[NL] English
Let op: Deze pagina komt uit ons archief.
Ga voor actuele informatie en nieuws naar onze vernieuwde website.
 
Voorjaarsconferentie
2010
 

Systeembeheer
 
6 mei, 2010

NLUUG VJ2010

Preliminary Programme

Voorlopig Programma

Legenda: Algemene activiteiten vinden plaats in de centrale hal of foyer. Thee en koffie is doorlopend beschikbaar. Sessies zijn in de afzonderlijke zalen te vinden. Dit is een voorlopig programma en de volgorde kan nog gewijzigd worden tot vrijdag 29 april.

Legend: General activities are in the central hall or foyer. Tea and coffee is served throughout. Sessions are in the session rooms. Some of the sessions are unconfirmed and subject to change. This is a preliminary programme and subject to re-scheduling until Friday, April 29.

Presentatie:

View controls:

Kleuren (zwart-wit of kleurenweergave) Colors (Black and white or color display)
Details (toon of verberg abstracts en biografieën) Details (Show or hide abstracts and biographies)
8:30 Inschrijving, ontvangst, koffie Registration and coffee
9:15 Openingswoord Opening speech
9:25

Keynote

Mark Burgess What is the Value of System Administration to Business?

IT operations are often perceived as a cost centre in businesses –a more or less trivial job to be run as leanly and cheaply as possible. Yet many system administrators (especially Unix administrators) are highly skilled and creative people who could deliver significant value to business operations, with the right tools and organization. There is, however, a cultural divide between Business and IT services that, over the last few years, has prompted the question: could IT and business be better aligned? One example of how this realization is changing IT is the mysterious phenomenon of Cloud Computing –an economic repackaging of existing technologies which can now be sold as a commodity.

In this talk, Mark Burgess asks why there is a disconnect and surveys current ideas about Business-IT alignment, suggesting ways in which system administrators can raise their level of importance within their organizations.

Mark Burgess is professor of Network and System Administration at Oslo University College. He was the first professor with this title. He is also the Founder and CTO of the Cfengine company, as well as the principal author of the software.

Mark obtained a PhD in Theoretical Physics in Newcastle Upon Tyne, for which he received the Runcorn Prize. His current research interests include the behaviour of computers as dynamic systems and applying ideas from physics to describe computer behaviour. He made important contributions to the theory of the field of automation and policy based management, including the idea of Operator Convergence and Promise Theory. He is the author of numerous books and papers on Network and System Administration and has won several prizes for his work.

10:25 Arnoud Engelfriet NLUUG Open Leveringsvoorwaarden
10:30 Bach 1+2 Studio 3 Bach 3+4 Kernhem 1+2
10:35 Tom De Cooman Nagios, Zabbix, Zenoss, Hyperic?

Do you want lightweight or feature full, how far do you want to go with your monitoring, just on OS level, or do you want to dig into your applications, do you want to know how many query per seconds your MySQL database is serving, or do you want to know about the internal state of your JBoss, or be triggered if the OOM killer will start working soon. This presentation will guide the audience through the different alternatives based on our experiences in the field. We will be looking both at alerting and trending and how easy or difficult it is to deploy such an environment. Monitoring the Network vs Monitoring Applications, or both?

Tom De Cooman has been a Linux user for over 8 years, and active in system administration for about 4 years. He is a general Unix system administrator with focus/strong interest in monitoring, mail and virtualisation. Previously he has been working mostly for System Integrators and also has a lot of experience with SUN hardware and software. Currently he is working for Inuits http://www.inuits.be as a Linux/Opensource consultant.

Jos Vos Network-Wide System Administration Triggered by RPM

Het belangrijkste doel van de RPM Package Manager, die op de meeste Linux-systemen wordt gebruikt, is om software packages op een gecontroleerde manier te (de)installaren. Dit is een zeer zinvolle taak, maar deze presentatie gaat nu eens niet over de gebruikelijke package management functies van RPM.

