Die Open Source Community in der Telekom MMS wächst: nicht nur immer mehr Kolleg*innen kommen an Bord, auch werden Projekte größer und spannender. Wir blicken auf das Jahr 2021 zurück.
Letztes Jahr haben wir viel geschrieben…
In Code, Blogs, Artikeln und Meetups haben wir uns mit bewegenden Themen beschäftigt, die die eigene Arbeit voranbringen. Das beinhaltete nicht nur Technologien, sondern auch ganz viel Organisatorisches.
Unter anderem sollten damit Arbeitsweisen erklärt und verbessert werden. System Engineer Daniel Uhlmann beschäftigte sich mit den Facetten der Teamorganisation. Seine Erfahrungen und Erkenntnisse der verschiedenen Arbeitsweisen hat er in folgenden Beiträgen zusammengefasst:
- The things I have learned during pair programming
- The problem I have with stand-ups
- Deep Work in an Environment of Distractions
- Why it is important to stick with goal-oriented people
Experte Sebastian Gumprich schreibt hier im Blog gerne über sein Lieblingsthema „Ansible“ und den damit verbundenen Möglichkeiten der Konfiguration und Administration von Computern. Über seinen eigenen Blog fasst er neue Erkenntnisse, in dem Format „Today I learned“, knapp zusammen.
Smart IoT wird ein immer wichtigeres Thema, auch für unsere Projektteams. Henri Brumme, Expert Service Manager – Agile Operations & Cloud, teilt sein Smart Home Projekt hier in Blog. Mit dem neugewonnenen Know-how zur produkt- und anbieterunabhängigen Lösung können nun Kunden auch in diesem Bereich beraten und unterstützt werden.
… und geredet…
Neben den Texten wurden verschiedene Video- und Ton-Beiträge auf Konferenzen und anderen Plattformen erschaffen.
So auch im offiziellen MongoDB Podcast, wo ich in einem Slot über Automatisierungswissen spreche. Der Auftritt überzeugte außerdem die MongoDB DACH Community, weshalb wir beim Themen-Meetup noch einmal genauere Eindrücke geben konnten. Die inhaltliche Kombination von Automatisierung (mit Ansible) und Management von Cloud Ressourcen ist derzeit ein brennendes Thema in der Branche.
Neben den Vorstellungen zu unserer MongoDB Ansible Collection nutzen wir auch viele andere Möglichkeiten, um unsere Projekte vorzustellen. So auch auf der OSMC, auf der wir die Fortschritte in unserer Ansible Insigna Collection Vorgestellt haben.
… an Projekten mitgearbeitet…
Als Community arbeiten wir nicht nur an Kundenprojekten oder internen Projekten, sondern auch an externen öffentlichen Open Source Projekten mit. Neben dem Erlernen von Kommunikationsstrukturen und anderen Arbeitsweisen, bringen wir als Community aber auch unsere Expertise ein und steuern die Entwicklung in Richtungen, die uns gefallen.
So engagieren wir uns bei dem Dev-Sec Hardening Framework und pflegen dort inzwischen einen Großteil des Projekts. Außerdem haben wir das Jahr genutzt, um unsere CI zu verbessern und Checks zu erweitern. Dazu sind wir auf GitHub Actions umgesattelt. In diesem Zusammenhang haben wir auch gleich noch etwas am github-changelog-generator verbessert.Und durch unsere alten Erfahrungen mit Puppet konnten wir ein Testproblem für unsere Puppet Dev-Sec-Kolleg*innen lösen. So macht Zusammenarbeit in der Open Source Welt Spaß!
Durch unsere Arbeit an den Dev-Sec Themen sind wir auch auf einen Update-Bug bei Debian gestoßen, welcher potenziell viele Systeme weltweit stark beeinflusst hätte. Wir haben uns engagiert, um das Problem nachhaltig zu lösen.
Wir finden aber nicht nur Bugs, wir schaffen auch jede Menge neue Features. Dank uns gibt es neue Optionen für Micronaut-Kubernetes und verbesserten OTC Support für Terraform. Außerdemhat sich Moritz Pötschk etwas genauer mit BigBlueButton auseinandergesetzt und an mehreren Stellen das UI sowie die Ansible Rolle verbessert. Es ist toll zu sehen, dass wir bei so vielen Projekten mitwirken und besonders auch bei einem so guten Projekt wie BigBlueButton aktiv mitarbeiten!
Nicht nur Code, sondern auch Dokumentationen sind wichtig. So gibt es jetzt bei den Projekten:
- hübschere Fehlermeldungen,
- Beispiel-Aufrufe für Terraform-Module,
- erweiterte Dokumentation von Terraform,
- Links in Dokus,
- weniger Tippfehler
- und Verbesserungen im Linux-Handbook.
