-------------------------------------------------------------------------------- Diese Shownotes wurden automatisiert aus extrahiert, siehe . -------------------------------------------------------------------------------- ## September 2014 \* NEWS NR \#1 Datenspuren ... die waren glaub ich - Pentabug löten \* \* \* Google und sichere Passwörter: \* \* \* \* \* Innenministerium verwendet FreieSoftware und OpenSource synonym - Sie haben es nicht verstanden. \* Apple Watch ist (bisher) ein sehr gut vermarkteter Witz - Nicht einmal wasserdicht, trotz Induktionsladung und modularem Design ist auch noch eine geringe Akkulaufzeit absehbar - die wirkliche Innivation ist ApplePay für Nicht-Digitalgüter , endlich etwas privatsphärefreundlicher digitales Bezahlen, leider nur mit iPhone und bisher nur in den USA; dennoch: Cash bleibt Trumpf \* Bitcoin: Braintree integriert derzeit für deinen Zahlungsdienst und macht die Probe aud's Exempel für PayPal \* \* Juristisch komisch: ### NSA \* (pentacast 48: Dateisysteme) ### Thema Containerloesungen: {LXC, Docker, BSD-Jails, systemd-nspawn} \* Was sind Container \* Abgrenzung der Betriebsystemvirtualsierung von Voll/Para-Virtualisierung (Virtualbox, VMware, KVM) - Normale sytemcall Schnittstelle kann genutzt werden keine emulation oder virtuelle Maschine nötig wie bei Voll/Para - Virtualizierung \* Vorteile: Leichtgewichtig und Schnell - Leichtgewichtig und Schnell - file-level copy on write \* Nachteile: - Gebunden an das Betriebsystem/Architektur \* Anwendungsfälle: - Desktopanwendungen isolieren ( ) - Dienste auf einem Server von einander trennen, z.B. im HQ - Ressourcen Verwaltung - Migration (Load Balancing) \* Containerlösungen: - chroot - Linux: lxc, docker, libvirt-lxc, systemd-nspawn(1), openvz - Solaris: zones - Freebsd: jails - Windows: virtuosso \* Technische Grundlagen Linux: - Linux Namespaces (unshare syscall): - mount, UTS, network, SysV IPC, user - Kommandozeile: nsenter/unshare - - Cgroups: - Resourcenzuteilung (RAM, IO, CPU), Priorisierung, Accounting - CONFIG_CGROUP_FREEZER - Seccomp (Chrome Sandbox, filtern von Syscalls) - chroot (pivot_root) - Kernel capabilities (SYS_ADMIN, NET_ADMIN -\> Netzwerkadapter...) - Apparmor and SELinux \* Freebsd: VIMAGE \* Solaris: Crossbow \* Apple App Sandboxing \* Apple App-Sandboxing - \* chroot: - Linuxinstallation, Debian Packetierung, bind \* lxc: - lxc-create -\> Templates für Distributionen - Menge von Kommandozeilenprogramme zum Verwalten - lxc-start/lxc-stop, lxc-attach/lxc-console - lxc-clone (zfs/btrfs) - /var/lib/lxc/C1/rootfs (backingstore) - macvlan, bridge,... - liblxc, Sprachbindings API - Auch als Nutzer startbar, Isolierung von Desktopanwendungen - eingesetzt bei uberspace.de - unprivileged containers - failover lxcs mit uCARP - guter Blog: (von lxc Entwickler) \* docker: - aus propritären Proktukt von dotcloud entstanden -\> 1. Release - microservices: - Dockerfile, Einzelne Shell-Befehle Schritt für Schritt ausgeführt -\> Snapshot basiert (btrfs, zfs, aufs, lvm thin provisioning) -\> docker images -t - geschrieben in der Programmiersprache Go - volatile Container -\> Data-Container - Einzelne Container Netzwerkdienste können gelinkt werden -\> Umgebungsvariablen - Entwicklerfreundlich: Testen auf dem eigenem System, Upload von Deltas (git für container) - docker registry - coreos (systemd, kein Packetmanager, etcd, fleetd, failover, service discovery) \* jails: - since FreeBSD 4.X / stable 5.X - security police (global/local jail bezogen) sysctls - license fuckup bei ezjail / qjail - Ressourcenlimitierung (RCTL/RACCT) - network alias konzept - VIMAGE (virtualized network stack) - if_bridge/if_epair entwicklung vs NetGraph vs OpenVSwitch (userland) - TrueNAS / PC-BSD Entwicklungsabspaltung von Jails (pbi Warden ( ) ) - Massendeployment mit ZFS basierten Jails - failover Jails mit CARP - **Temporary epair MAC address fix** ( ) - MAC (Mandatory Access Control) \* systemd-nspawn: - wird zum Entwickeln von systemd genutzt - gelinktes journald - socket-activation - systemd-networkd (dhcp) - nsswitch (mymachines) -\> Automatisch Host auflösen - momentan noch nicht ausbruchsicher \* Solaris Zones - Crossbow (virtualized network stack) - globale / nicht globale zones - RessourcePool (Prozesspriorität/CPU Core Zuweisung) - RBAC (Role-Based Access Control) - sparse/whole/-root/branded zones \* Ankündigung - **Themenabend über Container im HQ vorraussichtlich 10.10**