De RPM sofware kan ook worden (mis?)bruikt om systeemconfiguratie-taken te automatiseren voor een groep systemen. Dit kan worden gedaan door één of meer lokale RPM packages te maken die scripts en (delen van) configuratiefiles bevatten. Deze speciale packages bevatten niet alleen files, maar ze zorgen er ook voor dat er bepaalde systeemconfiguratie-acties worden uitgevoerd wanneer dat nodig is. Dit wordt gedaan door het trigger-script mechanisme, een krachtig feature van RPM dat niet erg vaak wordt gebruikt. Deze scripts worden uitgevoerd (ze worden "getriggerd") op het moment dat andere (!) RPM packages worden geïnstalleerd of verwijderd. Door in deze scripts configuratiefiles te wijzigen of andere systeembeheertaken te doen kan RPM worden gebruikt als een methode om vanuit een centraal punt systemen te configureren. En, belangrijker nog: wijzigingen kunnen binnen het netwerk worden verspreid door eenvoudigweg een configuratiepackage te updaten, dit in een lokale (yum) repository te zetten en het automatisch te laten oppakken door alle relevante systemen. En wanneer er op een systeem een nieuwe service wordt geïnstalleerd wordt deze automatisch correct geconfigueerd via de al aanwezige trigger-scripts.

De presentatie zal enkele "recepten" laten zien om de RPM configuratie-packages te genereren, zoals de package specificatie (RPM spec file), voorbeelden van scripts om configuratiefiles te wijzigen en hints om configuratie-informatie voor een netwerk te centraliseren.

Tenslotte zal getoond worden hoe het toevoegen of verwijderen van packages op systemen binnen een bestaand Linux-netwerk centraal geregeld kan worden. Dit kan worden bewerkstelligd via dezelfde RPM configuratie-packages, die dan bepaalde packages installeren of verwijderen via het RPM dependency-mechanisme.

Jos Vos is directeur/eigenaar van X/OS Experts in Open Systems BV. Hij heeft 25 jaar ervaring in onderzoek, ontwikkeling en advisering op het gebied van systeemsoftware, Internet en security. UNIX heeft altijd centraal gestaan in zijn professionele loopbaan en hij voelt zich bevoorrecht dat hij tot nu toe nog nooit een Windows PC heeft gebruikt.

Sinds 1994 is Linux zijn favoriete besturingssysteem. In de Linux-gemeenschap is hij vooral bekend geworden als auteur van ipfwadm and een deel van de firewall-code in de 2.0 kernel. Hij was ook de core ontwikkelaar van X/OS Linux, een vrij beschikbare enterprise-class distributie afgeleid van de Red Hat Enterprise Linux sources. Als RPM- gebruiker sinds 1996 staat hij erom bekend dat hij bijna nooit software installeert zonder deze te "RPM-ificeren". Ook was hij de oorspronkelijke ontwerper van RPM's trigger-scripts, een mechanisme dat daarna door Red Hat is geïmplementeerd in RPM.

Zijn bedrijf X/OS treedt op als kennispartner en werkt samen met klanten aan projecten die diepgaande kennis van UNIX en Open Source vereisen. Consulting opdrachten hebben vooral te maken met IT-architectuur, geavanceerde systeembeheer- onderwerpen en integratie-aspecten. Dit wordt vaak gecombineerd met custom software-ontwikkeling om een specifieke oplossing voor een klant te maken, van interfaces tot complete applicaties.

Peter Mesker Waarom is SIEM van belang?

Veel managementsystemen verzamelen logs op een centrale plaats. Maar er zijn veel meer mogelijkheden. Graag laten wij de nieuwste technieken zien waarbij meerdere logs van hetzelfde event met elkaar in verband worden gebracht, maar ook verschillende events aan elkaar worden gerelateerd.

Er bestaat een SIEM oplossing voor het leggen van unieke verbanden en inzichten tussen de verschillende logs van alle netwerkcomponenten en servers in een infrastructuur. In deze oplossing (van Juniper Networks) wordt apparatuur ondersteund van meer dan 100 vendor formaten waaronder Cisco, Microsoft, Checkpoint en ISS. Hierdoor kunnen system administrators sneller rapporteren en logs aanpakken op basis van automatische rapporten en signaleringen. Dit werkt zowel in real time als in de historie.

De belangrijkste pilaren van de SIEM oplossing zijn:

  • Thread detection (het detecteren van bedreigingen die andere systemen missen)
  • Log management (op het juiste moment de juiste bedreigingen rapporteren)
  • Compliance
  • IT efficiency (IT waarde achterhalen die nu niet gebruikt wordt)
Deze oplossing rapporteert en segmenteert op basis van de volgende criteria:
  1. Geloofwaardigheid: Hoe geloofwaardig is het bewijs? Wat is de geloofwaardigheid van de getuigen? Zijn er meerdere getuigen van dezelfde aanval?
  2. Relevantie: Gebaseerd op de waarde die aan netwerken en toebehoren wordt toegekend. Hoe relevant is deze bedreiging of overtreding voor jou? Of doet het zich voor in gebieden van het netwerk die niet zo belangrijk voor je zijn?
  3. Severity: Hoe groot is de bedreiging van deze aanvaller, van dit netwerk, voor mijn onderneming? Dit wordt beïnvloed door de waarde-toekenning, taxaties, categorie (type) van aanslagen, de werkelijke kwetsbaarheid van de doelen en het aantal doelen.

