, aber zugleich auch nicht allzu optimale Ansatz wäre es je nach Inhalten für bestimmte Elemente kurze Cache-Haltezeiten von beispielsweise wenigen Minuten zu definieren. Auch könnte man bei den Backend-Systemen eine Last-Modified-Abfrage auslösen und Cache-Inhalte ausliefern sofern diese noch gültig sind.

Schon eine Stufe besser wäre es, bei bestimmten Anfragen – wie etwa dem Abschicken eines Blog-Kommentars – einzelne Cache-Inhalte für ungültig zu erklären.

Sofern man Einfluss auf die Applikation hat, kann diese dem Cache sogar aktiv signalisieren, welche Inhalte des Cache aktualisiert wurden. Hier kann die Applikation zusammen mit den Inhalten auch „Tags“ ausliefern und anhand dieser dann eine ganze Reihe von Inhalten über eine einfache Abfrage aus dem Cache entfernen.

Du bist ein seit Jahren anerkannter TYPO3-Experte – ich nehme also an, Varnish harmoniert besonders mit TYPO3?

Beim Einsatz zusammen mit einem CMS-System ist es häufig gewünscht, dass durch einen Redakteur mit wenigen Mausklicks geänderte Inhalte möglichst zeitnah auf der Website erscheinen. Für TYPO3 existiert ein Modul, welches die aktive Benachrichtigung an Varnish bei geänderten Inhalten übernimmt. Dies ermöglicht die Verwendung langer Cache-Haltezeiten und die selektive Löschung bei Änderungen. Je nach verwendeten Inhalten/Modulen ist eine entsprechende Konfiguration TYPO3-seitig notwendig um ein entsprechendes Cache-Verhalten möglichst optimal auszunutzen – eine geeignete Knobelaufgabe für TYPO3-Experten 🙂

Kommen wir mal auf das FFG zu sprechen: Du hast die GUUG-Konferenz schon in den vergangenen Jahren besucht bzw. Vorträge gehalten. Was schätzt Du am FFG bzw. der GUUG?

Im Rahmen der GUUG und speziell auch des FFG kommen eine Vielzahl von Experten der unterschiedlichsten Disziplinen zusammen. Viele teilen eine Begeisterung für Details, verfügen über praktische Erfahrung auf ihrem Gebiet und haben Spaß, daran jenes Wissen weiterzugeben sowie sich mit anderen auszutauschen. Hierbei stehen auf technischer Seite oft offene und flexible Systeme im Vordergrund. Der Austausch mit Besuchern des FFG und Kollegen ist für mich wichtig, bringt neue Sichtweisen und Ideen hervor – oder man knüpft Kontakte zu verwandten Ansätzen und Projekten.

Stefan, vielen Dank für das Gespräch – wir sehen uns zu Deinem Vortrag am Freitag, d. 1. März um 16 Uhr. (Mehr Infos –>)

Interview: Corina Pahrmann

Veröffentlicht unter FFG | Verschlagwortet mit , , , | Ein Kommentar

FFG in Frankfurt: Anreise- und Hotelinfos #ffg2013

Heute in einer Woche beginnt der Tutoriumsteil des FFGs, Donnerstag dann mit der Keynote von Kurt Garloff der Vortragsteil – Zeit, ein paar Koordinaten durchzugeben!

Konferenzort ist diesmal die Fachhochschule Frankfurt am Main, gelegen am Nibelungenplatz in Bornheim (OpenStreetMap). Wir treffen uns im Gebäude 1 – sieht so aus:

Foto: Jan Uthoff, GFDL und Cc-by-2.5

Foto: Jan Uthoff, GFDL und CC-BY-2.5

Einen genauen Anfahrtsplan per Pkw hat die FH Frankfurt hier vorbereitet.

Wenn Ihr mit dem Zug kommt, steigt Ihr ab Frankfurt Hbf entweder in die Straßenbahn 12 (Haltestelle Friedberger Landstraße) oder 18 (Haltestelle Fachhochschule). Alternativ geht auch die S-Bahn/U-Bahn bis Konstablerwache und von da weiter mit Bus Nr. 30 oder Straßenbahn. Am besten sucht Ihr Euch hier selbst eine passende Verbindung. In 25-30 Minuten (inkl. Wartezeiten) solltet Ihr locker ankommen. (Wir starten übrigens am Dienstag und Mittwoch um 10 Uhr, Donnerstag und Freitag jeweils 9 Uhr.) Vor Ort könnt Ihr Euch auch wieder an GUUG-Schildern orientieren, die wir jedes Jahr pflastern aufhängen.

Falls Ihr noch kein Hotel gebucht habt, folgende Häuser können wir empfehlen:

Alleenhof Frankfurt am Main Nordend

NH Frankfurt City Frankfurt am Main

Alexander am Zoo Frankfurt am Main – Zentrum

Grand Hotel Dream Main City Center

Alternativ gibt’s ja auch noch AirBNB sowie die gängigen Hotelbuchungsseiten. Sämtliche Anreise- und Hotelinfos findet Ihr detailliert auch noch mal hier.

Übrigens: Es gibt auch noch Tickets.

 Text: Corina Pahrmann

Veröffentlicht unter FFG | Verschlagwortet mit , , , | Schreib einen Kommentar