Telekom MMS

SecC und Puppet – Das Ende einer Ära

Im Jahr 2015 wurde die Security Community (SecC) von Beschäftigten der Telekom MMS gegründet. Eines der ersten Ziele war es die Aufwände mit den Security Anforderungen des Telekom Konzerns zu reduzieren und den Prozess für alle Kolleg*innen zu vereinfachen. Die Lösung bestand dabei im Beginn des Schreibens der SecC Puppet Module. Ab 2018 fand schließlich […]

» mehr erfahren «

Von einer Ansible-Rolle zur Collection – der Weg ist das Ziel

Ihr habt eure ersten Ansible-Playbooks und Rollen geschrieben und seid bereits ziemlich gut darin. Jetzt möchtet ihr den nächsten Schritt gehen und eine Ansible-Collection veröffentlichen. Doch was ist eine Collection eigentlich? Was haben Rollen damit zu tun? Und wie genau wird eine Collection erstellt? Was ist eine Collection? Jeder, der Ansible genutzt hat, ist bereits […]

» mehr erfahren «

„Linux Performance“ – Tools für Webentwickler

Welche Probleme begegnen uns bei der Arbeit mit Linux Systemen und wie kann präventiv oder auch behebend dagegen vorgegangen werden? Am 30. September 2020 veranstaltete die Software Engineering Community (SECO) der Telekom MMS den virtuellen Vortrag zu „Linux Performance“ und klärte darüber auf.

» mehr erfahren «

Ansible Let’s Encrypt Collection

As we have to deal with ssl certificates for our customers on a daily basis we regularly need to create or renew certificates and also distribute these certificates to our servers. Sometimes delays occur during certificate orders or we simply forgot to monitor the certificate expiration time (shame on us).

» mehr erfahren «
Welche Änderungen bringt die neue Version von ITIL mit sich? Und wie passt DevOps da rein?

ITIL is dead – Long live ITIL: Agiles IT-Service Management mit ITIL Edition 4

ITIL – für viele Unternehmen ist das Framework das Aushängeschild für Effizienz, Produktivität und schließlich Erfolg des IT-Service Managements. Trotzdem wird die IT-Infrastructure Library immer wieder kritisiert, ihr Versprechen nicht zu halten. Kann die neuste Version ITIL Edition 4 die Kritik abfangen? Und wie bekommt man DevOps und ITIL unter einen Hut?

» mehr erfahren «

Dateien und Verzeichnisse auf Integrität prüfen

Viele kennen das: Man betreibt ein kritisches IT System, setzt Härtungsmaßnahmen für Netzwerk, Hardware, OS, Software und Dienste um, damit der Angriffsvektor möglichst gering bleibt. Allerdings stellen sich mir u.a. folgende Fragen: Wie werde ich informiert, wenn das System doch kompromittiert wird und diese Schutzmechanismen ausgehebelt werden? Wie werden Änderungen auf dem System erkannt?

» mehr erfahren «

Erfahrungen und Best-Practices mit Ansible

Bereits seit März 2014 arbeite ich mit Ansible – beginnend mit Version 1.1. Während meiner Arbeit habe ich viele Playbooks und Rollen geschrieben, um Betriebssysteme, Anwendungen und Continuous Delivery-Pipelines zu konfigurieren. Mit Ansible verwalte ich AWS-Instanzen, VMWare-Cluster und Xen-Hosts.

» mehr erfahren «

RPM Repository Management mit pulp

In Service Transitions gibt es häufig die Anforderung, dass Server keinen direkten Zugriff auf Software-Quellen aus dem Internet bekommen dürfen. Für den Betrieb stellt dies gelegentlich eine Herausforderung dar, wenn es beispielsweise in einem spezifischen Setup keine Möglichkeit gibt, um rpm-Paketquellen zentral von einem Repository-Service zu beziehen.

» mehr erfahren «

Linux-Tool “namei” zum Permissions-Debugging

Aus der beliebten Kategorie “Fehler im Linux-System und wie man sie lösen kann”. Heute: “Permission denied” Probleme beim Zugriff auf einzelne Dateien und wie man schnell die Rechte der Dateien und darüber liegenden Ordner überprüfen kann. Ein Prozess läuft als nicht privilegierter Nutzer und möchte die Datei run unter /foo/bar/baz/run ausführen.

» mehr erfahren «

Linux-Server von einer Windows-Maschine aus verwalten

Während der Arbeit bin ich dazu gezwungen, Windows als Betriebsystem auf meinem Arbeitsrechner laufen zu lassen. Und das, obwohl ich fast ausschließlich Linux-Server verwalte. Nun gibt es unzählige Wege, sich per SSH auf Linux-Server zu verbinden. Im Folgenden beschreibe ich meinen Weg.

» mehr erfahren «