Peter Mesker is sinds 2008 in dienst als Technical Consultant bij SecureLink. Als Technical Consultant is hij verantwoordelijk voor het ontwerpen van complexe security infrastructuren en het omzetten van concepten naar de praktijk. Sterktes van Peter Mesker zijn het meedenken met de klant. Waarom wil de klant deze oplossing, wat moet het in de praktijk doen, met welke andere systemen moet het integreren en welke gevolgen brengt dit met zich mee? Vanuit een technische achtergrond is Peter Mesker in staat een vertaling te maken naar de praktijk en deze zeer begrijpelijk uit te leggen.

SecureLink is een vooraanstaande Benelux georiënteerde security en networking integrator. SecureLink onderscheidt zich door haar security en networking specialisatie, voorname vendor statussen, managed services en een ongekend hoge klanttevredenheid.

Machtelt Garrels OpenSSH tutorial

Wat weet jij over OpenSSH, het programma dat je elke dag gebruikt? Kun jij OpenSSH configureren per bestemming? Weet jij hoe je met een SSH tunnel door een firewall raakt? Weet jij hoe je OpenSSH kunt gebruiken om veilig te surfen in een onveilige omgeving? Wat weet jij over remote port forwarding? Wist je dat je je eigen subsystemen kunt bouwen? Als je op minstens één van deze vragen “neen” moest antwoorden, is deze workshop iets voor jou.

Machtelt Garrels is een Linux advocate van het eerste uur, die vele bijdragen leverde aan de Open Source gemeenschap en sedert meer dan 15 jaar werkt aan het verspreiden van kennis over Linux en Open Source.

Ze schrijft wanneer ze er de tijd voor vindt en probeert daarbij kloven in bestaande documentatie te dichten en van de gelegenheid gebruik te maken om de zaken te vereenvoudigen. Daarbij is haar devies “Oefening baart kunst” en zijn haar schrijfsels gericht op de praktijk. Ze heeft een uitgebreide ervaring in het bedrijfsleven en maakt daarvan gebruik in haar dagelijkse consultancy-activiteiten.

11:20 Koffiepauze Coffee break
11:50 Willem Kossen Standardization, good or evil?

To make systems administration easier, most sysads opt for strong levels of standardization as they call it. What they mean is to limit the variation and to decrease the number of different components like software applications and hardware configurations. Also they usually look at limiting the possibilities for users to increase security. From a governance point of view, this can be a good thing. However, when limiting the options, the chance for using the best of breed systems and applications decreases as well. The possibility for users to work comfortably can also be negatively impacted. This is generally not in the interest of the organisation the sysad is supporting in the first place.

How should standardization be used to support the organisation better without causing all sorts of headaches for the systems administrators? What are the do's and don'ts? How to deal with conflicting interest within organizations? This is what I will talk about. Making choices that are aimed at win-win, decreasing risk without decreasing workability. Subjects that will be covered are a.o.

  • dealing with (conflicting) (non- functional) requirements
  • how about architecture and frameworks
  • choose better. How can we actually decide which choice is best?
  • how to deal with Open Source
  • how to deal with Open Standards
  • external factors that influence our decisions

Speaker is ir. Willem J. Kossen, Consultant and Architect at M&I/Partners. Member of the NLUUG. Weblog at http://willemkossen.nl/b.

Stijn Hoop Systeembeheer in een research omgeving: een case study

Een presentatie en discussie over de implementatie van het beheer van ongeveer 100 Linux desktops en een (klein) aantal (reken-)servers op de faculteit Wiskunde & Informatica van de Technische Universiteit Eindhoven.

