In diesem Blogbeitrag sehen wir uns an, wie unser Workflow bei der Automatisierung mit Ansible aussieht und welche Tools wir dabei einsetzen, um eine zuverlässige Automatisierung zu gewährleisten.

In diesem Blogbeitrag sehen wir uns an, wie unser Workflow bei der Automatisierung mit Ansible aussieht und welche Tools wir dabei einsetzen, um eine zuverlässige Automatisierung zu gewährleisten.
Auf vempio könnt ihr einen interessanten DevOps Podcast finden! Jeden Monat erscheinen dort neue Folgen rund um das Thema DevOps, bei denen euch spannende Gespräche mit verschiedenen Personen erwarten.
Im Jahr 2015 wurde die Security Community (SecC) von Beschäftigten der Telekom MMS gegründet. Eines der ersten Ziele war es die Aufwände mit den Security Anforderungen des Telekom Konzerns zu reduzieren und den Prozess für alle Kolleg*innen zu vereinfachen. Die Lösung bestand dabei im Beginn des Schreibens der SecC Puppet Module. Ab 2018 fand schließlich […]
Ihr habt eure ersten Ansible-Playbooks und Rollen geschrieben und seid bereits ziemlich gut darin. Jetzt möchtet ihr den nächsten Schritt gehen und eine Ansible-Collection veröffentlichen. Doch was ist eine Collection eigentlich? Was haben Rollen damit zu tun? Und wie genau wird eine Collection erstellt? Was ist eine Collection? Jeder, der Ansible genutzt hat, ist bereits […]
Welche Probleme begegnen uns bei der Arbeit mit Linux Systemen und wie kann präventiv oder auch behebend dagegen vorgegangen werden? Am 30. September 2020 veranstaltete die Software Engineering Community (SECO) der Telekom MMS den virtuellen Vortrag zu „Linux Performance“ und klärte darüber auf.
As we have to deal with ssl certificates for our customers on a daily basis we regularly need to create or renew certificates and also distribute these certificates to our servers. Sometimes delays occur during certificate orders or we simply forgot to monitor the certificate expiration time (shame on us).
ITIL – für viele Unternehmen ist das Framework das Aushängeschild für Effizienz, Produktivität und schließlich Erfolg des IT-Service Managements. Trotzdem wird die IT-Infrastructure Library immer wieder kritisiert, ihr Versprechen nicht zu halten. Kann die neuste Version ITIL Edition 4 die Kritik abfangen? Und wie bekommt man DevOps und ITIL unter einen Hut?
Viele kennen das: Man betreibt ein kritisches IT System, setzt Härtungsmaßnahmen für Netzwerk, Hardware, OS, Software und Dienste um, damit der Angriffsvektor möglichst gering bleibt. Allerdings stellen sich mir u.a. folgende Fragen: Wie werde ich informiert, wenn das System doch kompromittiert wird und diese Schutzmechanismen ausgehebelt werden? Wie werden Änderungen auf dem System erkannt?
Bereits seit März 2014 arbeite ich mit Ansible – beginnend mit Version 1.1. Während meiner Arbeit habe ich viele Playbooks und Rollen geschrieben, um Betriebssysteme, Anwendungen und Continuous Delivery-Pipelines zu konfigurieren. Mit Ansible verwalte ich AWS-Instanzen, VMWare-Cluster und Xen-Hosts.
In Service Transitions gibt es häufig die Anforderung, dass Server keinen direkten Zugriff auf Software-Quellen aus dem Internet bekommen dürfen. Für den Betrieb stellt dies gelegentlich eine Herausforderung dar, wenn es beispielsweise in einem spezifischen Setup keine Möglichkeit gibt, um rpm-Paketquellen zentral von einem Repository-Service zu beziehen.
Aus der beliebten Kategorie “Fehler im Linux-System und wie man sie lösen kann”. Heute: “Permission denied” Probleme beim Zugriff auf einzelne Dateien und wie man schnell die Rechte der Dateien und darüber liegenden Ordner überprüfen kann. Ein Prozess läuft als nicht privilegierter Nutzer und möchte die Datei run unter /foo/bar/baz/run ausführen.
Während der Arbeit bin ich dazu gezwungen, Windows als Betriebsystem auf meinem Arbeitsrechner laufen zu lassen. Und das, obwohl ich fast ausschließlich Linux-Server verwalte. Nun gibt es unzählige Wege, sich per SSH auf Linux-Server zu verbinden. Im Folgenden beschreibe ich meinen Weg.
Meistgelesen
Dresden zockt, wir zocken – alles zockt!
Wenn sich beim Zocken nach vorn gelehnt wird, geht’s erst richtig los! - Wenn es dir auch schon mal so ging, dann bist du wahrscheinlich Teil der über 3 Milliarden Menschen weltweit, die sich als ...
» mehr erfahren «AVV-Prüfung: solider Datenschutz oder fadenscheinige Formulierungen?
DataGuard und Data Privacy Team der Telekom MMS „Zeig mir deinen AVV und ich sag dir, wer du bist.“ Für viele Unternehmen ist der Abschluss von Auftragsverarbeitungsverträgen (AVV) mit ihren Auftragsverarbeitern eine lästige DSGVO-Pflicht. Hauptsache, ein ...
» mehr erfahren «Event Driven Ansible - a first look
What it is? Redhat says: Event-Driven Ansible is a new way to enhance and expand automation. It improves IT speed and agility, while enabling consistency and resilience. The Event-Driven Ansible technology was developed by Red Hat and ...
» mehr erfahren «Unser Hochschulbotschafter-Event „Möge die Lehre mit uns sein!“
Am 05. März 2019 hat erstmalig im Kontext der T-Systems Multimedia Solutions (MMS) ein Hochschulbotschafter-Event mit unseren Hochschulkontakten in Dresden stattgefunden. In unserem Betriebsrestaurant Wandel haben sich Hochschulbotschafter der MMS mit ProfessorInnen und wissenschaftlichen MitarbeiterInnen ...
» mehr erfahren «