Auch bei den Arbeiten mit Ansible sind uns ein paar Unstimmigkeiten in der Dokumentation aufgefallen und wir haben mit den Ansible DaWGs zusammengearbeitet, um die Fehler zu korrigieren.
… und eigene Projekte getrieben
Da wir Ansible Fans sind und auch Icinga sehr mögen, haben wir schon vor längerem angefangen, unsere Automatisierungen für Icinga in einer Ansible Collection zu sammeln. Letztes Jahr haben wir es dann so weit gebracht, dass unsere Collection standardmäßig mit Ansible ausgeliefert wird. Wir sind jetzt also für einen signifikanten Teil einer weltweit eingesetzten Software verantwortlich! All unsere Features sind in der offiziellen Dokumentation zusammengefasst. Damit haben wir aber nicht aufgehört, wir unterstützen wir immer mehr Features vom Director und bekommen auch externe Rückmeldungen und Unterstützung bei der Implementierung von neuen Funktionen.
Über unsere MongoDB Atlas Collection for Ansible haben wir dieses Jahr nicht nur geredet, wir haben sie auch weiterentwickelt. Dazu gekommen sind jetzt LDAP Support und wir unterstützen jetzt das Scope Feature bei Useraccounts. Durch diese Funktionen verbessern wir unsere Nutzbarkeit für größere Atlas Installationen und verbessern das Management mehrerer MongoDB Instanzen. Den Rest unserer Entwicklungsarbeit haben wir für Housekeeping und interne Optimierungen aufgewendet.
Auch abseits von Icinga haben wir Automatisierungen mit Ansible erstellt und eine Collection für Let’sEncrypt entwickelt. Inzwischen ist diese auch als offizielles Tool auf der Let’s Encrypt Seite für ACME Client Implementations gelistet. Jetzt kann jeder unsere Ansible Collection verwenden, um SSL Zertifikate zu verwalten.
Bei unseren ganzen Veröffentlichungen im Ansible Universum machen wir uns auch sehr viele Gedanken darüber, wie wir Prozesse verbessern können. So sind schon seit langem die CI und Releaseprozesse automatisiert. Auch die Erstellung unserer Changelogs ist voll automatisch.
Unsere Vielfalt an Projekten beschert uns auch eine wahre Vielfalt an Tools, die wir für die Projekte nutzen wollen. Vor einiger Zeit haben wir bemerkt, dass nicht nur die einzelnen Tools, sondern auch deren exakte Version sehr wichtig sein kann, um stabil arbeiten zu können. Da es bei einigen unserer Projekte nicht möglich oder nicht wirtschaftlich ist, alle Versionen und Tools anzugleichen, haben wir uns eine andere Lösung überlegt: Wir haben jetzt einen Docker Management Container. In diesem finden unsere System Engineers immer die korrekte Version der Tools für ihre Umgebung und können so sicher und einfach zwischen den Projekten springen. Wir finden den Management Container inzwischen so gut, dass wir ihn auch direkt veröffentlich haben, so können auch unsere Kunden und andere den Container nutzen.
Neben unseren Management Tools ist mit der Zeit auch eine wahre Fülle an Ansible Rollen, Terraform Modulen und andern Tools entstanden. Die Migration auf GitHub erleichtert stark die externe Zusammenarbeit und zeigt unsere Expertise am Markt. Alle Veröffentlichungen sind in der GitHub Organisation zu finden.
Neben all den größeren Projekten und allem was wir aus unserer internen Bibliothek migrieren, haben wir auch einiges was von Grund auf in der Öffentlichkeit entsteht. So hat Gregor Bartels sich vom Ansible-Fieber packen lassen und hat vor kurzem seine Rolle für ownca veröffentlicht. Mit dieser kann man Zertifikate signieren und verteilen. Und auch unsere neueren Kollegen machen mit. Soeren Henning hat eine Ansible-Rolle geschrieben, um cni-Plugins auf Servern zu installieren.
Aber nicht nur innerhalb unserer Business Unit Agile Operations & Cloud entsteht Gutes. Das Test and Integration Center der Telekom MMS hat letztes Jahr ihr Testframework Xeta komplett als Open Source veröffentlicht. Weitere Infos dazu findet ihr unter Testerra: Ein Open Source Framework – viele Anwendungen.
Dank an alle, die mit uns zusammen diesen Weg beschreiten beschreiten und für das erfolgreiche Jahr 2021.
Noch mehr Open Source?
Mit über 15 Jahren Erfahrung als System Engineer und System Architekt bin ich die “Allzweckwaffe” im Kampf gegen Bugs und Performanceprobleme. Den Rest meiner Arbeitszeit verwende ich zur Verbesserung unseres Monitoringsystems und des Netzwerks in unseren Rechenzentren.