Deze presentatie zal allereerst ingaan op het ontstaan van Linux beheer op de faculteit (jaren 1999/2000, rond Red Hat 6.2), en de toen geformuleerde eisen en wensen van de gebruikers: veelal researchers met specifieke wensen. De keuzes die daar gemaakt zijn liggen ten grondslag aan de huidige, zelfgeschreven, beheertools voor Fedora 12 en CentOS 5.4. Natuurlijk wordt er ook ingegaan op alle veranderingen in de loop der jaren. De architectuur en het gebruik van deze tools wordt daarna toegelicht en in het kort vergeleken met gangbare open source tools zoals cfengine/puppet en (in mindere mate) spacewalk. Ook worden er enkele voor- en nadelen van de zelfgeschreven tools aangestipt Tenslotte zal er kort ingegaan worden op de aanpassingen, aan zowel de tools als de processen, die verwacht worden in de toekomst en de impact die dit gaat hebben op het systeembeheer op de faculteit.

Stijn Hoop is systeembeheerder bij de faculteit Wiskunde en Informatica van de Technische Universiteit Eindhoven, en houdt zich met name bezig met het dagelijkse beheer van de desktop systemen voor onderzoekers. De Technische Universiteit Eindhoven is een internationaal vooraanstaande universiteit die met kwalitatief hoogwaardig onderwijs en onderzoek bijdraagt aan de ontwikkeling van technologische innovaties in zowel de eigen regio als daarbuiten.

Pieter van Emmerik Monitoring at Thales Hengelo using Nagios

Thales is the largest defense company in the Netherlands. The IT department has 60 employees and takes care of more than 750 applications hosted on more than 400 servers. To be allowed to work on defense contracts, that may include working on classified material, we need an IT Facility Security Clearance, which is issued and audited by the MIVD (Dutch Military Intelligence and Security Department). That means security is really important. When talking about security most people mostly think about confidentiality, which is indeed important, but is only part of the story.

The fundamental principles of security are availability, integrity and confidentiality. To safeguard the availability and integrity of our information it is very important to have a monitoring system so we know something is wrong before our IT users call us. Or better still that we can prevent problems before they can happen. Nagios and MRTG are the tools that help us do that. We monitor our IT infrastructure using Nagios and MRTG now for a number of years. Basic monitoring is part of the standard setup of our servers, so this is now more or less an automated process.

After that we started to implement monitoring of our critical applications, which is more complex. No two applications are the same. However they often share a number of common components like a web interface (Apache Tomcat), a database (MySql, Oracle), a License server (FLEXlm). Most of these can be monitored using common available Nagios plug-ins. In case a plug-in is not available it is very easy to write your own because Nagios has a very simple and well documented plug-in interface.

This talk will introduce some basics of Nagios and I will tell how the tool is currently used by the IT department of Thales Hengelo.

Born on 1958 in Bendigo -Australia, but grew up in the Netherlands. Studied Mechanical Engineering at Twente University from 1977. Graduated 1986 with a Master of Science degree in engineering (the old Dutch Ir title). From 1986 to 1994 I worked on developing Computer Aided Design and Computer Aided Manufacturing systems for Signaal, a Dutch Defense Contractor. After that I have worked for a Project company creating technical automation solutions among which systems to monitor and secure the perimeter of sites owned by the Dutch Gasunie.

In 1998 I started working for Thales Netherlands to manage the Configuration Management and Product Data Management applications they use, including the security around them. CAcert assurer since 2008 and CAcert association member since 2009.

12:35
Lunch
Bach 1+2 Studio 3 Bach 3+4 Kernhem 1+2
13:10  
Algemene Leden Vergadering
   
13:55 Kees Meijs Waarom Puppet bestaat

Al decennia lang schrijven systeembeheerders zelf eigen tools om efficiënter te kunnen werken, zowel binnen een grote organisatie met duizenden machines in hun beheer, als binnen een kleine organisatie met slechts enkele machines. Van deze sofware wordt helaas slechts een klein deel gepubliceerd, waardoor het niet hergebruikt kan worden door andere systeembeheerders. Hierdoor ontwikkelen de tools zich niet verder tot een volwassen stuk software dat voor andere opstellingen geschikt zou zijn dan waar het in eerste instantie voor geschreven is. Dit, gecombineerd met het feit dat het copyright ervan vaak in handen is van de organisatie waarvoor de systeembeheerder werkt, zorgt ervoor dat binnen elke organisatie opnieuw wordt begonnen met het schrijven van hun eigen geweldige systeem op basis van zgn. "SSH-for-loops" en dergelijke.

Puppet is ontwikkeld om de gemeenschap van systeembeheerders te ondersteunen in het ontwikkelen en delen van volwassen tools, zodat niet iedereen opnieuw voor hetzelfde probleem staat om op te lossen.

Dit werkt als volgt:

  • Puppet biedt een krachtig framework waarmee het merendeel van de taken van een systeembeheerder wordt versimpeld.
  • Puppet gebruikt slechts één uniforme taal, welke eenvoudig te delen is net als elke andere (programma)code.

Dit betekent dat je als systeembeheerder efficiënter kan werken doordat Puppet de meeste -of wellicht alle- aspecten van het werk voor je uitvoert. Daarnaast kun je code van andere systeembeheerders downloaden om je nog beter te ondersteunen. Het merendeel van de Puppet implementaties gebruikt ten minste 1 of 2 modules welke door anderen zijn ontwikkeld en in Puppet Recipes zijn er nog veel meer beschikbaar.

Kees is de commercieel directeur van Kumina bv, een gedreven bedrijf gespecialiseerd in het ontwerpen en beheren van stabiele platforms voor op internet gebaseerde toepassingen.

Thomas Sluyter Gecentraliseerd toegangsbeheer met BoKS

De problematiek rondom het beheer van gebruikersaccounts, toegangscontrole en audit trails is algemeen bekend. Ondanks de vordering der techniek maakt men in de meeste bedrijfsnetwerken nog steeds gebruik van verouderde methodes die veelal op handwerk berusten.

FoxT's "BoKS Access Control" biedt in mijn ogen een elegante oplossing voor deze drie probleemgebieden. BoKS is cross-platform software die Role Based Identity Management en Role Based Access Control combineert met de mogelijkheid tot gedelegeerde super-user toegang en solide audit logging.

BoKS bestaat sinds de jaren negentig en wordt wereldwijd ingezet bij grote banken en multinationals. BoKS wordt binnen Nederland onder andere gebruikt binnen ING Bank en KPN Telecom.

Thomas Sluyter is consultant bij Unixerius, met een specialisme in verscheidene Unices, het open source monitoring systeem Nagios en FoxT's BoKS Access Control. In zijn vrije tijd is hij Apple Mac evangelist en Japanofiel.

Unixerius is opgericht in 2007 en heeft consultants gespecialiseerd in Solaris, OS X en BoKS. Unixerius is door FoxT gekozen als partner voor BoKS consultancy en trainingen in Nederland.

Marco Verleun Migreren van POTS naar Asterisk

De technologische ontwikkeling gaan razendsnel. VoIP is bezig met een opmars en ook op het gebied van telefonie wordt er veel ontwikkeld. Wie binnen zijn organisatie een nieuwe telefooncentrale plaatst of een oude vervangt heeft een ruime keuze aan leveranciers die zowel eigen oplossingen aanbieden als VoIP oplossingen. Organisaties kunnen er echter ook voor kiezen om gebruik te maken van Open Source Software. Vaak wordt er dan voor Asterisk gekozen, met FreePBX als beheerstool.

Tijdens deze presentatie wordt aan de hand van praktijkvoorbeelden ingegaan op de zaken die van belang zijn bij de overstap naar Asterisk. Niet alleen de centrale wordt vervangen, maar ook de toestellen. Er worden andere eisen gesteld aan de infrastructuur in het gebouw en er moeten keuzes worden gemaakt mbt. het beheer.

Aan bod komen andere ontwerp aspecten voor het netwerk, de keuzes voor de te gebruiken CODECs, het beheer en de configuratie van de toestellen en het koppelen van meerdere locaties.

Marco Verleun, geboren op 19 december 1964, studeerde in 1989 af aan de HTS Electrotechniek in Alkmaar.

Na zijn studie heeft hij gewerkt bij Hewlett Packard, IC Group en Telfort. In 2003 is hij zijn eigen bedrijf begonnen. Zijn bedrijf richt zich op het verzorgen van trainingen op het gebied van Open Source Software namens opleidingsbedrijven, consultancy op het gebied van Open Source Software en het begeleiden van veranderingen binnen organisaties.

BSD BSD-certificiëring
14:45 Matt Rechenburg Private Cloud Computing for ISPs

Internet Service Provider (ISPs) always have strong requirements for their IT environment, e.g.:

  • rapid provision new customers according to their needs
  • dynamically adapt to customer requirements
  • high-availability and fail-over for all systems avoiding single points of failure (SPOF)
  • standardized and generic deployment (reproducible provisioning)
  • standardized and automated configuration management
  • simple and centralized mechanisms for system updates
  • strong and robust backup + restore plus server-versioning
  • detailed system- and service monitoring
  • smart IP- and DNS-Management
  • ... and more

Preferred all those different aspect centralized within a single management console. As a complete plug-able Data-Center Management Platform openQRM provides a proven and feature-rich open-source framework to standardized IT Infra-Structures in a generic and transparent way. The presentation focus on the different aspects of private Cloud Computing and how ISPs can take advantages of it based on an example use case of a Private openQRM Cloud. It deals with how to archive an agile, flexible and automated IT environment.

The openQRM Cloud provides a standardized, flexible and extensible "request system" mechanism for sysadmins and end-users to simple and fast get new server according their needs. Those systems are deployed using known-to-work server-templates. OpenQRM also provides the capability to easily exchange snapshots of development-, QA-, or even Production-servers during runtime without affecting the origin service. This means e.g. a development and the QA team can deploy a 1-to-1 copy of the production environment as their test-bed and even exchange snapshots of specific server for sanity checks.

Not only that openQRM offers a rich set of features and automatisms to manage modern Data-Centers in a scalable way but all the functionalities of openQRM are also exposed to End-Users via the openQRM Cloud plugin, so ... why not let your users provision and manage their systems on on their own via a private Cloud?

Matthias Rechenburg is project manager of the openQRM project and CEO of openQRM Enterprise, the main sponsor and support company behind the open-source Data-Center Management and Cloud Computing platform. Since many years he is involved in all kinds of Data-Center related open-source projects like high-performance and high-availability clustering, consolidation, network and enterprise storage management.

Currently, his most serious interests are the different virtualization technologies, their features and capabilities and integration by a unified virtualization layer. He lives in Bonn, Germany, enjoys to code in his home-lab but also likes traveling, meeting other Linux-people and joining all kinds of Linux-related events and congresses.

Rudi van Drunen Hardware & WiFi for software guys

This talk will give you a little more insight into some of the hardware aspects related to modern systems. As most of you only view the systems environment from through the screen, and sometimes have not even seen the hardware in real life.

Getting more of an idea what is going on inside the machine, such as how do the signals "look" in the machine, aspects of cabling etc. will be discussed, as well as more physical stuff such as Radio Frequency.

The second part of the talk is dedicated to a piece of hardware recently aquired by the NLUUG: the conference wireless setup. I'll decribe the set- up and configuration of the new environment.

Rudi has done a and still does a lot in Technology. Starting off as a hardware design engineer, he has had many different roles all related to UNIX and/or C code one way or another. Nowadays he is the technical director of Competa IT.

Still also serving as senior UNIX consultant he likes to play around with complex technology of all sorts as well as ao. running conferences (USENIX, SANE, CompetaTechEvents) and managing his own small business (XlexIT).

Gerlof Langeveld & Jan-Christiaan van Winkel One-stop performance analyse met atop

Als Linux-systeembeheerder kun je te maken krijgen met klachten over de performance. Je moet dan op zoek naar de oorzaak: welke resource wordt overbelast, wanneer, hoe vaak, en waardoor. Tijdens je onderzoek zul je steeds verder in moeten zoomen. Welke resource(s) zijn overbelast? Door welke processen? En eventueel nog verder: welk deel binnen het proces is verantwoordelijk. Pas als je weet wat er aan de hand is, kun je beslissen wat er moet worden gedaan om de situatie te verbeteren. Zomaar hardware bijkopen is meestal niet de oplossing: “Extra ijzer, niets wijzer”.

Het onderzoek naar de oorzaak van de performanceproblemen vereist dat je een tool hebt dat belasting van de vier belangrijke resources CPU, geheugen, disks en netwerk zowel op systeem niveau laat zien, als ook per proces. Hierbij mag in de boekhouding uiteraard geen “leakage” zitten: als de CPU 90% bezet is, moet de som van CPU gebruik door de processen ook 90% opleveren.

atop is een tool dat probeert een zo volledig mogelijk beeld te geven van de belasting van het systeem. Daarbij wordt niet alleen op systeem niveau bijgehouden hoe het zit met de belasting, maar ook per proces wordt bijgehouden hoeveel de bijdrage is van dit proces in de belasting op gebied van CPU, geheugen, disk I/O en netwerk. Daarbij kan atop niet alleen het hier en nu bekijken, maar ook laten zien wat er op een bepaald moment in het verleden speelde.

Deze presentatie zal laten zien hoe je met atop kunt meten, en hoe je atop aan je eigen wensen kunt aanpassen.

Gerlof Langeveld is sinds 2009 UNIX systeem specialist (HPUX/Linux) bij Kadaster in Apeldoorn. Daarvoor werkte hij 14 jaar bij AT Computing. Hij was docent voor verscheidene UNIX/Linux cursussen, waaronder de cursus "Linux Performance Analyse & Tuning" die hij samen met JC van Winkel ontwikkelde.

In 2001 startte hij met de ontwikkeling van de Linux-variant van 'atop' omdat de conventionele tools onvoldoende houvast boden voor een gedegen performance-analyse.

Jan Christiaan "JC" van Winkel is sinds 1990 docent/cursusontwikkelaar bij AT Computing. Hij ontwikkelt en geeft cursussen op het gebied van Linux en Unix systeembeheer, performance analyse, beveiliging en voor verschillende programmeertalen zoals C, C++ en Python. Samen met Gerlof Langeveld ontwikkelde hij de Linux performance analyse en Tuning cursus van AT Computing.

15:30 Theepauze Tea break
16:00 Mark van de Sanden How to manage the Dutch Tier1 of the LHC

For the distribution, storing and analyzing of the data from the LHC (Large Hadron Collider) a global collaboration was setup linking large grid infrastructures and computing centers together to build the WLCG (Worldwide LHC Computing grid). The WLCG is a tiered infrastructure with a T0, which is CERN (the Machine), 11 T1s and a large number of T2s. SARA with neighbouring institute Nikhef participate in the WLCG and form the Dutch Tier1 for the LHC.

When running production the LHC generates about 15PB per year. A T1 is next to the T0, the primary site to permanently store, process and analyze about 1/10th of the produced data capacity, which is about 1-1,5PB per year. SARA and Nikhef have been building up the last 5-6 years the infrastructure of the Dutch T1. Currently the shared infrastructure of the T1 consists of a compute cluster about 3000+ cores, online storage of about 4PB, about 1.5 PB offline tape storage, a small cluster running a large number of different grid services built around a 10GE network infrastructure.

In this talk, I will speak about aspects of setting up and maintaining this complex infrastructure, datacenter planning, backups, monitoring of the availabilty and the performance and how to face out components. But I also want to give some highlights in collaborating in a worldwide project.

ark van de Sanden started his professional career in 1994 as a system administrator at the National Aerospace Laboratory (NLR). In 1997 he started working at SARA Computing and Networking services managing super computers. Currently he is teamleader of the Mass Storage group, responsible for all mass storage infrastructure at SARA consisting of a multi Petabyte online and offline storage infrastructure.

In 2004 Mark got involved in the WLCG (Worldwide LHC Computing Grid) project, setting up the first generation of the dutch Tier1 storage infrastructure and running the first service challenges. In the last years the infrastructure has evolved to the current large scale computing and storage infrastructure running the Tier1 services.

Paul Schenkeveld Minimizing service windows on servers using NanoBSD + ZFS + jails

With more and more services and applications running on your average server, upgrading the operating system and application software becomes trickier and larger service windows are needed performing these upgrades.

Over the last four years the author has searched for means and methods to keep software up to date with minimum downtime and inconvenience for users and maximum consistency. The result is a model which combines the strength of NanoBSD, ZFS and jails to build servers where application upgrades result in downtime of only a few seconds and kernel upgrades only need the time to reboot without installing in (tampering with) the running system. This system is in production now for several months on 6 to 8 servers at four different sites.

Paul Schenkeveld has been working on ICT since the late 1970s and met UNIX for the first time in 1983. After 'growing up' with 7th edition and System III derived systems he spent more than ten years programming and supporting System V UNIX but when he first saw FreeBSD in 1993 and learned about the FreeBSD project, FreeBSD became his first choice operating system.

Koen Aben & Guus Disselkoen In de wolken met de Google App Engine

In deze presentatie introduceren wij een voorbeeld van het gebruik van de Google App Engine. Door middel van een case beschrijving wordt getoond hoe een ketenorganisatie eerst werkte met verschillende informatie systemen die niet gekoppeld waren. Hierdoor was het voor medewerkers moeilijk om de juiste gegevens te achterhalen omdat deze niet geïntegreerd werden aangeboden.

Onze oplossing die we zullen demonstreren is een cloud applicatie gebaseerd op de technologie van de Google App Engine. Medewerkers kunnen de systemen er nu eenvoudig mee ontsluiten en gezamenlijk gebruiken met andere cloud services (zoals plattegronden, agenda en OV informatie). We demonsteren met name de architectuur, de deployment en het beheer van de Google App Engine.

Koen Aben is een J2EE ontwikkelaar bij Atos Origin. Hij is lead developer van het project en zal de architectuur van deze cloud applicatie toelichten. Koen is lid van de Nederlandse Google community en actief voor Enosig (de Eindhovense Open Source Interest Group) zowel als webmaster en als spreker.

Guus Disselkoen is gespecialiseerd in collaboration en integratie van informatie systemen, en het ontstuiten van informatie op een veilige manier. Hij zal de infrastructuur rondom de cloud services toelichten. Guus is een veelgevraagd spreker over infrastructuur onderwerpen.

16:50 Kris Buytaert There's a new job in town Devministrator

"Some call this phenomenon devops, others agile system administration Truth is that agile techniques used in development have an impact on the way operations organizes it work. Similar, operations and sysadmins are becoming programmers because of the virtualization and automation trend where everything is managed through an API. So if you are a developer with a interest for system administration, or a sysadmin interested in development, join us on the first conference that focuses on bringing the best of both worlds together."

That's how DevopsDays09 was announced last Summer. It's a new movement, it's the way lots of SysAdmin people have been working, work, or should work.

Having worked this way for a couple of years now, and trying to promote this way of working, my Talk will summarise the ideas behind Devops, Devministration or whatever you want to name it.

Kris Buytaert is a long time Linux and Open Source Consultant doing Linux and Open Source projects in Belgium, Europe and the rest of the universe. He is currently working for Inuits. Kris is the Co-Author of Virtualization with Xen, used to be the maintainer of the openMosix HOWTO and author of different technical publications. He is a frequent speaker at different international conferences.

He spends most of his time working on Linux Clustering (both High Availability, Scalability and HPC), Virtualisation and Large Infrastructure Management projects hence trying to build infrastructures that can survive the 10th floor test, better known today as the cloud.

Onno Zweers Synctool

Synctool is een softwarepakket voor het beheren van computerclusters, vergelijkbaar met Cfengine en Puppet. Het is ontwikkeld door Walter de Jong, systeemexpert bij SARA, voor het beheer van de nationale supercomputer Huygens. Daarnaast wordt het in toenemende mate gebruikt voor diverse andere clusters, zowel binnen SARA als daarbuiten. Synctool heeft enkele sterke punten:

  • Het is snel (in circa een uur) te leren;
  • Gebouwd in Python met gebruik van rsync en ssh, dus bekende technieken;
  • Geen aparte programmeertaal, hoogstens wat shell scripting naar behoefte;
  • Slechts één klein configuratiebestand;
  • Zonder parameters geeft synctool alleen een preview van wat er gedaan zou worden;
  • Gerelateerde files staan in synctool in dezelfde directory, en niet verspreid over meerdere directories zoals bij cfengine.

Onno Zweers werkt als systeemprogrammeur bij SARA, het academisch rekencentrum in Amsterdam, waar hij petabytes aan storage systemen beheert die onder andere gebruikt worden om de gegevens uit de Large Hadron Collider op te slaan.

In het verleden was hij systeembeheerder bij onder andere Het Concertgebouw en het Koninklijk Instituut voor de Tropen, en freelance web developer. Voor Eduvision heeft hij een opleiding Linux ontwikkeld.

In zijn vrije tijd is hij beheerder van discussielijst Webprof en runt hij een webdienst voor het monitoren van webpagina's.

Armijn Hemel Writing a good mail autoresponder

Writing a good autoresponder for email is not difficult, but there are a lot of trivial things that get in the way of making it easy. In this talk I want to show what you have to take into account and keep in mind writing an autoresponder and tell how I implemented this for our own autoresponder at Loohuis Consulting. I will also briefly go into how various systems generate their mails and how you can help making it easier for everybody who wants to write a proper autoresponder.

WARNING: In this talk I will state the obvious!

Armijn Hemel is Chief Distraction Officer at Loohuis Consulting in Utrecht, the Netherlands, where he specializes in GPL license compliance engineering and system administration.

17:35
Borrel, gesponsord door Snow
Drinks and reception, sponsored by Snow

Voorjaar 2010

2023-05-27
 
Vereniging NLUUG
info@nluug.nl
           postbus 8189
6710 AD Ede